एन्क्रिप्टेड ईमेल भेजने का सबसे आसान तरीका?


17

मैसाचुसेट्स के नए व्यक्तिगत सूचना सुरक्षा कानून का अनुपालन करने के लिए, मेरी कंपनी को (अन्य बातों के अलावा) यह सुनिश्चित करने की आवश्यकता है कि कभी भी व्यक्तिगत जानकारी ईमेल के माध्यम से भेजी जाए, यह एन्क्रिप्टेड है। ऐसा करने का सबसे आसान तरीका क्या है? मूल रूप से, मैं ऐसी चीज की तलाश कर रहा हूं जिसके लिए प्राप्तकर्ता की ओर से कम से कम प्रयास की आवश्यकता होगी। यदि संभव हो तो, मैं वास्तव में एक प्रोग्राम डाउनलोड करने या किसी महत्वपूर्ण जोड़ी को उत्पन्न करने के लिए किसी भी चरण से गुजरने से बचना चाहता हूं, इसलिए कमांड-लाइन जीपीजी-टाइप सामान एक विकल्प नहीं है। हम अपने ईमेल सिस्टम के रूप में एक्सचेंज सर्वर और आउटलुक 2007 का उपयोग करते हैं।

क्या कोई ऐसा प्रोग्राम है जिसका उपयोग हम आसानी से ईमेल को एन्क्रिप्ट करने के लिए कर सकते हैं और फिर फैक्स या प्राप्तकर्ता को एक कुंजी के साथ कॉल कर सकते हैं? (या हो सकता है कि हमारे ईमेल में हमारी सार्वजनिक कुंजी वाली हमारी वेबसाइट का लिंक शामिल हो, जो प्राप्तकर्ता मेल को डिक्रिप्ट करने के लिए डाउनलोड कर सकता है;) हमें इनमें से कई एन्क्रिप्टेड ईमेल नहीं भेजने होंगे, लेकिन जो लोग उन्हें भेज रहे होंगे। विशेष रूप से तकनीकी नहीं है, इसलिए मैं चाहता हूं कि यह यथासंभव आसान हो। अच्छे कार्यक्रमों के लिए कोई भी पाठ बढ़िया होगा। धन्यवाद।


1
सुअर लैटिन। उस के लिए कुछ भी स्थापित करने की जरूरत नहीं ;-)
बार्ट सिल्वरस्ट्रिम

एक सार्वजनिक कुंजी प्राप्तकर्ता की है और प्रेषक इसका उपयोग किसी संदेश को एन्क्रिप्ट करने के लिए करता है । प्राप्तकर्ता इसे डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करता है। यदि यह आपके वर्णन के अनुसार दूसरे तरीके से काम करता है, तो कोई भी कुंजी डाउनलोड कर सकता है और किसी भी संदेश को डिक्रिप्ट कर सकता है। यदि आप कॉल या फैक्स करने जा रहे हैं, तो इस तरह से डेटा को "संचारित" क्यों नहीं किया जाता है?
अगली सूचना तक रोक दिया गया।

हाँ, मुझे अपना सार्वजनिक / निजी स्विच अप मिला; बहुत तेजी से टाइपिंग। मैं एक समाधान निकालने की कोशिश कर रहा हूं जो कंपनी में मौजूदा वर्कफ़्लोज़ के साथ काम करेगा, जिसमें एचआर नियमित रूप से नए कर्मचारियों, बीमा कंपनियों, आदि को ईमेल भेजते हैं। फ़ैक्स / कॉल आइडिया भी एक अच्छा विकल्प नहीं है। मार्ग।
जॉनीबब

जवाबों:


12

हमें PCI के लिए अपने ग्राहकों के साथ कुछ इसी तरह से गुजरना पड़ा है। सबसे अच्छा तरीका होगा कि आप पीजीपी / जीपीजी के कुछ संस्करण का उपयोग करें।

अब कहा जा रहा है, यह वास्तव में उतना दर्दनाक नहीं है जितना आप सोचते हैं। हमने सैकड़ों गैर तकनीकी उपयोगकर्ताओं के साथ ऐसा किया है। हमने जो किया वह दो उत्पादों का चयन था - मुफ्त GPG (जिसमें क्रोनिक राज्यों में GUI फ्रंट-एंड्स हैं) और साथ ही PGP सॉफ्टवेयर के लिए भुगतान। हमने कुछ बहुत अच्छे दस्तावेज लिखे जो हमारे ग्राहकों को भेजे जा सकते थे, जिसमें उन्होंने निर्देश दिया था कि कैसे वे सॉफ्टवेयर का उपयोग करें जो उन्होंने चुना और साथ ही साथ हमारे खाता प्रबंधकों को बुनियादी समस्या निवारण पर प्रशिक्षित किया और सॉफ्टवेयर का उपयोग कैसे किया जाए।

इसने 95% मुद्दों को रखा है जो ग्राहक आईटी कतार से बाहर चलते हैं। अन्य 5% के लिए हमने आईटी संसाधनों को सवालों के जवाब देने के लिए उपलब्ध कराया, साथ ही सबसे खराब स्थिति में ग्राहक को मदद करने के लिए एक कॉल पर मिलता है।


विकल्प के रूप में हमने winzip के कुछ लाइसेंस भी खरीदे ताकि हम पास वाक्यांश के साथ AES एन्क्रिप्शन में निर्मित का उपयोग कर सकें। वाणिज्यिक PGP सॉफ़्टवेयर में एक एन्क्रिप्टेड फ़ाइल बनाने की क्षमता है जो केवल पासफ़्रेज़ द्वारा खोला जाता है। हालांकि ईमानदारी से पीजीपी का उपयोग करने के लिए इतनी अच्छी तरह से काम किया है, मुझे लगता है कि मैं केवल साल में 2 या 3 बार इस प्रकार की फाइलें बनाता हूं।


धन्यवाद, यह शानदार जानकारी है - उत्पादों की जाँच के साथ-साथ आपके अनुभव के बारे में कुछ जानकारी। मैं GPG4win डाउनलोड कर रहा हूं और पहले इसकी जांच करने जा रहा हूं।
जॉनीबब

किसी भी प्रकार के अंतिम उपयोगकर्ता विकल्प का उपयोग करने से आप दायित्व के लिए खुल जाते हैं, पीसीआई के विपरीत कानून के लिए आपको किसी भी उचित मुद्दों के लिए हुक की आवश्यकता होती है (जैसे कि जो उपयोगकर्ता प्रौद्योगिकी का उपयोग नहीं कर रहे हैं)
जिम बी

@ जिम बी: पीजीपी का उपयोग करते हुए यदि उपयोगकर्ता आपको कुंजी नहीं देता है, तो आप उन्हें नहीं भेजते हैं। मूल रूप से वे इसका उपयोग करने के लिए मजबूर हैं - इस उपयोग के मामले में - अन्यथा वे या तो ए) डेटा प्राप्त नहीं करते हैं या बी) डेटा को नहीं पढ़ सकते हैं।
ज़ीरफ़

@ zypher- आप यह कैसे सुनिश्चित कर सकते हैं कि डेटा भेजने वाला प्रत्येक उपयोगकर्ता हर ईमेल को एन्क्रिप्ट करेगा? एक SMIME समाधान की तरह आपको अपने ईमेल को एन्क्रिप्ट करने के लिए चुनना होगा जो इसे मजबूर नहीं कर सकता है - या क्या मुझे कुछ याद आ रहा है?
जिम बी

@ जैम बी: यह बहुत आसान है, यदि आप एक ऐसी जानकारी युक्त ईमेल भेजते हैं जिसे एन्क्रिप्ट किए बिना इसे एन्क्रिप्ट करने की आवश्यकता होती है, तो आपके कारण के लिए निकाल दिया जाता है (इसमें कोई बेरोजगारी नहीं है इसका मतलब है)। नहीं सब कुछ एक तकनीकी समाधान की जरूरत है। इस सवाल से यह बहुत बार नहीं किया जाएगा इसलिए एक अधिक शामिल समाधान शायद लागत / लाभ के लायक नहीं है। यदि उन्हें हर दिन ऐसा करने की आवश्यकता होती है, तो मैं ईमेल का उपयोग न करने की वकालत करूँगा, और एसएसएल पर ऑनलाइन फॉर्म में जा रहा हूँ।
15

5

क्या उनके अंत तक डेटा प्रिंट करने के लिए बटन के साथ एसएसएल के माध्यम से एन्क्रिप्ट किए गए डेटा के साथ एक वेबसाइट की जांच करना आसान नहीं होगा? इस तरह आप कुछ भी प्रेषित नहीं कर रहे हैं और आप डेटा के प्रसार के नियंत्रण में हैं।

ईमेल के साथ कुछ भी आपके उपयोगकर्ताओं के लिए बहुत मुश्किल होगा; वे मुख्य पीढ़ी को शामिल करेंगे या कीरिंग या अन्य चीजों को डाउनलोड करने से उपयोगकर्ताओं को परेशानी या भ्रमित होने का पता चलेगा। आपकी समर्थन लागतें तब तक बढ़ेंगी, जब तक कि उपयोगकर्ता केवल निराशा में हार न मान लें।


धन्यवाद, यह एक अच्छा समाधान की तरह लगता है दीर्घकालिक; हमारी कंपनी धीरे-धीरे प्रयोग कर रही है और धीरे-धीरे SharePoint को हमारे ग्राहकों और विक्रेताओं के साथ संचार के लिए एक उपकरण के रूप में तैयार कर रही है; लोगों को एक सुरक्षित SharePoint साइट के माध्यम से सामान डाउनलोड करने के बाद संभवतः इसका एक बड़ा हिस्सा होगा। अभी के लिए, मुझे एचआर लोगों के लिए एक और तत्काल सुधार का पता लगाने की आवश्यकता है, जो एसएसएन जैसी व्यक्तिगत जानकारी वाले ईमेल को आगे-पीछे करते हैं।
johnnyb10

मुझे नहीं पता कि उस कानून के तहत आपकी वास्तविक आवश्यकताएं क्या हैं, लेकिन अगर यह सिर्फ रूप है, तो ज़िप का उपयोग करके इसे स्वयं निकालने वाले EXE फ़ाइल कार्य (EXE पर पासवर्ड सेट के साथ) में बदल देगा? मुझे पता है कि कुछ फ़िल्टर उन्हें ब्लॉक करते हैं, लेकिन सेल्फ-एक्सट्रैक्टर उपयोग करने के लिए बहुत सरल होते हैं और इंस्टॉलर की आवश्यकता नहीं होती है। फिर भी, आप उन्हें डाउनलोड करने के लिए उपयोगकर्ताओं को ईमेल के माध्यम से एक आंतरिक साइट और ईमेल लिंक पर होस्ट कर सकते हैं (और उन्हें विश्वसनीय चैनलों के माध्यम से पासवर्ड / पासफ़्रेज़ दें)।
बार्ट सिल्वरस्ट्रिम

इसमें से कुछ उन चैनलों पर निर्भर करता है जिनका आप डेटा ट्रांसफर / होस्ट करने के लिए उपयोग कर रहे हैं। यदि यह आंतरिक है, तो पासवर्ड द्वारा संरक्षित ज़िप का उपयोग करना शायद ठीक होगा, लेकिन यदि आप सार्वजनिक-पहुंच के लिए ऐसा कर रहे हैं, तो चीजों को उलझा देता है क्योंकि वहां ज़िप पासवर्ड ब्रेकर हैं।
बार्ट सिल्वरस्ट्रिम

अब मैं सोच रहा हूँ कि एन्क्रिप्टेड ज़िप जाने का रास्ता हो सकता है। मैंने अभी PGP4win डाउनलोड किया है और Novices ट्यूटोरियल के लिए PGP4win के माध्यम से गया है, और इसे प्राप्तकर्ता के लिए बहुत अधिक काम करने की आवश्यकता है (मेरी राय में)। मैं चाहता हूं कि प्राप्तकर्ता पासवर्ड में टाइप करने में सक्षम हो और उसके साथ किया जाए।
जॉनीबब

3

क्या इसे केवल ट्रांज़िट (SMTP / TLS), या स्टोरेज में / एंडपॉइंट में भी एन्क्रिप्ट किया जाना चाहिए (PGP, इत्यादि)?

समान विधानों के साथ काम करते हुए, मैंने आम तौर पर दो या अधिक संगठनों के बीच PKI / SMTP / TLS सेटअप किया है जो अक्सर निजी / संरक्षित जानकारी भेजते / प्राप्त करते हैं; मैं एक्सचेंज के साथ मेल को एन्क्रिप्ट करने के लिए एसएमटीपी / टीएलएस लागू होने पर या साइट-टू-साइट वीपीएन सुरंग के माध्यम से मेल करने के लिए प्रश्न में डोमेन से मेल खाने वाले डोमेन से मेल खाने वाले प्रत्येक संगठन में एक स्मार्तस्थ सेटअप करता हूं।


एमए कानून के अनुसार, यह केवल ट्रांसमिशन है जिसे एन्क्रिप्ट करने की आवश्यकता है। यह "सभी प्रेषित रिकॉर्ड और फ़ाइलों की एन्क्रिप्शन को निर्दिष्ट करता है जिसमें व्यक्तिगत जानकारी होती है जो सार्वजनिक नेटवर्क पर यात्रा करेगी, और सभी डेटा के एन्क्रिप्शन को वायरलेस तरीके से प्रसारित किया जाएगा।"
जॉनीबब

फिर जैसे मैंने सुझाव दिया, संगठनों के बीच संबंध (ओं) के आधार पर, मैंने या तो साइट-टू-साइट वीपीएन सुरंगों (आवश्यक प्रतिबंधात्मक सुरंग नियमों के रूप में आवश्यक है; उन्होंने कुछ सहयोग भी किया ताकि सुरंग सबसे अच्छा विकल्प था) या बदले में मेल को एन्क्रिप्ट करने के लिए प्रमाणपत्र के साथ सेटअप TLS। Exchange 2000/2003 में MS Exchange टीम ब्लॉग ( msexchangeteam.com/archive/2006/10/04/429090.aspx ) से ऐसा करने पर एक अच्छा लेख है
gravyface

+1 सर्वर स्तर पर एन्क्रिप्शन को सक्षम करने के रूप में आवश्यक होने पर सामान एन्क्रिप्ट करने के लिए याद रखने के लिए अंतिम उपयोगकर्ताओं पर निर्भर होने की तुलना में कहीं अधिक विश्वसनीय होने वाला है। अंत उपयोगकर्ताओं को आग लगाने की आपकी नीति हो सकती है जो आवश्यक डेटा को एन्क्रिप्ट करने में विफल रहते हैं, लेकिन यदि वे ऐसी जानकारी को उजागर करते हैं जो उनके पास नहीं होनी चाहिए, तो उन्हें फायर करना विनियमन देवताओं को खुश नहीं करेगा - आपकी कंपनी अभी भी हुक पर है।
icky3000

2

आपको Exchange Server 2007 SP1 पर S / MIME और OWA के साथ सुरक्षित मैसेजिंग पर एक नज़र रखना चाहिए अगर आप मैसेज को एन्क्रिप्ट करना चाहते हैं। इस समाधान के लिए एक अतिरिक्त चरण की भी आवश्यकता होती है क्योंकि उपयोगकर्ताओं को एन्क्रिप्ट बटन का चयन करना होगा (यह भी संभवत: कानूनी नहीं है क्योंकि आपको किसी तरह यह मानना ​​होगा कि आप सभी उपयोगकर्ता कभी गलती नहीं करेंगे और ईमेल को एन्क्रिप्ट नहीं करेंगे जो उनके पास होना चाहिए।) अन्यथा सभी आपको यह सुनिश्चित करने की आवश्यकता है कि आप मैसाचुसेट्स पीआईआई को जिन गंतव्यों को भेजना चाहते हैं, वे टीएलएस का उपयोग कर रहे हैं (आपको यह जानकारी होना आवश्यक है कि आप सभी को एमटीआरआई के अनुसार भेज सकते हैं। सीएमआर 17.04 के अनुसार)। आपको संभवतः एक परिवहन नियम भी लिखना चाहिए जो मास पीआईआई की खोज करने के लिए एक रेक्सक्स का उपयोग करता है। मैसाचुसेट्स PII को एक निवासी के पहले और अंतिम नाम के संयोजन के रूप में परिभाषित किया गया है, जो निम्न में से एक से जुड़ा है: एक चालक का लाइसेंस नंबर, एक क्रेडिट कार्ड नंबर, या एक सामाजिक सुरक्षा नंबर।

ऑफ-टॉपिक लेकिन गार्मिन ...

इसे पढ़ने वालों के लिए ध्यान दें और सोचें कि आप भाग्यशाली नहीं हैं कि आप MA, Suprise में रहें! यदि आप मैसाचुसेट्स के निवासी की व्यक्तिगत जानकारी संग्रहीत करते हैं, भले ही आपके पास मैसाचुसेट्स में व्यावसायिक उपस्थिति है या नहीं, तो आप 201 सीएमआर 17.00 में निर्धारित दंड के अधीन हैं। जिसकी कीमत $ 100 रिकॉर्ड हो सकती है, अधिकतम $ 50K प्रति "घटना"। एमए जनरल लॉ 93H में कहा गया है कि प्रति उल्लंघन 5,000 डॉलर का जुर्माना होगा। पूरी तरह से इसका क्या मतलब है? मुझे नहीं लगता कि कोई भी जानता है और तब तक नहीं करेगा जब तक कि कोई इसके साथ नहीं मारा जाता।

यह ध्यान रखना महत्वपूर्ण है कि यह एक आसान विषय नहीं है- यहाँ अपने और ज़ीरोफ़र के बीच अपने उत्तर के बारे में चर्चा की गई है:

मुझे: किसी भी प्रकार के अंतिम उपयोगकर्ता विकल्प का उपयोग करने से आप दायित्व के लिए खुल जाते हैं, पीसीआई के विपरीत कानून में आपको किसी भी उचित समस्या के लिए हुक पर रहने की आवश्यकता होती है (जैसे कि joe उपयोगकर्ता प्रौद्योगिकी का उपयोग नहीं कर रहा है)

Zypher: pgp का उपयोग करके यदि उपयोगकर्ता आपको कुंजी नहीं देता है, तो आप उन्हें नहीं भेजते हैं। मूल रूप से वे इसका उपयोग करने के लिए मजबूर हैं - इस उपयोग के मामले में - अन्यथा वे या तो ए) डेटा प्राप्त नहीं करते हैं या बी) डेटा को नहीं पढ़ सकते हैं।

मुझे: आप यह कैसे सुनिश्चित कर सकते हैं कि डेटा भेजने वाला प्रत्येक उपयोगकर्ता हर ईमेल को एन्क्रिप्ट करेगा? एक SMIME समाधान की तरह आपको अपने ईमेल को एन्क्रिप्ट करने के लिए चुनना होगा जो इसे मजबूर नहीं कर सकता है - या क्या मुझे कुछ याद आ रहा है?

Zypher: यह बहुत आसान है, अगर आप एक ऐसी ईमेल भेजते हैं जिसमें जानकारी होती है जिसे एन्क्रिप्ट किए बिना इसे एन्क्रिप्ट करने की आवश्यकता होती है, तो आपके कारण के लिए निकाल दिया जाता है (इसमें कहा जाएगा कि इसका अर्थ बेरोजगारी नहीं है)। नहीं सब कुछ एक तकनीकी समाधान की जरूरत है। इस सवाल से यह बहुत बार नहीं किया जाएगा इसलिए एक अधिक शामिल समाधान शायद लागत / लाभ के लायक नहीं है। यदि उन्हें हर दिन ऐसा करने की आवश्यकता होती है, तो मैं ईमेल का उपयोग न करने की वकालत करूँगा, और एसएसएल पर ऑनलाइन फॉर्म में जा रहा हूँ।

मुझे: IANAL - लेकिन मैं उन्हें सुन रहा हूं, कानून प्रभावी रूप से यह कहकर टाल रहा है कि इसे एक टेक्निनिकल सॉल्यूशन होना चाहिए- "लेकिन मेरी एक नीति थी" वास्तविक तथ्य यह है कि उन "उचित रूप से पूर्वाभास" मुद्दों में से एक जिसे आप मिटाना चाहते हैं कम नहीं किया गया था। उल्लंघन करने वाले उल्लंघनकर्ता पहले से ही कानून का हिस्सा हैं। इस चर्चा पर एक नजर डालें informationweek.com/blog/main/archives/2009/02/...

Zypher: वास्तव में यदि आप 17.03.2.b (यहां: mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf ) पढ़ते हैं, तो मेरी एक नीति है और उस पर मेरे लोगों को प्रशिक्षित किया है, साथ ही अनुशासनात्मक उपाय करना वास्तव में पूरी तरह से रक्षात्मक है। वास्तव में एक तकनीकी समाधान का एकमात्र उल्लेख समाप्त कर्मचारियों को रिकॉर्ड तक पहुंचने से रोकने के लिए है। IAANAL (I Am Not Not A Lawyer)।

मुझे: - 1,2,3 केवल ऐसी चीजें हैं, जिनके लिए निश्चित समाधान शामिल नहीं होने की उम्मीद है, 2 बी विशिष्ट शब्दांकन है जो लागू होता है (मैंने धोखा दिया और एक वकील से पूछा)। यदि आपको कहना है कि "मैं इसका बचाव कर सकता हूं" तो अदालतें आपको कुचल देगी। अनुपालन मुद्दों के साथ आपको साबित करना होगा कि आप रजिस्टरों का पालन कर रहे हैं। रेज विशेष रूप से "पूर्वाभास" कहते हैं। यदि आप अदालत में खड़े होते हैं और कहते हैं, "अच्छी तरह से अगर किसी ने नीति को तोड़ दिया तो उन्हें निकाल दिया जाएगा" अभियोजन बस कहने वाला है "तो आप स्वीकार करते हैं कि आप इस नीति का उल्लंघन करने का एक तरीका निकालते हैं, और हटाने के लिए कोई उचित उपाय नहीं करते हैं समस्या?"

Zypher: आपको धोखा देने के लिए लानत है। खैर अब हमें उचित परिभाषित करना होगा, मेरी कंपनी (बड़े बहु-राष्ट्रीय w / 100k + कर्मचारियों) के लिए उचित एक माँ और पॉप शॉप के लिए समान नहीं है। लेकिन उसी टोकन पर मुझे लगता है कि हम साइट के क्यू एंड ए जनादेश से बहुत दूर हो रहे हैं ... जो दुर्भाग्यपूर्ण है क्योंकि इस चर्चा ने कुछ अच्छी जानकारी प्रदान की है।

मुझे: यह "यथोचित पूर्वाभास" है "यथोचित रूप से सुरक्षित" या लागू करने के लिए उचित नहीं है। याद रखें कि कानूनी तौर पर, व्यक्तियों के नामों पर रोट 13 का उपयोग करना और कुछ भी नहीं है क्योंकि यह एनक्रिप्शन का एक मानक है। यह चर्चा उपयोगी है इसलिए मैं इसे शामिल करने के लिए अपने उत्तर को संपादित करूंगा ताकि यह खो न जाए।


1

ईमेल क्लाइंट (मुख्य रूप से आउटलुक और यूडोरा) के लिए GPG के पास विंडोज़ और प्लगइन्स के लिए उपयोगिताओं हैं: http://openpgp.vie-privee.org/gnupg-win.htm यह आपकी आवश्यकताओं के अनुरूप होगा क्योंकि मुझे आशा है कि आपको केवल राइट क्लिक करना होगा। "एन्क्रिप्ट", कोई CLI की आवश्यकता :)


आप यह भी एक कोशिश कर सकते हैं www3.gdata.de/gpg/download.html
Razique

gpg4win.org - आधिकारिक GNUPG विंडोज़ फ्रंट एंड। पैकेज के भाग के रूप में एक आउटलुक प्लगइन है।
ज़ीरफ़

1

आप Djigzo ईमेल एन्क्रिप्शन गेटवे की कोशिश कर सकते हैं (अस्वीकरण: मैं Djigzo का लेखक हूं)। जिगोजो ईमेल एन्क्रिप्शन गेटवे एक ओपन सोर्स सेंट्रली मैनेजेड ईमेल सर्वर (MTA) है जो ओपन सोर्स मानकों पर आधारित है जो गेटवे लेवल पर आपके इनकमिंग और आउटगोइंग ईमेल को एन्क्रिप्ट और डिक्रिप्ट करता है। जिगोजो ईमेल एन्क्रिप्शन गेटवे वर्तमान में दो एन्क्रिप्शन मानकों का समर्थन करता है: S / MIME और PDF एन्क्रिप्टेड ईमेल। S / MIME प्रमाणीकरण, संदेश अखंडता और गैर-प्रतिदान (X.509 प्रमाणपत्र का उपयोग करके) और संदेश अवरोधन के खिलाफ सुरक्षा प्रदान करता है। S / MIME एन्क्रिप्शन और हस्ताक्षर के लिए सार्वजनिक कुंजी एन्क्रिप्शन (PKI) का उपयोग करता है। पीडीएफ एन्क्रिप्शन S / MIME एन्क्रिप्शन के लिए एक हल्के विकल्प के रूप में इस्तेमाल किया जा सकता है। पीडीएफ आपको एन्क्रिप्टेड पीडीएफ दस्तावेजों को डिक्रिप्ट और पढ़ने की अनुमति देता है। पीडीएफ दस्तावेजों में एन्क्रिप्टेड पीडीएफ के भीतर संलग्न अटैचमेंट भी हो सकते हैं।

जिगोलो ईमेल एन्क्रिप्शन गेटवे में एक अंतर्निहित सीए है जिसका उपयोग आप आंतरिक और बाहरी उपयोगकर्ताओं के लिए X.509 प्रमाणपत्र जारी करने के लिए कर सकते हैं। बाहरी उपयोगकर्ता किसी भी S / MIME सक्षम ईमेल क्लाइंट जैसे कि आउटलुक, आउटलुक एक्सप्रेस, लोटस नोट्स, थंडरबर्ड, जीमेल आदि के साथ प्रमाण पत्र का उपयोग कर सकता है।

क्योंकि जिगोलो ईमेल एन्क्रिप्शन गेटवे एक सामान्य एसएमटीपी ईमेल सर्वर के रूप में कार्य करता है, यह माइक्रोसॉफ्ट एक्सचेंज और लोटस नोट्स जैसे मौजूदा ईमेल इन्फ्रास्ट्रक्चर के साथ संगत है। Djigzo को उबंटू लिनक्स, डेबियन, रेड हैट और सेंटोस के लिए दिए गए पैकेज में से एक का उपयोग करके स्थापित किया जा सकता है। VMware ESX और वर्कस्टेशन के लिए "वर्चुअल उपकरण" चलाने के लिए तैयार है।

क्योंकि यह ओपन सोर्स है इसलिए इसका खुलकर इस्तेमाल किया जा सकता है। स्रोत और बाइनरी पैकेज हमारी वेबसाइट (www.djigzo.com) से डाउनलोड किए जा सकते हैं।


मैंने कल ही जिगजो की स्थापना की थी। उबंटू 12.04 के साथ, यह वास्तव में आसान था (12.10 के साथ समस्या थी)। यह एक एन्क्रिप्शन गेटवे के रूप में उपयोग के लिए है, और यह बहुत अच्छी तरह से काम करता है। लेकिन मौजूदा पोस्टफ़िक्स सर्वर के साथ इसे एकीकृत करना बहुत आसान था, इसलिए यदि आप पहले से ही पोस्टफ़िक्स का उपयोग कर रहे हैं तो एन्क्रिप्शन गेटवे की मेजबानी के लिए एक अलग सर्वर की आवश्यकता नहीं है।
डेविड

1

दरअसल, कानून यह कहता है कि सीनेटिव डेटा को एनक्रिप्ट करें, न कि मैसेज को। यदि डेटा एक फ़ाइल है (और usaully यह है), तो अब तक की विधि द्वारा फ़ाइल को एन्क्रिप्ट करना सबसे आसान है।

अपने लक्ष्य को मानते हुए उपयोग करना और समाधान को तैनात करना बेहद आसान है, जो आपके विविध ग्राहक आधार पर काम करेगा ...।

यूएस एयर फोर्स रिसर्च लैब के एन्क्रिप्शन विज़ार्ड ( http://spi.dod.mil/ewizard.htm ) नि: शुल्क, DoD मान्यता प्राप्त, सरल फ़ाइल एन्क्रिप्टर है। यह पासवर्ड, स्मार्टकार्ड और प्रमाणपत्र संभालता है । इसका सिक्योर डिलीट, सार्वजनिक कंप्यूटर से सीन्सटिव फाइल को मिटा सकता है।

जावा होने के अलावा, कंप्यूटर पर स्थापित या कॉन्फ़िगर करने के लिए कुछ भी नहीं है - बस .jar फ़ाइल चलाएं। एन्क्रिप्शन विज़ार्ड मैक, विंडोज, लिनक्स, सन, और ओरेकल जावा चलाने वाले अन्य ओएस पर चलता है।

ईडब्ल्यू के साथ, शून्य से आप एक मिनट में फ़ाइल w / एन्क्रिप्ट कर सकते हैं और प्राप्तकर्ता उसी समय में डिक्रिप्ट कर सकता है (यह मानते हुए कि आप किसी प्रमाण पत्र का उपयोग करते हैं या व्यक्ति को w / पासवर्ड कहते हैं।)

बेहतर बड़े, इंट्रा-एंटरप्राइज सॉल्यूशंस हैं, लेकिन हम कुछ भी बेहतर नहीं कर पाए हैं जो हर जगह हर किसी के लिए बहुत ज्यादा काम कर सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.