Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • Communicator ne peut pas synchronise…
  • Comment appliquer le mdm.dat dans Ro…
  • Pouvez-vous transférer des fichiers…
  • Qu'est-ce que HMC dans AIX 
  • WordPress 500 erreur sur un défaut …
  • Comment synchroniser WebDAV Avec fou…
  • Pourquoi les fichiers BAT sont illé…
  • Qu'est ce qu'un fichier CHK 
  • Comment imprimer uniquement l'évén…
  • Comment fermer un diagramme de Gantt…
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Autres logiciels informatiques

    Signature numérique vs Email Encryption

    signatures numériques et le cryptage de messagerie sont des outils pour des transactions en ligne sécurisées . Si vous envoyez une communication officielle par e-mail, votre signature numérique authentifie votre identité et protège le document contre la falsification . Chiffrement dissimule le contenu de sorte que seule la personne avec la clé de cryptage peut lire le texte de votre message. Une infrastructure à clé publique peut faire les deux . Signature numérique

    Création d'une signature numérique prend plus que de taper votre nom sur un e-mail : C'est un code créé à partir d' une clé privée associée à la matière que vous signez . Une fois que votre signature est authentifiée , qui vérifie votre identité et confirme que tout ce que vous avez signé le document n'a pas été altéré. Un programme numérique signature typique implique une clé privée utilisée pour créer le document signé et une autorité de certification qui confirme votre signature lorsque quelqu'un reçoit le message .
    PKI

    Une infrastructure à clé publique (PKI) utilise la cryptographie à clé publique à la fois sécuriser votre signature numérique et pour crypter les messages . PKI implique une clé confidentielle privé , qui vous permet de crypter les messages et créer des signatures numériques , et une clé publique que vous faites librement disponible . En outre, quelqu'un peut crypter des messages pour vous en utilisant votre clé publique , sachant que votre clé privée peut déchiffrer. Il ya plusieurs fournisseurs qui offrent des services de l'ICP , y compris Verisign, RSA et Xcert .
    Un ou Deux

    Certains systèmes clés s'appuient sur une seule paire de privé et les clés publiques aux deux documents de crypter et créer des signatures numériques . RSA , qui a développé les principaux algorithmes pour PKI, recommande d'utiliser deux paires de clés, une pour votre signature , et une paire séparée pour le chiffrement. Avec une paire de clés , quelqu'un qui obtient votre clé privée peut dupliquer votre signature numérique et envoyer des messages cryptés présentant comme vous . Avec deux touches , les dégâts qu'elle peut faire avec une seule touche est plus limitée.
    Email

    Si vous voulez protéger la vie privée de votre courriel, mais n'êtes pas inquiet au sujet d'un signature numérique, il existe des alternatives telles que Pretty Good Privacy . Les utilisateurs de PGP partagent un trousseau de clés , ce qui est un répertoire de clés publiques. Si vous envoyez un e-mail crypté à quelqu'un , ils regardent votre clé publique dans le répertoire pour le décrypter , et vous faire la même chose si vous êtes le bénéficiaire. PGP offre également une option de signature numérique si vous souhaitez utiliser aussi.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment écouter la radio par satellite sur un PC 
  • Comment faire pour télécharger des polices pour Phonto 
  • Qu'est ce qu'un fichier CHK 
  • Comment faire MyJustin TV Stream sur un Blu- Ray 
  • Sont des polices japonaises Compatible avec Dreamweaver CS3 
  • Qu'est-ce qu'un fichier C4 
  • Qu'est-ce que Kontiki KHost.exe 
  • La différence entre le client SAP et SAP Instance 
  • Des erreurs de permission dans QuickBooks 
  • Comment utiliser menu.lst NeoGrub 
  • Connaissances Informatiques © http://www.ordinateur.cc