| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Altro Software per computer >> Content
    Firma Digitale Algoritmi e loro proprietà
    Una firma digitale è l'equivalente elettronico di una tradizionale firma autografa. Si è calcolato utilizzando una formula matematica , o algoritmo , e rappresentata in un computer come una stringa di cifre binarie , oppure applicando una serie di parametri , noti come parametri di dominio "bit ". - Che può essere specifico per un singolo utente o condivisa tra un gruppo di utenti - ad un algoritmo di firma digitale , gli utenti possono verificare l'identità del firmatario e l'integrità dei dati firmati . Pubblici e privati ​​Keys

    algoritmi di firma digitale si basano su una coppia di chiavi correlate , noto come una chiave privata e una chiave pubblica . Ogni firmatario possiede una coppia di chiavi e utilizza la chiave privata , che è mantenuta segreta , per generare una firma digitale . Chi volesse verificare la firma può utilizzare la chiave pubblica corrispondente , che viene distribuito gratuitamente da parte del firmatario . Federal Information Processing Standard ( FIPS) negli Stati Uniti approvano tre algoritmi per la generazione , la verifica e la convalida delle firme digitali .
    DSA

    Il Digital Signature Algorithm , come specificato nella standard FIPS 186-3 , impiega una funzione , detta funzione hash , per generare una versione condensata di dati , noto come un digest del messaggio . La funzione hash trasforma una stringa di caratteri in una più breve , chiave di lunghezza fissa che rappresenta la stringa originale . Il messaggio digest è di input verso l'algoritmo DSA per generare la firma digitale . La firma digitale viene inviato al destinatario , il quale verifica utilizzando la chiave pubblica del firmatario e la stessa funzione di hash .
    RSA

    Il cosiddetto RSA algoritmo di firma digitale - dal nome dei suoi inventori, Ron Rivest , Adi Shamir e Leonard Adleman - è anche approvato da FIPS 186-3 standard . Una chiave pubblica RSA consiste di un coefficiente ( o modulo) , ottenuto moltiplicando assieme due numeri primi positivi , e un esponente chiave pubblica . Una chiave privata RSA consiste lo stesso modulo e un esponente chiave privata , che dipende dalla esponente chiave pubblica . L'esponente chiave pubblica è in genere molto più piccolo l'esponente chiave privata , in modo tale che la verifica di una firma digitale è più veloce di generare la firma , in primo luogo .
    ECDSA

    la curva ellittica Digital Signature Algorithm è la curva ellittica equivalente di DSA ed è stata proposta dal noto crittografo Dr. Scott A. Vanstone nel 1992. ECDSA è stato accettato come un Istituto Nazionale di Standard e Tecnologia standard nel 2000. ECDSA richiede che le coppie di chiavi pubbliche e private sono generati in relazione a particolari parametri di dominio, che possono rimanere fissati per lunghi periodi di tempo .

    Previous :

    next :
      Articoli Correlati
    ·Perché è Skype nella barra delle applicazioni 
    ·Come modificare la voce quando si digita qualcosa 
    ·Come modificare manualmente la Citrix Database Connecti…
    ·iTunes Streaming e impostazioni di compressione 
    ·Che cosa è Juno Preloader 
    ·Confronto di Primavera P3 e P6 
    ·Si può utilizzare Easy WIFI Radar su un computer invec…
    ·Che cosa è un file PLF 
    ·Chiamare Qualità di Skype VS iChat 
    ·Come fare una mappa con una unità a piedi in Visual Ba…
      Articoli in evidenza
    ·Come fare il vostro proprio Drumline Fogli Musica 
    ·Come modificare QuickBooks Payroll Dopo una detrazione …
    ·Come importare un filtro plug- in per Photoshop CS3 
    ·OpenOffice : Come fare riferimento a una cella accanto …
    ·Come aggiornare JDK 16-18 
    ·Come visualizzare un conteggio di cellule sulla parte i…
    ·Come impostare un foglio di calcolo dei totali in Excel…
    ·Come ritagliare le immagini in Powerpoint 
    ·Come convertire un file bitmap in un file PowerPoint 
    ·Come eliminare un piè di pagina di Word 2007 
    Copyright © Conoscenza Informatica http://it.wingwit.com