Voltage SecureMail On-Premises

Simplify email security with identity-based encryption
Simplify email security with identity-based encryption

  

Leggete il libro bianco
What is identity-based encryption?

    

What is identity-based encryption?
Key features and capabilities of identity-based encryption
Caratteristiche fondamentali e capacità di crittografia basata sull'identità
  • Natura senza stato: IBE semplifica drammaticamente operazione e scalabilità. I server chiave possono essere distribuiti indipendentemente e a livello geografico e il carico delle richieste fondamentali può essere bilanciato su di essi senza la necessità di sincronizzare i dati, permettendo un'elevata scalabilità senza aumentare la complessità e consentendo in maniera semplice e veloce una gestione delle chiavi distribuita e federata in tutto il mondo.

  • Ormai senza ostacoli: eliminando la necessita dei certificati, IBE rimuove gli ostacoli di PKI, come la ricerca dei certificati, la gestione del ciclo della vita, gli elenchi di revoca dei certificati e i problemi di certificazione incrociata. La semplicità di IBE permette che venga usato in modi non possibili a PKI. IBE può essere usato per costruire sistemi di sicurezza più dinamici, leggeri e scalabili.

Leggete il libro bianco
Visualize IBE in action
Guardate IBE in azione

Il grafico precedente illustra il modo in cui Alice invierebbe un'e-mail protetta a Bob usando IBE:

  1. Alice cripta l'e-mail usando l'indirizzo di posta elettronica di Bob, “bob@b.com”, come chiave pubblica.

  2. Quando Bob riceve il messaggio, contatta il server della chiave. Il server della chiave si mette in contatto con una directory o un'altra fonte di autenticazione esterna per autenticare l'identità di Bob e creare tutti gli altri elementi della policy.

  3. Dopo l'autenticazione di Bob il server della chiave gli rimanda la sua chiave privata, con cui Bob può decodificare il messaggio. Questa chiave privata può essere usata per decodificare tutti i futuri messaggi ricevuti da Bob.

Le chiavi private devono essere generate solo una volta, a seguito della ricezione iniziale di un messaggio criptato. Tutte le comunicazioni successive corrispondenti alla stessa chiave pubblica possono essere decodificate usando la stessa chiave privata, anche se l'utente è offline.

release-rel-2018-11-1-1289 | Wed Nov 7 06:29:38 PST 2018
1289
release/rel-2018-11-1-1289
Wed Nov 7 06:29:38 PST 2018