| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Description des signatures électroniques
    Une signature électronique est un procédé d'autorisation électronique consentement à un dossier envoyé par voie électronique , d'un contrat ou d'un accord . Il peut s'agir d' une interprétation du texte d'un fichier audio , graphique, ou un processus convenu d'authentification entre les deux parties. Signatures électroniques de base pourrait être aussi simple que de taper votre nom et sont couramment utilisés pour authentifier les achats . Les signatures numériques nécessitent une sécurité supplémentaire plus adapté pour autoriser consentement. Les signatures électroniques et numériques peuvent être facilitées par l'achat de logiciels ou de services de sécurité signature. Les signatures numériques

    signatures numériques , également appelés « signatures électroniques standards ," Utilisation des messages codés pour assurer un niveau supplémentaire d'authenticité lors du transfert et de l'autorisation des documents électroniques. Un document rédigé et signé d'origine devient crypté avec une «clé» numérique qui est requis par le signataire d'annexer le document avec sa signature. La clé est livré dans un fichier envoyé spécifiquement aux parties pour objectif de signer le document et ne fonctionne que sur la forme rédigée à l'origine du document. Si des modifications sont apportées au document original, ou l'accès est tenté par un tiers non autorisé , la clé ne sera plus accorder l'accès au document, et il sera renvoyé à la partie rédaction.
    Lois

    En 2000 , le président Bill Clinton a promulgué les signatures électroniques dans le contexte mondial et Loi nationale sur le commerce, qui autorisait documents signés électroniquement comme juridiquement contraignants que les contrats sur papier. Tant aux États-Unis et le droit international stipulent clairement en détail ce que les applications techniques se qualifient comme une signature électronique valide.

    Tierce de visualisation

    signatures numériques assurent également que tiers, tels que les avocats , sont en mesure d'afficher un document et s'assurer qu'il n'a pas été altéré ou l'autre partie . Une clé de visionnement public peut être délivré par la partie rédaction ou d'un service d'authentification avec une clé de sécurité qui doit correspondre document de deux parties. Par conséquent, si un avocat ou d'un tiers est en mesure de visualiser le document après avoir été autorisé par les parties ont convenu , il peut être sûr que le document n'a pas été modifié ou altéré à chaque extrémité. Sinon, la clé de sécurité ne serait pas valable .
    Sécurité

    signatures numériques cryptés sont considérés comme le moyen le plus sécurisé de l'autorisation et l'envoi de documents en ligne. Cependant, il ya toujours un risque de falsification , comme l'authentification de la signature sur papier. Si des personnes non autorisées ont accès au courrier électronique ou d'accéder à la clé numérique utilisé pour d'abord déchiffrer le document codé, ils auront le même accès et les privilèges que le destinataire prévu .

    Previous :

    next :
      articles connexes
    ·Comment faire pour récupérer Si Collé sur une BigFix…
    ·Comment configurer une co-implantation Failover 
    ·Comment faire pour trouver les origines de courriels fa…
    ·Comment faire pour supprimer le mot de passe administra…
    ·Comment changer de WEP à WPA2 
    ·Comment faire pour arrêter la circulation routière da…
    ·Comment faire pour installer la protection antivirus su…
    ·Aide : Windows XP est infecté et je ne peux pas taper 
    ·Comment puis-je voir si keylogger est sur ​​mon bureau 
    ·Comment rendre un ordinateur invisible pour les pirates…
      articles en vedette
    ·Qu'est-ce qu'un SnapDrive 
    ·Comment mettre en place BT Broadband 
    ·Comment câbler un réseau ad hoc 
    ·Comment mettre en place des connexions haut débit 
    ·Types de réseau Systèmes d'exploitation 
    ·Comment puis-je modifier la vitesse d'un modem 701 Acti…
    ·Comment utiliser Cricket pour VoIP 
    ·Comment faire pour créer un mot de passe sans fil avec…
    ·Comment récupérer une clé WEP Belkin 
    ·Jusqu'où pensez- Hotspots WiFi joindre 
    Copyright © Connaissances Informatiques http://fr.wingwit.com