Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • Thunderbird laisse le compte, mais n…
  • Quelle est la différence entre Orac…
  • Comment utiliser Unfuddle Time Track…
  • Comment se rendre à un iFrame favor…
  • L' erreur de compilation dans le cac…
  • Sont des polices japonaises Compatib…
  • The Stream Demande en direct sur ​​i…
  • Apprenez à voler : sur votre ordina…
  • Est-il sûr de supprimer Zéro Fichi…
  • Pouvez-vous transférer des fichiers…
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Autres logiciels informatiques

    Signature numérique des algorithmes et leurs propriétés

    Une signature numérique est l'équivalent électronique d' une signature manuscrite traditionnelle. Il est calculé selon une formule mathématique , ou un algorithme , et représenté dans un ordinateur comme une chaîne de chiffres binaires, ou en appliquant un ensemble de paramètres , appelés paramètres de domaine «bits ». - Qui peuvent être spécifiques à un utilisateur unique ou partagée entre un groupe d'utilisateurs - un algorithme de signature numérique , les utilisateurs peuvent vérifier l'identité du signataire et l'intégrité des données signées . Clés

    algorithmes privées et publiques de signature numérique reposent sur une paire de clés connexes, connus sous le nom d'une clé privée et une clé publique . Chaque signataire possède une paire de clés et utilise la clé privée, qui est gardée secrète , pour générer une signature numérique. Toute personne désireuse de vérifier la signature peut utiliser la clé publique correspondante , qui est distribué gratuitement par le signataire . Processing Standards FIPS (Federal Information ) aux États-Unis approuvent trois algorithmes de génération , la vérification et la validation des signatures numériques.
    DSA

    l'algorithme de signature numérique , comme spécifié dans norme FIPS 186-3 , emploie une fonction, appelée fonction de hachage, pour générer une version condensée de données , connu comme un condensé de message . La fonction de hachage transforme une chaîne de caractères en une clé plus courte , de longueur fixe représentant la chaîne d'origine . Le résumé de message est introduite dans l'algorithme DSA pour générer la signature numérique . La signature numérique est envoyé au destinataire , qui vérifie à l'aide de la clé publique du signataire et la même fonction de hachage.
    RSA

    Le soi-disant RSA algorithme de signature numérique - du nom de ses inventeurs, Ron Rivest , Adi Shamir et Leonard Adleman - est également approuvé par la norme FIPS 186-3 . Une clé publique RSA consiste en un coefficient (ou module ) , obtenu en multipliant ensemble deux nombres premiers positifs , et un exposant de clé publique . Une clé privée RSA est constitué du même module et un exposant de clé privée , qui dépend de l' exposant de clé publique . L'exposant clé publique est généralement beaucoup plus faible que l'exposant clé privée, telle que la vérification d'une signature numérique est plus rapide que la génération de la signature , en premier lieu .
    ECDSA

    le Elliptic Curve Digital Signature Algorithm est la courbe elliptique équivalent de DSA et a d'abord été proposé par cryptographe réputé Dr Scott A. Vanstone en 1992. ECDSA a été accepté comme l'Institut national des normes et standards de la technologie en 2000. ECDSA exige que les paires de clés publiques et privées sont générés par rapport à certains paramètres du domaine , qui peuvent rester fixés pour des périodes prolongées .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment installer le conduit ONEP 
  • Comment télécharger Sessions WebEx enregistrées 
  • Qu'est-ce que WebLogic T3 
  • Qu'est-ce qu'un fichier P7S 
  • Est-ce un Damaged Macromedia Flash Player affecter les performances de mon PC 
  • Qu'est-ce que MS Expressions Media 
  • Définition d'un lecteur Adobe Plugin illicite 
  • Qu'est-ce qu'un fichier P65 
  • Comment tuer une réparation Avec Keycache 
  • Section Vs Break. Colonne Break 
  • Connaissances Informatiques © http://www.ordinateur.cc