Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
  Derniers articles
  • Comment lire MATLAB 
  • Comment ouvrir des documents Gadget 
  • Comment placer un texte autour d'une…
  • Quelles sont les deux fonctions de D…
  • Comment faire une variable aléatoir…
  • Protocole ASCII 
  • Comment les programmeurs utilisent d…
  • Comment utiliser un InputBox dans VB…
  • Comment puis-je utiliser les service…
  • Comment déterminer la LOADLIB dans …
  •   Computer Programming Languages
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Computer Programming Languages

    Qu'est -ce qu'une signature Compilé

    Comment savez-vous que le fichier que vous avez téléchargé n'a pas été reprogrammé par des logiciels malveillants ou réécrit depuis son auteur l'a créé ? Sans un mécanisme pour vérifier que le fichier n'a pas changé, vous ne pouvez pas. C'est pourquoi les applications et documents importants sur Internet utilisent des signatures recueillies , des fichiers ou des chaînes de caractères dont la compilation dépend du contenu exact des données. Lorsque vous archivez un fichier contre sa signature , vous savez si elle a changé . Contenu intégrité

    Être en mesure de vérifier que le fichier que vous allez télécharger est exactement le même que celui de son créateur présumé libéré empêche deux problèmes majeurs : l'homme dans les attaques moyennes et des données corrompues . Un homme dans l'attaque du milieu est une technique de piratage où le pirate obtient un fichier à partir de son créateur original, le modifie pour inclure du code malveillant , puis le transmet à un utilisateur final , qui ne se rendent pas compte qu'un pirate a modifié le fichier . Sinon, un fichier de programme qui a subi une corruption des données en transit pourrait souffrir de problèmes ou accidents dans le milieu d'utilisation.
    Sommes de contrôle

    Une méthode de signer le contenu d'un fichier est de l'exécuter à travers un programme de somme de contrôle . Ces programmes créent une chaîne de caractères et lettres qui sont uniques à des données exactes dans un fichier particulier . Toute modification du fichier provoquera le même programme pour produire une chaîne alpha- numérique différent . Lorsqu'un développeur libère somme de contrôle originale de ce fichier comme une signature, les utilisateurs finaux peuvent exécuter le fichier qu'ils téléchargent à travers le même programme. Si la somme de contrôle du fichier produit sur ​​leur ordinateur correspond à sa somme de vérification de signature , le fichier n'a pas été modifié ou corrompu .

    Signatures détachées

    une autre méthode de fichiers de signature est d'utiliser un fichier de signature individuelle . Cette méthode est basée sur l'utilisation de clés de chiffrement asymétriques, où un utilisateur dispose d'une clé privée, il garde pour lui et une clé publique qu'il libère au public. Quand un développeur crée un fichier de signature d'un document ou d'une application , il va sortir , sa clé privée et le logiciel de chiffrement cryptographique créer du contenu pour le fichier de signature. Toute personne qui télécharge le document ou application peut également télécharger la clé publique de son créateur. Le même logiciel de cryptage peut alors dire si le document ou l' application a été modifiée à partir de son contenu , la clé publique de son créateur et le contenu du fichier de signature.
    Code Source vs Binaires
    < br >

    signatures compilés sont des moyens communs de vérifier le contenu d'un programme, en particulier avec le logiciel open source. Quand un utilisateur final obtient une signature - que ce soit un fichier ou une somme de contrôle - pour un programme qu'il a téléchargé , il doit s'assurer qu'il obtient le droit. La signature de la version Windows du logiciel sera différente de la version Mac du logiciel, et à la fois sera différente de la version Linux du logiciel. Enfin, la signature pour le code source du logiciel sera différent de tous les trois.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Caractéristiques de base de Microsoft Visual FoxPro 
  • Comment faire pour exécuter un processus sur un PC à distance avec WMI 
  • Comment faire un bouton dans Xcode 
  • Comment utiliser une rotation entre un bit de report Shift 
  • Ce qui est proche PASCAL et FAR PASCAL 
  • Comment lire l'entrée du clavier USB sur Linux 
  • Comment utiliser un InputBox dans VBScript 
  • Comment remplacer des lignes multiples dans Apache 
  • Comment utiliser QBASIC à trouver l'inverse d'une matrice 
  • Comment faire pour créer une table imbriquée 
  • Connaissances Informatiques © http://www.ordinateur.cc