| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    Cryptographie numériques codes de l'algorithme de signature
    En cryptographie , la science de l'analyse et de chiffrement écriture secrète , une signature numérique est un mécanisme pour l'authentification des messages . La signature numérique est calculée d'après une formule mathématique , appelé un algorithme, qui permet à l' identité de la personne signant le message et l'intégrité des données à vérifier . Signature numérique

    Un algorithme de signature numérique permet au destinataire d'un message de prouver sans équivoque , à un tiers , que le message a été signé par la personne qui prétend avoir signé. Une signature numérique est représentée comme une chaîne de chiffres binaires , ou «bits ». Algorithmes de signature numérique sont utilisés dans le courrier électronique et d'autres formes de communication électronique , y compris le transfert électronique de fonds. Normes de traitement de l'information fédérale des États- Unis approuve trois normes , connues sous le nom de l'algorithme Digital Signature (DSA) , l'algorithme de signature Rivet, Shamir et Adleman (RSA) numérique et la Elliptic Curve Digital Signature Algorithm ( ECDSA ) pour les signatures numériques . < Br >
    DSA

    une signature numérique DSA est calculée en utilisant une fonction de hachage et une clé de chiffrement , qui est une valeur numérique utilisée par l'algorithme pour altérer des informations. Cette clé est privé, connu uniquement à l'expéditeur du message. L'algorithme prend un résumé mathématique , connu comme un code de hachage , le message doit être signé , et signe l'aide de la clé privée. Le destinataire du message vérifie le code de hachage en utilisant une seconde clé de chiffrement, connu sous le nom d'une clé publique , qui est distribué gratuitement par l'expéditeur.
    RSA

    une signature numérique RSA est également calculée en utilisant une clé privée et vérifiés en utilisant une clé publique . La clé publique est constitué d'un coefficient , n, qui est le produit de deux nombres premiers p et q , et un exposant e . Un exposant est un nombre placé au-dessus et après les autres pour désigner la puissance à laquelle elle doit être posée. La clé privée est constitué du même coefficient , n, et un exposant clé privée , d, qui dépend de n et e .
    ECDSA

    ECDSA utilise également un privée et une clé publique. La clé publique dépend d'un ensemble de paramètres , appelés paramètres de domaine , qui sont communs à un domaine, ou un groupe, des utilisateurs . La clé privée , la clé publique et des paramètres de domaine sont mathématiquement liée à l'autre . La clé privée est utilisée pendant une période de temps connue comme un crypto , mais la clé publique peut être utilisée pour une période plus longue , aussi longtemps que les signatures numériques générées à l'aide de la clé privée doivent être vérifiées .
    < Br >

    Previous :

    next :
      articles connexes
    ·Quelle est l'extension de fichier HFS 
    ·Qu'est-ce que le Superviseur eRoom 
    ·Erreur PeerGuardian Contacter l'URL 
    ·Un changement dans la connexion du clavier USB a été …
    ·Comment contrôler Omron Avec Winlogon 
    ·Quel est le port le plus largement utilisé outil d'ana…
    ·Comment regarder la 3D Profil vidéo sur MSI Afterburne…
    ·Qu'est-ce qu'Office à la demande 
    ·Comment transformer un ISO Dans un WMA 
    ·Comment utiliser OmniFocus et OmniPlan 
      articles en vedette
    ·Comment utiliser la fonction Remplacer dans Oracle SQL 
    ·Comment graver une image ISO sur un CD /DVR 
    ·Comment ajouter un PDF au format PowerPoint 
    ·Les Meilleures Techniques Photoshop 
    ·Comment mettre en place Viewsat Avec Windows Media Cent…
    ·Comment faire pour modifier les fichiers MPP au format …
    ·Comment faire de la glace dans Photoshop 
    ·Comment réinstaller Rhapsody 
    ·Comment agrandir Tout dans Gimp 
    ·Comment faire pour utiliser Microsoft Word 
    Copyright © Connaissances Informatiques http://fr.wingwit.com