| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    Los algoritmos de firma digital y sus propiedades
    Una firma digital es el equivalente electrónico de una firma tradicional , escrita. Se calcula utilizando una fórmula matemática , o algoritmo , y representado en un ordenador como una cadena de dígitos binarios , o Mediante la aplicación de un conjunto de parámetros , conocidos como parámetros de dominio "bits ". - Que puede ser específico para un solo usuario o compartida entre un grupo de usuarios - a un algoritmo de firma digital, los usuarios pueden comprobar la identidad del firmante y la integridad de los datos firmados . Teclas

    algoritmos de firma digital privada y pública se basan en un par de claves relacionadas , conocidas como una clave privada y una clave pública. Cada firmante posee un par de claves y utiliza la clave privada , que se mantiene en secreto , para generar una firma digital. Cualquier persona que desee verificar la firma puede utilizar la clave pública correspondiente , que se distribuye gratuitamente por el firmante . Federal Information Processing Standards ( FIPS) de los Estados Unidos aprueban tres algoritmos para la generación , verificación y validación de firmas digitales.
    DSA

    El algoritmo de firma digital , como se especifica en FIPS estándar 186-3 , emplea una función , conocida como una función de hash , para generar una versión condensada de datos, conocidos como un resumen de mensaje . La función hash transforma una cadena de caracteres en un más corto , clave de longitud fija que representa la cadena original . El resumen de mensaje se introduce en el algoritmo DSA para generar la firma digital . La firma digital se envía al destinatario , quien lo verifica con la clave pública del firmante y la misma función hash.
    RSA

    El llamado RSA algoritmo de firma digital - llamado así por sus inventores, Ron Rivest , Adi Shamir y Leonard Adleman - también está aprobado por FIPS 186-3 estándar . Una clave pública RSA consiste en un coeficiente ( o módulo ) , que se obtiene multiplicando dos números primos positivos , y un exponente de clave pública . Una clave privada RSA consiste en el mismo módulo y un exponente de clave privada , que depende del exponente de clave pública . El exponente de clave pública es generalmente mucho menor que el exponente de la clave privada , de tal manera que la verificación de la firma digital es más rápido que la generación de la firma en el primer lugar.
    ECDSA

    la curva elíptica algoritmo de firma digital es el equivalente a la curva elíptica de DSA y fue propuesto por primera vez por el famoso criptógrafo Dr. Scott A. Vanstone en 1992. ECDSA fue aceptado como un Instituto Nacional de Estándares y Tecnología estándar en 2000. ECDSA requiere que los pares de claves públicas y privadas se generan con respecto a determinados parámetros de dominio , que puede permanecer fijo durante periodos prolongados de tiempo.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué haría que ninguno de los controladores de Dell …
    ·Recuperación de la contraseña Wi - Fi 
    ·Low Bandwidth alternativa a Skype 
    ·¿Qué es la Memoria Cíclica Kernal 
    ·Cómo hacer juegos en una Unidad Web Player 
    ·¿Cuáles son xApps SAP 
    ·Cómo leer iBooks en Windows 
    ·Cómo descargar Netflix a una unidad de disco duro 
    ·Cómo realizar la prueba estática en burla de Rhino 
    ·Cómo marcar No es spam en Gmail 
      Artículos destacados
    ·Cómo extraer los buzones de correo de EDB Backup 
    ·Cómo instalar Microsoft Imaging 
    ·Cómo dividir un archivo AVI en Media 
    ·Barbie Juegos de Computadora para Niños 
    ·Cómo agregar un sistema de clasificación de Drupal 
    ·Cómo descargar imágenes de una aguja de 760 a iPhoto 
    ·Cómo hacer botones o prendedores en Excel 
    ·Photoshop salida Tipos de archivo 
    ·Cómo hacer diapositivas de texto en una página 
    ·Cómo convertir AVI a SVI en DirectX 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com