① tls/ssl 64位分組密碼生日攻擊 windows怎麼打補丁
說明TLS版本太低了,唯一的辦法windows 換成win7以上系統,不要用XP或低於版本。
② 第三次生日 OD攻擊時什麼 怎麼才能OD攻擊
OD(Over
Dive)就是鑽到敵人的身體(神經)中,給敵人造成大量傷害。當你用沖鋒槍或手榴彈或散彈槍對准扭曲著開火時,連續射擊,扭曲著身上會有一定幾率顯現出一個三角符號,這是瞄準鍵(R)不要松,按下三角,就可發動OD,相對來說手榴彈和散彈槍產生OD的幾率要大些。在武器准備界面中,有一個B-Impact值,這個值越高,說明這種武器造成OD幾率越大。
③ 生日悖論
生日悖論是說:如果一個房間里有23個人,那麼兩個人有相同生日的概率要大於50%。這就意味著這個悖論有更高的概率適用於一個典型的標准小學班級(30人)。對於60或者更多的人,這種概率要大於99%。
從引起邏輯矛盾的角度來說生日悖論並不是一種悖論,這一悖論在某種意義上是反駁一般直覺數學事實。大多數人猜測,機會應該遠遠小於50%。 計算與此相關的概率被稱為生日問題,隱藏在它後面的數學理論已被用於設計著名的密碼攻擊方法:生日攻擊。
對此悖論的解釋:理解生日悖論的關鍵在於領會相同生日的搭配可以是相當多的。如在前面所提到的例子,23個人可以產生23×22÷2=253 種不同的搭配,而這每一種搭配都有成功相等的可能。從這樣的角度看,在253種搭配中產生一對成功的配對也並不是那樣的不可思議。
換一個角度,如果你進入了一個有著22個人的房間,房間里的人中會和你有相同生日的概率便不是50:50了,而是變得非常低。原因是這時候只能產生22種不同的搭配。生日問題實際上是在問:任何23個人中會有兩人生日相同的概率是多少?
④ 生日攻擊的方法解釋
下面詳細描述生日攻擊的方法
設h:X->Y是一個Hash函數,X和Y都是有限的,並且|X|>=2|Y|,記|X|=m,|Y|=n。顯然至少有n個碰撞,問題是如何去找到這些碰撞。一個很自然的方法是隨機選擇k個不同的元素x1,x2,x3,.....,xk ∈X,計算yI=h(xi),1<=i<=k,然後確定是否有一個碰撞發生。這個過程類似於把k個球隨機地扔到n個箱子里邊,然後檢查看是否某一箱子里邊至少有兩個球。k個球對應於k個隨機數x1,x2,x3,.....,xk,n個箱子對應於Y中的n個可能的元素。我們將計算用這種方法找到一個碰撞的概率的下界,該下界只依賴於k和n,而不依賴於m。
因為我們關心的是碰撞概率的下界,所以可以假定對所有y∈Y,有|h-1(y)|≈m/n。這個假定是合理的,這是因為如果原像集h-1(y)( y∈Y)不是近似相等的,那麼找到一個碰撞的概率將增大。
因為原像集h-1(y)( y∈Y)的個數都近似相等,並且xI(1<=i<=k)是隨機選擇的,所以可將yI=h(xi),1<=i<=k視作Y中的隨機元素(yi(1<=i<=k)未必不同)。但計算k個隨機元素y1,y2, .....yk∈Y是不同的概率是一件容易的事情。依次考慮y1,y2, .....yk。y1可任意地選擇;y2 ≠y1的概率為1-1/n;y3 ≠y1 ,y2的概率為1-2/n;.....;yk ≠y1,y2, .....,yk-1的概率為1-(k-1)/n。
因此,沒有碰撞的概率是(1-1/n)(1-2/n).....(1-(k-1)/n)。如果x是一個比較小的實數,那麼1-x≈e-x,這個估計可由下式推出:e-x=1-x+x2/2!-x3/3!+ .....。現在估計沒有碰撞的概率(1-1/n)(1-2/n).....(1-(k-1)/n)約為1-e-k(k-1)/2n。我們設ε是至少有一個碰撞的概率,則ε≈1-e-k(k-1)/2n,從而有k2-k≈nln(1/(1-ε)2)。去掉-k這一項,我們有k2≈nln(1/(1-ε)2),即k≈sqrt(2nln(1/(1-ε)2))。
如果我們取ε=0.5,那麼k≈1.17 sqrt(n)。這表明,僅sqrt(n)個X的隨機的元素就能以50%的概率產生一個碰撞。注意ε的不同選擇將導致一個不同的常數因子,但k與sqrt(n)仍成正比例。
如果X是一個教室中的所有學生的集合,Y是一個非閏年的365天的集合,h(x)表示學生x的生日,這時n=365,ε=0.5,由k≈1.17 sqrt(n)可知,k≈22.3。因此,此生日問題的答案為23。
生日攻擊隱含著消息摘要的長度的一個下界。一個40比特長的消息摘要是很不安全的,因為僅僅用2^20(大約一百萬)次隨機Hash可至少以1/2的概率找到一個碰撞。為了抵抗生日攻擊,通常建議消息摘要的長度至少應取為128比特,此時生日攻擊需要約2^64次Hash。安全的Hash標準的輸出長度選為160比特是出於這種考慮。
中間相遇攻擊是生日攻擊的一種變形,它不比較Hash值,而是比較鏈中的中間變數。這種攻擊主要適用於攻擊具有分組鏈結構的Hash方案。中間相遇攻擊的基本原理為:將消息分成兩部分,對偽造消息的第一部分從初試值開始逐步向中間階段產生r1個變數;對偽造消息的第二部分從Hash結果開始逐步退回中間階段產生r2個變數。在中間階段有一個匹配的概率與生日攻擊成功的概率一樣。
在修正分組攻擊中,為了修正Hash結果並獲得期望的值,偽造消息和一個分組級聯。這種攻擊通常應用於最後一個組,因此也稱為修正最後分組攻擊。差分分析是攻擊分組密碼的一種方法。這種攻擊也可用來攻擊某些Hash演算法。
針對Hash演算法的一些弱點可對Hash演算法進行攻擊,可利用Hash演算法的代數結構及其所使用的分組密碼的弱點來攻擊一些Hash方案。例如針對DES的一些弱點(即互補性、弱密鑰、密鑰碰撞等)來攻擊基於DES的Hash方案。
⑤ 生日悖論是正確的嗎
可以很負責告訴你,完全正確。
這個問題是我們python老師上課布置的題,我用python寫過一個程序來模擬這個問題,可以看到結果,如果是50個人的班,在經過10萬個樣本班級模擬,97142個樣本有相同的,概率97.142%(生日是通過計計算機隨機數生成的)
現在從概率論來給你解釋:
有n個人,
第一個人生日是365選365
第二個人是365選364(如果第二個人要與第一個人生日不同)
第三個人就是365選363(要和第一個和第二個人都不相同)
第n個人就是365選(365-n+1)(和前面的人都不同)
所以所有人都不相同就是:(是都不相同)
(365/365)*(364/365)*...*(365-n+1/365) (反斜杠是分號)
有相同就是1-上面這個算式(都不相同的對立就是有相同,哪怕只有兩個相同)
代入n=50,可以得出,概率約為97.037%(我用卡西歐科學計數器算的,和我的python模擬結果基本一致)
生日悖論說的是23個人,兩個人生日相同概率會超過50%(和上面類似,我通過科學計數器和python程序驗證了是大於50%的)
⑥ 設Hash值的長度為n比特,描述對於hash函數「生日攻擊」的過程,並給出找到hash函數碰撞的復雜度。
*nix系系統:
ES(Unix)
例子: IvS7aeT4NzQPM
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:第1、2位為salt,例子中的'Iv'位salt,後面的為hash值
系統:MD5(Unix)
例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/
說明:Linux或者其他linux內核系統中
長度:34個字元
描述:開始的$1$位為加密標志,後面8位12345678為加密使用的salt,後面的為hash
加密演算法:2000次循環調用MD5加密
系統:SHA-512(Unix)
例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:開始的$6$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-512加密
系統:SHA-256(Unix)
例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi
說明:Linux或者其他linux內核系統中
長度: 55 個字元
描述:開始的$5$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-256加密
系統:MD5(APR)
例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.
說明:Linux或者其他linux內核系統中
長度:37個字元
描述:開始的$apr1$位為加密標志,後面8位為salt,後面的為hash
加密演算法:2000次循環調用MD5加密
windows系統:
windows
例子:Admin:
長度:98個字元
加密演算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))
mysql
系統:mysql
例子:606717496665bcba
說明:老版本的MySql中
長度:8位元組(16個字元)
說明:包括兩個位元組,且每個字的值不超過0x7fffffff
系統:MySQL5
例子:*
說明:較新版本的MySQL
長度:20位元組(40位)
加密演算法:SHA-1(SHA-1($pass))
其他系統:
系統:MD5(WordPress)
例子:$P$
說明:WordPress使用的md5
長度:34個字元
描述:$P$表示加密類型,然後跟著一位字元,經常是字元『B』,後面是8位salt,後面是就是hash
加密演算法:8192次md5循環加密
系統:MD5(phpBB3)
說明:phpBB 3.x.x.使用
例子:$H$9123456785DAERgALpsri.D9z3ht120
長度:34個字元
描述:開始的$H$為加密標志,後面跟著一個字元,一般的都是字元『9』,然後是8位salt,然後是hash 值
加密演算法:2048次循環調用MD5加密
系統:RAdmin v2.x
說明:Remote Administrator v2.x版本中
例子:
長度:16位元組(32個字元)
加密演算法:字元用0填充到100位元組後,將填充過後的字元經過md5加密得到(32位值)
md5加密
標准MD5
例子:
使用范圍:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd
長度:16個字元
其他的加salt及變形類似:
md5($salt.$pass)
例子::12
md5(md5($pass))
例子:
md5(md5($pass).$salt)
例子::wQ6
md5(md5($salt).md5($pass))
例子: :wH6_S
md5(md5($salt).$pass)
例子: :1234
⑦ 誰能幫我解釋下密碼學中的生日攻擊是什麼意思
就是說人們用生日做密碼是很多人的通病,只是格式不同而已,利用這個問題可以大大縮減破解密碼的時間,成為攻擊密碼問題的利器…這就是密碼學中的生日攻擊…
⑧ 生日攻擊是什麼,有什麼用
*nix系系統:
ES(Unix)
例子: IvS7aeT4NzQPM
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:第1、2位為salt,例子中的#39;Iv#39;位salt,後面的為hash值
系統:MD5(Unix)
例子:$1$$XM4P3PrKBgKNnTaqG9P0T/
說明:Linux或者其他linux內核系統中
長度:34個字元
描述:開始的$1$位為加密標志,後面8位為加密使用的salt,後面的為hash
加密演算法:2000次循環調用MD5加密
系統:SHA-512(Unix)
例子:$6$$U6Yv5E1lWn6mEESzKen42o6rbEm
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:開始的$6$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-512加密
系統:SHA-256(Unix)
例子:$5$$jBWLgeYZbSvREnuBr5s3gp13vqi
說明:Linux或者其他linux內核系統中
長度: 55 個字元
描述:開始的$5$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-256加密
系統:MD5(APR)
例子:$apr1$$auQSX8Mvzt.tdBi4y6Xgj.
說明:Linux或者其他linux內核系統中
長度:37個字元
描述:開始的$apr1$位為加密標志,後面8位為salt,後面的為hash
加密演算法:2000次循環調用MD5加密
windows系統:
windows
例子:Admin:
長度:98個字元
加密演算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))
mysql
系統:mysql
例子:bcba
說明:老版本的MySql中
長度:8位元組(16個字元)
說明:包括兩個位元組,且每個字的值不超過0x7fffffff
系統:MySQL5
例子:*
說明:較新版本的MySQL
長度:20位元組(40位)
加密演算法:SHA-1(SHA-1($pass))
其他系統:
系統:MD5(WordPress)
例子:$P$BBhGFYSlUqGyE6ErKErL01
說明:WordPress使用的md5
長度:34個字元
描述:$P$表示加密類型,然後跟著一位字元,經常是字元『B』,後面是8位salt,後面是就是hash
加密演算法:8192次md5循環加密
系統:MD5(phpBB3)
說明:phpBB 3.x.x.使用
例子:$H$DAERgALpsri.D9z3ht120
長度:34個字元
描述:開始的$H$為加密標志,後面跟著一個字元,一般的都是字元『9』,然後是8位salt,然後是hash 值
加密演算法:2048次循環調用MD5加密
系統:RAdmin v2.x
說明:Remote Administrator v2.x版本中
例子:5e32cceaafed5ccdfb212d7f
長度:16位元組(32個字元)
加密演算法:字元用0填充到100位元組後,將填充過後的字元經過md5加密得到(32位值)
md5加密
標准MD5
例子:c4ca4238a0bdcc509a6f75849b
使用范圍:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd
長度:16個字元
其他的加salt及變形類似:
md5($salt.$pass)
例子:f190ce9ac8445dcab7be43f7d5:12
md5(md5($pass))
例子:28c8edde3d61ad3b1866f0636
md5(md5($pass).$salt)
例子:eddcac216b1fd2:wQ6
md5(md5($salt).md5($pass))
例子: :wH6_S
md5(md5($salt).$pass)
例子: :1234
⑨ 生日悖論 誰能給我解釋一下!!
生日悖論,指如果一個房間里有23個或23個以上的人,那麼至少有兩個人的生日相同的概率要大於50%。這就意味著在一個典型的標准小學班級(30人)中,存在兩人生日相同的可能性更高。對於60或者更多的人,這種概率要大於99%。
從引起邏輯矛盾的角度來說生日悖論並不是一種悖論,從這個數學事實與一般直覺相抵觸的意義上,它才稱得上是一個悖論。大多數人會認為,23人中有2人生日相同的概率應該遠遠小於50%。計算與此相關的概率被稱為生日問題,在這個問題之後的數學理論已被用於設計著名的密碼攻擊方法:生日攻擊。
在信息安全的教科書中,必定會有一部分是關於「生日悖論」理論的。我想這應該包含了兩重用意。首先,對於將要從事信息安全工作的人來說,「生日悖論」是他們必須要理解的一種現實現象。
其次,是要告誡學習者,即使是日常工作中經常接觸數學的研究者,在准確把握概率上,也很難做到萬無一失。「生日悖論」現象告訴我們,僅憑自己的直覺估算概率是不可取的,運用數學知識認真計算非常重要。
(9)生日攻擊存儲空間擴展閱讀:
悖論應用
生日悖論普遍的應用於檢測哈希函數:N-位長度的哈希表可能發生碰撞測試次數不是2^N次而是只有2^(N/2)次。這一結論被應用到破解cryptographic hash function的生日攻擊中。
生日問題所隱含的理論已經在[Schnabel 1938]名字叫做capture-recapture的統計試驗得到應用,來估計湖裡魚的數量。
悖論定義
悖論是指一種導致矛盾的命題。悖論(paradox)來自希臘語「para+dokein」,意思是「多想一想」。 如果承認它是真的,經過一系列正確的推理,卻又得出它是假的;如果承認它是假的,經過一系列正確的推理,卻又得出它是真的。
把集合分成兩類,凡是不以自身作為元素的集合稱為正常集,(例如,自然數集N本身不是一個自然數,因此N是正常集。)凡是以自身作為元素的集合稱為異常集。(例如,所有的非生物的集合F也是非生物,因此F是異常集。)
這樣,許多日常中常見的悖論(說謊者悖論,理發師悖論,上帝悖論等)都可以歸入異常集之中了。
另外一種悖論是關於無限的,雖然我們基本上都能接受極限的理論,但是要把這個理論向那些不懂的人解釋還是十分困難的。
⑩ 安全電子郵件協議的缺點
PGP協議!!!!!
電子郵件的方便、快速、費用低廉等優點,再加上它不但能傳送文字信息,還可以附上圖像、聲音等功能,這使得電子郵件越來越受人們的歡迎。
1 電子郵件的傳輸過程
電子郵件通過SMTP和POP協議來進行發送和接受,但由於互聯網的開放性,郵件內容是以明文的形式在互聯網上進行傳遞。這使得人們在使用電子郵件時不得不考慮其安全因素,因此如何保證電子郵件的機密性、完整性、真實性和不可抵賴性等方面的問題顯得尤為重要。
2 PGP介紹
為了使電子郵件在互聯網上能夠安全運行,開發出了一些安全電子郵件標准:PGP和S/MIME。其中PGP被廣泛運用。
PGP(Pretty Good Privacy)是美國人Phil Zimmermann研究出來的,它是由多種加密演算法(IDEA、RSA、MD5、隨機數生成演算法)組合而成,不但能夠實現郵件的保密功能,還可以對郵件進行數字簽名,使收信人能夠准確判斷郵件在傳遞過程中是否被非法篡改。
3 PGP工作原理
3.1 IDEA演算法
IDEA屬於對稱加密演算法,即加密密鑰和解密密鑰相同,具體的演算法規則是,將輸入數據以每64為一塊,對每塊進行分組,分為4組,每組16位,作為第一輪的輸入,進行相乘、相加、異或等運行後,形成4個子分組,將中間兩間進行交換,作為下一輪的輸入,經過8輪運算後,同樣得到4個子分組,再將這4組重新連接到一起形成密文共64位。
3.2 RSA演算法
RSA屬於非對稱加密演算法,也稱公鑰演算法,即加密密鑰和解密密鑰不同,並且加密密鑰可以完全公開,但由於沒有解密密鑰,即使非法者竊取到了密文和發送者的加密密鑰也無法查看內容,解決了對稱加密中對密鑰管理困難的問題,RSA的安全性取決於對大數的因式分解,這是數學上的一個難題。
RSA演算法描述:
1)隨意選擇兩個大的質數p和q,p不等於q,q和p保密;
2)計算n=pq;
3)歐拉函數,φ(n) = (p-1)(q-1),n公開,φ(n)保密;
4)選擇一個小於φ(n)的正整數e,滿足gcd(e,φ(n))=1,e是公開的加密密鑰;
5)計算d,滿足de≡1(modφ(n)), d是保密的解密密鑰;
6)加密變換:對明文m∈Zn,密文為C=me mod n;
7)解密變換:對密文C∈Zn,明文為m=Cd mod n;
由於RSA涉及的運算非常復雜,所以在運算速度上很慢,因而RSA演算法只適合於對少量數據進行加密,如數字簽名,一般情況下,如果要對大量信息進行加密,還是採用對稱加密演算法,因為對稱加密速度比公鑰加密速度快得多。
3.3 MD5演算法
MD5屬於Hash函數,可以將任意長度的輸入壓縮到固定長度的輸出,具有多對一的單向特性。可以用於數字簽名、完整性檢測等方面。
4 PGP提供的業務
PGP提供的業務包括:認證、加密、壓縮、與電子郵件兼容、基數-64變換。
4.1 認證
認證的步驟是:①發信人創建信息M;②發信人使用MD5演算法產生128位的消息摘要H;③發信人用自己的私鑰,採用RSA演算法對H進行加密ER,M‖ER連接後進行壓縮得到Z;④將Z通過互聯網發送出去;⑤接收者收到信息後首先進行解壓Z-1,使用發信人的公開密鑰採用RSA演算法進行解密得出H,用接收到的M計算消息摘要H,將得出的兩個H進行比較,如果相同則接收,否則表示被篡改,拒絕。
4.2 加密
加密的步驟:發信人對信息M進行壓縮,採用IDEA演算法對其進行加密,用接收者的公鑰對密鑰進行加密,與M進行連接後發出,接收者採用RSA演算法進行解密得到會話密鑰,將會話密鑰按IDEA演算法進行解密,並解壓縮,並到原文。
在加密過程中,由於信息相對內容較多,因此對信息的加密採用的是對稱加密演算法IDEA來實現,而密鑰採用的是安全強度為高的非對稱加密演算法RSA實現,通過IDEA和RSA結合,不但提高了郵件傳輸的安全性,而且在加解密時間上也縮短了。
4.3 壓縮
PGP採用ZIP演算法壓縮信息,這不但節省了存儲空間,而且在傳輸過程中也節省了時間,另外,在對信息進行加密之前壓縮,也相當於進行了一次變換,使其安全性增強。
4.4 與電子郵件兼容
由於電子郵件只允許使用ASCⅡ字元串,而PGP的輸出卻是8位串,為了與電子郵件進行兼容,PGP採用基數-64變換實現將輸出的8位串轉換為可以列印的ASCII字元串。
4.5 PGP消息分段和重組
電子郵件中對消息內容的長度有限制的,當大於所限制的長度時要進行分段,分段是在所有處理結束之後才進行,所以會話密鑰和簽名在第一個段開始位置出現。在接收端,PGP將重新組合成原來的信息。
5 PGP安全性分析
由於PGP是一種混合密碼體系,它的安全性在於IDEA、RSA、MD5演算法的安全性分析。
5.1 IDEA的安全性
在PGP中採用IDEA的64位CFB模式,很多研究者對IDEA的弱點進行了分析,但也沒有找到破譯的方法,由此可見,IDEA演算法也是比較安全的,它的攻擊方法只有「直接攻擊」或者是「密鑰窮舉」攻擊。(原作者:鍾澤秀)5.2 RSA的安全性
RSA演算法是非對稱密碼體制,它的安全性基於大整數的素分解的難解性,經過長期的研究至今也未找到一個有效的解決方案,在數學上就是一個難題,因此,RSA公鑰密碼體制就建立在對大數的因式分解這個數學難題上。
假設密碼分析者能夠通過n分解因子得到p和q,那麼他很容易就可以求出歐拉函數φ(n)和解密密鑰d,從而破譯RSA,因此,破譯RSA比對n進行因式分解難度更大。
假設密碼分析者能夠不對n進行因子分解就求出歐拉函數φ(n),那麼他可以根據de≡1(modφ(n)),得到解密密鑰d,從而破譯RSA,因為p+q=n-φ(n)+1,p-q=sqr(p+q)^2-4n,所以知道φ(n)和n就可以容易地求得p和q,從而成功地分解n,所以不對n進行因子分解而直接計算φ(n)比對n進行因子分解難度更大。
假如密碼分析者能夠即不對n進行因子分解也不需要求φ(n)而是直接求得解密密鑰d,那麼他就可以計算ed-1,其中ed-1是歐拉函數φ(n)的倍數,因為利用φ(n)的倍數可以容易的分解出n的因子。所以,直接計算解密密鑰d比對n進行因式分解更難。
雖然n越大其安全性越高,但由於涉及到復雜的數學運算,會影響到運行速度,那麼我們實際運用中,如果來決定n的大小使其既安全其速度又不能太慢,目前n的長度為1024位至2048位比較合理。
研究人員建議,在運用RSA演算法時,除了指定n的長度外,還應對p和q進行限制:①p和q的大小應該相差不多;②p-1和q-1都應該包含大的素因子;③gcd(p-1,q-1)應該很小。
5.3 MD5的安全性
MD5是在MD4的基礎上發展起來的,在PGP中被用來單向變換用戶口令和對信息簽名的單向散列演算法。它的安全性體現在能將任意輸入長度的消息轉化為固定長度的輸出。目前對單向散列的直接攻擊包括普通直接攻擊和「生日攻擊」。
在密碼學中,有這么一句話:永遠不要低估密碼分析者的能力。這也將是密碼設計者與密碼分析者的較量,事實上絕對不可破譯的密碼體制在理論上是不存在的,因此,在實際應用中,一個密碼體制在使用一段時間後,會換一些新的參數,或者是更換一種新的密碼體制,當然,密鑰也是要經常換的。由此可見,PGP軟體雖然給我們的電子郵件帶來了安全性保障,但它也不是永恆的,也許在不久的將來,由於它的弱點被攻擊而被新的安全電子郵件產品所代替。