Voltage SecureMail On-Premises

Simplify email security with identity-based encryption
Simplify email security with identity-based encryption

  

Ler white paper
What is identity-based encryption?
O que é a criptografia com base na identidade?

A criptografia com base na identidade, ou IBE, adota uma abordagem inovadora para o problema do gerenciamento de chaves de criptografia. O IBE pode usar qualquer corda arbitrária como chave pública, permitindo que os dados sejam protegidos sem certificados. A proteção é fornecida por um servidor de chaves que controla a geração dinâmica de chaves de decodificação privadas que correspondam às identidades públicas e ao material de chaves-raiz de base dos servidores de chaves. Ao separar a autenticação e a autorização da geração de chaves privadas através do servidor de chaves, as permissões para a geração de chaves podem ser controladas de modo dinâmico em uma base orientada por políticas granulares, facilitando o controle granular sobre o acesso às informações em tempo real.

Key features and capabilities of identity-based encryption
Principais recursos e características da criptografia baseados em identidade
  • Natureza sem monitoramento de estado: a IBE simplifica drasticamente a operação e o dimensionamento. Os servidores de chaves podem ser distribuídos independente e geograficamente, e a chave solicita cargas balanceadas entre os servidores, sem a necessidade de sincronizar dados, permitindo o alto dimensionamento, sem aumento da complexidade e permitindo um gerenciamento de chaves distribuído e federado em todo o mundo, de modo fácil e rápido.

  • Chega de obstáculos: ao eliminar a necessidade de certificados, a IBE remove os obstáculos de PKI, como pesquisa de certificados, gerenciamento de ciclo de vida, listas de revogação de certificados, e problemas de certificação cruzada. A simplicidade da IBE permite que ela seja usada de formas que a PKI não permitiria. A IBE pode ser usada para desenvolver sistemas de segurança mais dinâmicos, mais leves e mais escaláveis.

Ler white paper
Visualize IBE in action

Veja a IBE em ação

O diagrama acima ilustra como a Alice enviaria um e-mail seguro ao Bob utilizando IBE:

  1. A Alice criptografa o e-mail utilizando o endereço de e-mail do Bob, "bob@b.com", como a chave pública.

  2. Quando Bob recebe a mensagem, ele entra em contato com o servidor de chaves. O servidor de chaves entra em contato com um diretório ou com outra fonte de autenticação externa para autenticar a identidade do Bob e estabelecer os elementos de qualquer outra política.

  3. Após a autenticação do Bob, o servidor de chaves devolve sua chave privada com a qual Bob consegue decifrar a mensagem. Essa chave privada pode ser usada para decifrar todas as mensagens futuras recebidas por Bob.

As chaves privadas só precisam ser geradas uma única vez, mediante o recebimento inicial de uma mensagem criptografada. Todas as comunicações posteriores correspondentes à mesma chave pública podem ser decifradas utilizando a mesma chave privada, mesmo que o usuário esteja offline.

release-rel-2018-10-1-1171 | Wed Oct 10 04:40:28 PDT 2018
1171
release/rel-2018-10-1-1171
Wed Oct 10 04:40:28 PDT 2018