| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
    Qu'est -ce qu'une signature Compilé
    Comment savez-vous que le fichier que vous avez téléchargé n'a pas été reprogrammé par des logiciels malveillants ou réécrit depuis son auteur l'a créé ? Sans un mécanisme pour vérifier que le fichier n'a pas changé, vous ne pouvez pas. C'est pourquoi les applications et documents importants sur Internet utilisent des signatures recueillies , des fichiers ou des chaînes de caractères dont la compilation dépend du contenu exact des données. Lorsque vous archivez un fichier contre sa signature , vous savez si elle a changé . Contenu intégrité

    Être en mesure de vérifier que le fichier que vous allez télécharger est exactement le même que celui de son créateur présumé libéré empêche deux problèmes majeurs : l'homme dans les attaques moyennes et des données corrompues . Un homme dans l'attaque du milieu est une technique de piratage où le pirate obtient un fichier à partir de son créateur original, le modifie pour inclure du code malveillant , puis le transmet à un utilisateur final , qui ne se rendent pas compte qu'un pirate a modifié le fichier . Sinon, un fichier de programme qui a subi une corruption des données en transit pourrait souffrir de problèmes ou accidents dans le milieu d'utilisation.
    Sommes de contrôle

    Une méthode de signer le contenu d'un fichier est de l'exécuter à travers un programme de somme de contrôle . Ces programmes créent une chaîne de caractères et lettres qui sont uniques à des données exactes dans un fichier particulier . Toute modification du fichier provoquera le même programme pour produire une chaîne alpha- numérique différent . Lorsqu'un développeur libère somme de contrôle originale de ce fichier comme une signature, les utilisateurs finaux peuvent exécuter le fichier qu'ils téléchargent à travers le même programme. Si la somme de contrôle du fichier produit sur ​​leur ordinateur correspond à sa somme de vérification de signature , le fichier n'a pas été modifié ou corrompu .

    Signatures détachées

    une autre méthode de fichiers de signature est d'utiliser un fichier de signature individuelle . Cette méthode est basée sur l'utilisation de clés de chiffrement asymétriques, où un utilisateur dispose d'une clé privée, il garde pour lui et une clé publique qu'il libère au public. Quand un développeur crée un fichier de signature d'un document ou d'une application , il va sortir , sa clé privée et le logiciel de chiffrement cryptographique créer du contenu pour le fichier de signature. Toute personne qui télécharge le document ou application peut également télécharger la clé publique de son créateur. Le même logiciel de cryptage peut alors dire si le document ou l' application a été modifiée à partir de son contenu , la clé publique de son créateur et le contenu du fichier de signature.
    Code Source vs Binaires
    < br >

    signatures compilés sont des moyens communs de vérifier le contenu d'un programme, en particulier avec le logiciel open source. Quand un utilisateur final obtient une signature - que ce soit un fichier ou une somme de contrôle - pour un programme qu'il a téléchargé , il doit s'assurer qu'il obtient le droit. La signature de la version Windows du logiciel sera différente de la version Mac du logiciel, et à la fois sera différente de la version Linux du logiciel. Enfin, la signature pour le code source du logiciel sera différent de tous les trois.

    Previous :

    next :
      articles connexes
    ·Comment ajouter un nouveau nœud à un cluster SQL 
    ·Comment afficher XBRL 
    ·Comment envoyer un fax en ASP.Net 
    ·Comment transformer une chaîne en une variable 
    ·Comment écrire une fonction Organigramme du processus 
    ·Comment faire pour supprimer tous les fichiers dans un …
    ·Les différences entre l'objet types de données abstra…
    ·Comment faire pour convertir Hauteur en ColdFusion 
    ·Pouvez-vous utiliser SQL pour une base de données Orac…
    ·Quels sont les inconvénients d'un processeur de requê…
      articles en vedette
    ·Comment Date et heure utilisation dans un programme C +…
    ·Comment faire un bouton dans Xcode 
    ·Comment créer des modules Python 
    ·Instructions pour l' Chefmate WM- 77 Gaufrier 
    ·Requête pour n'afficher que les numéros en accès 
    ·Comment désactiver l' API Google Maps Marker Bubble 
    ·Comment écrire une ligne commutateur combinaison de to…
    ·Comment agréger mêmes valeurs dans MySQL 
    ·Comment faire pour utiliser Visual Basic pour créer et…
    ·Comment coder une racine carrée en HTML 
    Copyright © Connaissances Informatiques http://fr.wingwit.com