Voltage SecureMail On-Premises

Simplify email security with identity-based encryption
Simplifier la sécurité de la messagerie grâce au cryptage basé sur l'identité

Voltage SecureMail utilise un cryptage basé sur l'identité pour permettre aux entreprises d'envoyer et de recevoir des communications sécurisées sans télécharger de logiciel. Les messages peuvent même être envoyés lorsque le destinataire est hors ligne grâce à des clés privées uniques.

Lire le livre blanc
What is identity-based encryption?

    

What is identity-based encryption?
Key features and capabilities of identity-based encryption
Principales caractéristiques et capacités du cryptage basé sur l'identité
  • Nature apatride : IBE simplifie considérablement le fonctionnement et la mise à l'échelle. Les serveurs de clés peuvent être distribués indépendamment et géographiquement, et les requêtes de clés sont équilibrées entre elles sans qu'il soit nécessaire de synchroniser les données, ce qui permet une plus grande échelle sans accroître la complexité et permet une gestion des clés distribuées et fédérées à travers le monde facilement et rapidement.

  • Plus aucun obstacle : en éliminant le besoin de certificats, IBE supprime les obstacles de l'ICP, comme la recherche de certificats, la gestion du cycle de vie, les listes de révocation de certificats et les problèmes de certification réciproque. La simplicité d'IBE lui permet d'être utilisé d'une manière tout autre que l'ICP. IBE peut être utilisé pour construire des systèmes de sécurité plus dynamiques, légers et évolutifs.

Lire le livre blanc
Visualize IBE in action
Visualisez IBE à l'oeuvre

Le diagramme ci-dessus illustre comment Alice enverrait un courrier électronique sécurisé à Bob par le biais d’IBE :

  1. Alice crypte le courrier électronique en utilisant l'adresse de courriel de Bob, « bob@b.com », comme clé publique.

  2. Lorsque Bob reçoit le message, il contacte le serveur de clés. Le serveur de clés contacte un répertoire ou une autre source d'authentification externe pour authentifier l'identité de Bob et établir tout autre élément de la politique.

  3. Après avoir authentifié Bob, le serveur de clés renvoie sa clé privée, grâce à celle-ci, Bob peut déchiffrer le message. Cette clé privée peut être utilisée pour décrypter tous les futurs messages reçus par Bob.

Les clés privées ne doivent être générées qu'une seule fois, lors de la réception initiale d'un message crypté. Toutes les communications ultérieures correspondant à la même clé publique peuvent être décryptées à l'aide de la même clé privée, même si l'utilisateur est déconnecté.

release-rel-2018-11-1-1289 | Wed Nov 7 06:29:38 PST 2018
1289
release/rel-2018-11-1-1289
Wed Nov 7 06:29:38 PST 2018