E2EMail

端到端加密系统
授权协议 Apache
开发语言 JavaScript
所属分类 应用工具、 加密/解密/破解
软件类型 开源软件
地区 不详
投 递 者 李锦
操作系统 跨平台
开源组织 Google
适用人群 未知
 软件概览

E2EMail 是一个实验性质的端到端加密系统。E2EMail由Google开发,内置JavaScript内部开发的JavaScript加密库。它提供了一种通过Chrome扩展程序将OpenPGP集成到Gmail中的方法。消息的明文单独保留在客户端上。

E2EMail在谷歌当前一个中央密钥服务器上进行测试,根据最近的密钥透明度公告显示,OpenPGP方式的核心密钥坚实,可扩展,因此这种解决方案,取代了传统上与PGP一起使用的有问题的网络信任模型。

端到端加密被视为所有隐私问题的解决方案,可以避免政府监控,中间人攻击等。即使公司也可以通过尽可能最好地保护他们的通信来保护他们免受工业间谍侵害。

在过去几年中,尤其是在爱德华·斯诺登提供有关美国国家安全局的监听密码之后,越来越多的服务实施了端到端的加密服务,包括像WhatsApp和Signal这样相当知名的消息应用程序。

电子邮件服务,应用程序和社交网络都已开始关闭其数据流,以帮助用户和保护他们免受监视和网络威胁。

  • Google一直擅长分享其丰富的信息,包括将其全部捐赠给开源社区。这一次轮到了E2EMail,一个实验性质的端到端加密系统。E2EMail由Google开发,内置JavaScript内部开发的JavaScript加密库。它提供了一种通过Chrome扩展程序将OpenPGP集成到Gmail中的方法。消息的明文单独保留在客户端上。 E2EMail在谷歌当前一个中央密钥服务器上进行测试,根据最近的密钥透

  • 使用数据库连接池 E2EE内置ADO作为通用数据库解决方案。 使用数据库连接池和操作数据库主要有三个对象: ADODB数据库连接池 ADODB数据库连接 ADODB数据库分页 1. 创建连接池 创建数据库连接池的原型: ADODB数据库连接池.创建() : 逻辑型 服务器对象:“网站服务器”。传递服务器对象。统一错误日志等。 连接字符串:“文本型”。ADO的连接字符串。 数据库类型名称:“文本型”

 相关资料
  • 我有一个由组聊天组成firebase应用程序。我想实现端到端加密。到目前为止,我已经尝试低于策略 1)为组创建加密/解密文本的密钥(AES) 我面临的挑战是,我已经使用我的公钥在服务器上加密了AESKEY,但是当用户请求AESKEY时,我的应用程序可能会脱机,所以最终用户将无法获得解密的AESKEY 我想通过加密将AESKEY保留在服务器上,并且根据用户的请求在服务器上执行加密/解密任务。

  • 在设置->安全->音视频会议安全性与隐私功能栏中,可找到 标准加密、增强加密选项,当选择增强加密选项后,你所创建的所有音视频会议,都将为端到端加密会议。注意:该设置仅对自己所创建的音视频会议生效,你加入他人创建的会议时,未必时端到端加密会议;他人加入你所创建的通话或会议时,一定时端到端加密会议。 注意:端到端加密会议中,不支持自动转呼对方pstn座机号码、不支持使用拨号键盘功能、不支持邀请pstn

  • 我正在创建一个web服务,它可以在线存储带有公钥的用户列表,以及加密的消息。我的最终目标是端到端加密。 我最初认为这很容易——“哦,OpenSSL和RSA私钥/公钥非对称加密很棒。”错误的RSA只会加密一点点数据,大概是为了来回传递一个常规的对称密钥。 好吧,所以我试着在网上找到解决办法。他们中的大多数人要么在没有运行示例的情况下结束,要么指向使用命令行,所有这些似乎都是过度和不完整的。 有没有一

  • 服务器端加密是FDS在将您的数据写入数据中心的磁盘时会在对象级别上加密这些数据,并在您访问这些数据时为您解密这些数据。FDS加密使用AES-256来加密您的数据。 应用场景 适合对于数据存储有高安全性或者合规性要求的应用场景。 使用方式 在控制台开启bucket的加密存储 开启加密后,会对新上传的Object使用AES-256进行加密。若要对存量数据加密,请使用 存量数据加密工具 被加密的Obje

  • 我们有一个AngularJS应用程序,其中有一个nodejs应用程序,它只在HTTPS端口为443时为服务主机名创建证书和密钥。然后创建的证书在nginx中使用,如下所示: 但是当我在路由中设置443端口并重新加密终止时,它在访问应用程序时出现以下错误 请求甚至没有到达pod。如果我创建带有边缘终止的路由,则会出错 在边缘终止中,从路由器到pod没有加密。我不能使用直通终止策略,因为我们的路由中有

  • 我现在是弄一个小程序,用户会添加非常敏感的安全信息,目前是用户端添加敏感数据时使用他的union_id和固定的key作为加解密密钥,然后再AES加密后再提交到服务端,然后下次请求服务器返回加密数据后解密再使用。 这里存在一个问题,如果有黑客拿到了我的数据库,和我的算法,然后就可以解密出用户的敏感数据。因为用户union_id是会记录到服务端数据库,客户端固定的key也是可以扒到。 有什么方案可以做