| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    Signature numérique des algorithmes et leurs propriétés
    Une signature numérique est l'équivalent électronique d' une signature manuscrite traditionnelle. Il est calculé selon une formule mathématique , ou un algorithme , et représenté dans un ordinateur comme une chaîne de chiffres binaires, ou en appliquant un ensemble de paramètres , appelés paramètres de domaine «bits ». - Qui peuvent être spécifiques à un utilisateur unique ou partagée entre un groupe d'utilisateurs - un algorithme de signature numérique , les utilisateurs peuvent vérifier l'identité du signataire et l'intégrité des données signées . Clés

    algorithmes privées et publiques de signature numérique reposent sur une paire de clés connexes, connus sous le nom d'une clé privée et une clé publique . Chaque signataire possède une paire de clés et utilise la clé privée, qui est gardée secrète , pour générer une signature numérique. Toute personne désireuse de vérifier la signature peut utiliser la clé publique correspondante , qui est distribué gratuitement par le signataire . Processing Standards FIPS (Federal Information ) aux États-Unis approuvent trois algorithmes de génération , la vérification et la validation des signatures numériques.
    DSA

    l'algorithme de signature numérique , comme spécifié dans norme FIPS 186-3 , emploie une fonction, appelée fonction de hachage, pour générer une version condensée de données , connu comme un condensé de message . La fonction de hachage transforme une chaîne de caractères en une clé plus courte , de longueur fixe représentant la chaîne d'origine . Le résumé de message est introduite dans l'algorithme DSA pour générer la signature numérique . La signature numérique est envoyé au destinataire , qui vérifie à l'aide de la clé publique du signataire et la même fonction de hachage.
    RSA

    Le soi-disant RSA algorithme de signature numérique - du nom de ses inventeurs, Ron Rivest , Adi Shamir et Leonard Adleman - est également approuvé par la norme FIPS 186-3 . Une clé publique RSA consiste en un coefficient (ou module ) , obtenu en multipliant ensemble deux nombres premiers positifs , et un exposant de clé publique . Une clé privée RSA est constitué du même module et un exposant de clé privée , qui dépend de l' exposant de clé publique . L'exposant clé publique est généralement beaucoup plus faible que l'exposant clé privée, telle que la vérification d'une signature numérique est plus rapide que la génération de la signature , en premier lieu .
    ECDSA

    le Elliptic Curve Digital Signature Algorithm est la courbe elliptique équivalent de DSA et a d'abord été proposé par cryptographe réputé Dr Scott A. Vanstone en 1992. ECDSA a été accepté comme l'Institut national des normes et standards de la technologie en 2000. ECDSA exige que les paires de clés publiques et privées sont générés par rapport à certains paramètres du domaine , qui peuvent rester fixés pour des périodes prolongées .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un fichier P7S 
    ·Protection des données et récupération pour Microsof…
    ·Les virus qui bloquent un serveur proxy 
    ·7-Zip ne peut pas ouvrir la dernière partie d'un fichi…
    ·Comment garder Champs De située au-dessus de l'autre d…
    ·Comment faire pour modifier les paramètres POP sur vot…
    ·Comment se rendre à un iFrame favori 
    ·Comment tuer Ghostwriter SQL 
    ·Qu'est-ce qu'un fichier P65 
    ·Y at-il une aide de Microsoft compilé pour HTML 
      articles en vedette
    ·Comment le sous-titrage d'un fichier FLV 
    ·Comment faire pour créer une feuille de calcul Excel p…
    ·Comment utiliser Mac Garage Band 
    ·Comment faire pour configurer Skype Haut-parleurs et mi…
    ·Comment trouver la déviation standard sur Microsoft Ex…
    ·Dépannage de Windows DVD Maker 
    ·Comment supprimer un virus qui corrompt et renomme les …
    ·Comment faire une recherche dans une cellule de la somm…
    ·Comment changer CATIA élaboration de normes 
    ·Comment faire pour imprimer une brochure Tri- Fold 
    Copyright © Connaissances Informatiques http://fr.wingwit.com