Security 证明文件是从我的组织发送的?
我和我办公室的其他开发人员在此场景中遇到: 我们是一家保险公司,需要向客户发送文件 但我们需要两件事: 从客户的角度来看:Security 证明文件是从我的组织发送的?,security,cryptography,Security,Cryptography,我和我办公室的其他开发人员在此场景中遇到: 我们是一家保险公司,需要向客户发送文件 但我们需要两件事: 从客户的角度来看: 我怎样才能确定发送给我的文件是我的保险公司提供的 我如何才能确保此文件是发送给我的原始文件 对于2)我认为我应该使用md5并将其发送给用户-但这也需要它真正的。。。所以我走到了死胡同 最好的方法是什么 p.s. 我们不想在我们的网站上打开一个虚拟驱动器,让每个客户都有一个用户名和密码。看起来你需要非常好的隐私 看起来你需要非常好的隐私 这正是公钥加密(又称非对称加密)的目
对于2)我认为我应该使用md5并将其发送给用户-但这也需要它真正的。。。所以我走到了死胡同 最好的方法是什么 p.s.
我们不想在我们的网站上打开一个虚拟驱动器,让每个客户都有一个用户名和密码。看起来你需要非常好的隐私
看起来你需要非常好的隐私
这正是公钥加密(又称非对称加密)的目的 您有一个公钥和一个私钥。您可以将公钥分发给需要向其发送文件的任何人。没有必要保护这个,你可以把它发布在你的网站上。任何使用您的私钥(即机密)加密的内容都只能使用公钥解密
因此,如果您的客户可以使用您的公钥对文件进行解密,则证明该文件源于您,因为只有您拥有私钥。这正是公钥加密(又称非对称加密)的目的 您有一个公钥和一个私钥。您可以将公钥分发给需要向其发送文件的任何人。没有必要保护这个,你可以把它发布在你的网站上。任何使用您的私钥(即机密)加密的内容都只能使用公钥解密
因此,如果您的客户可以使用您的公钥解密该文件,则证明该文件源于您,因为您是唯一拥有私钥的客户。如果您谈论的是电子邮件,请看一下使用数字签名的电子邮件。您使用CA颁发的证书(很像SSL),它可以证明您的组织发送了电子邮件,并且其内容没有被更改
许多电子邮件客户端(包括Outlook)都内置了S/MIME验证支持。如果您谈论的是电子邮件,请查看使用数字签名对电子邮件进行签名。您使用CA颁发的证书(很像SSL),它可以证明您的组织发送了电子邮件,并且其内容没有被更改
许多电子邮件客户端(包括Outlook)都内置了S/MIME验证支持。您需要以某种方式对文件进行加密签名,客户需要有一种方法来验证这些签名。有很多方法:
- PGP
- S/MIME
- 通过HTTPS进行分发
如果要共享的数据是文本文档,Adobe支持。这可能值得研究。您需要以某种方式对文件进行加密签名,客户需要有一种方法来验证这些签名。有很多方法:
- PGP
- S/MIME
- 通过HTTPS进行分发
如果要共享的数据是文本文档,Adobe支持。这可能值得一试。我喜欢PGP,但实际上,有多少保险客户会拥有PGP/GPG或知道如何正确使用它?(我甚至没有安装软件。)我敢打赌不到一个百分点。@josh3736:OP要求的是“证据”,而不是“技术上有挑战的人尽最大努力”。@josh3736-有多少保险公司以一种甚至需要的方式向客户发送文件。我的汽车保险公司对文件进行数字签名。@sixlettervariables,如果你的用户都不能使用它,那么系统有什么好处?@Ramhound,我从来没有说过对文件进行数字签名是个坏主意;事实上,我认为这是每个和我做生意的人都应该做的事情。我的观点是,签名验证方法必须简单,而且最好是内置到已经在最终用户机器上的客户端软件中。PGP不是。我喜欢PGP,但实际上,有多少保险客户会拥有PGP/GPG或知道如何正确使用它?(我甚至没有安装软件。)我敢打赌不到一个百分点。@josh3736:OP要求的是“证据”,而不是“技术上有挑战的人尽最大努力”。@josh3736-有多少保险公司以一种甚至需要的方式向客户发送文件。我的汽车保险公司对文件进行数字签名。@sixlettervariables,如果你的用户都不能使用它,那么系统有什么好处?@Ramhound,我从来没有说过对文件进行数字签名是个坏主意;事实上,我认为这是每个和我做生意的人都应该做的事情。我的观点是,签名验证方法必须简单,而且最好是内置到已经在最终用户机器上的客户端软件中。PGP不是。有问题的客户的技术能力水平如何,这些客户是普通消费者、商业消费者等。因为大多数好的解决方案都不是最方便用户的解决方案。请以pdf格式对文档进行数字签名或在电子邮件上签名。除非你真的有证书