Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • Où sont emails stockés dans Window…
  • Comment supprimer un message bloqué…
  • Comment puis-je écrire une note suc…
  • Programmes Digitizer 
  • Ekiga est compatible avec Skype 
  • Qu'est-ce que SYSIN et JCL 
  • Comment rappeler une sécurité Wire…
  • Le VCM type de fichier 
  • Qu'est-ce qu'un SmartPlayer Ceedo 
  • Risque de passer SharePoint vers le …
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Autres logiciels informatiques

    Cryptographie numériques codes de l'algorithme de signature

    En cryptographie , la science de l'analyse et de chiffrement écriture secrète , une signature numérique est un mécanisme pour l'authentification des messages . La signature numérique est calculée d'après une formule mathématique , appelé un algorithme, qui permet à l' identité de la personne signant le message et l'intégrité des données à vérifier . Signature numérique

    Un algorithme de signature numérique permet au destinataire d'un message de prouver sans équivoque , à un tiers , que le message a été signé par la personne qui prétend avoir signé. Une signature numérique est représentée comme une chaîne de chiffres binaires , ou «bits ». Algorithmes de signature numérique sont utilisés dans le courrier électronique et d'autres formes de communication électronique , y compris le transfert électronique de fonds. Normes de traitement de l'information fédérale des États- Unis approuve trois normes , connues sous le nom de l'algorithme Digital Signature (DSA) , l'algorithme de signature Rivet, Shamir et Adleman (RSA) numérique et la Elliptic Curve Digital Signature Algorithm ( ECDSA ) pour les signatures numériques . < Br >
    DSA

    une signature numérique DSA est calculée en utilisant une fonction de hachage et une clé de chiffrement , qui est une valeur numérique utilisée par l'algorithme pour altérer des informations. Cette clé est privé, connu uniquement à l'expéditeur du message. L'algorithme prend un résumé mathématique , connu comme un code de hachage , le message doit être signé , et signe l'aide de la clé privée. Le destinataire du message vérifie le code de hachage en utilisant une seconde clé de chiffrement, connu sous le nom d'une clé publique , qui est distribué gratuitement par l'expéditeur.
    RSA

    une signature numérique RSA est également calculée en utilisant une clé privée et vérifiés en utilisant une clé publique . La clé publique est constitué d'un coefficient , n, qui est le produit de deux nombres premiers p et q , et un exposant e . Un exposant est un nombre placé au-dessus et après les autres pour désigner la puissance à laquelle elle doit être posée. La clé privée est constitué du même coefficient , n, et un exposant clé privée , d, qui dépend de n et e .
    ECDSA

    ECDSA utilise également un privée et une clé publique. La clé publique dépend d'un ensemble de paramètres , appelés paramètres de domaine , qui sont communs à un domaine, ou un groupe, des utilisateurs . La clé privée , la clé publique et des paramètres de domaine sont mathématiquement liée à l'autre . La clé privée est utilisée pendant une période de temps connue comme un crypto , mais la clé publique peut être utilisée pour une période plus longue , aussi longtemps que les signatures numériques générées à l'aide de la clé privée doivent être vérifiées .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est RealBand De PG 
  • Comment faire pour installer VMware appareils sur un disque dur externe 
  • Fusion 3 problèmes sur un MacBook Pro 
  • Absolute Dates Vs . ISO 
  • Comment jouer Scripts en format PDF 
  • Comment puis-je Mélangez 2 couches avec Blender 
  • Pouvez-vous transférer des fichiers sur un disque dur en utilisant un câble Ethernet 
  • Comment faire une installation Mac Simple 
  • Comment puis-je changer la bobine état ​​d'un fichier sur un As400 
  • XPS gratuit Document Format Conversion 
  • Connaissances Informatiques © http://www.ordinateur.cc