| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    Códigos algoritmo de firma digital Criptografía
    En criptografía , la ciencia de analizar y cifrado escritura secreta , una firma digital es un mecanismo de autenticación de mensajes . Una firma digital se calcula según una fórmula matemática , llamada un algoritmo, que permite que la identidad de la persona que firma el mensaje y la integridad de los datos que se deben verificar . Firma Digital

    Un algoritmo de firma digital permite que el destinatario de un mensaje para demostrar de manera inequívoca , a un tercero , que un mensaje fue firmado por la persona que afirma haber firmado. Una firma digital se representa como una cadena de dígitos binarios , o "bits ". Algoritmos de firma digital se utilizan en el correo electrónico y otras formas de comunicación electrónica , incluida la transferencia electrónica de fondos. Normas de procesamiento de información federal de los Estados Unidos aprueba tres normas , conocido como el algoritmo de firma digital ( DSA ) , el algoritmo de firma digital Rivet, Shamir y Adleman (RSA ) y la curva de algoritmo de firma digital elíptica ( ECDSA ) para la firma digital . < Br >
    DSA

    una firma digital DSA se calcula utilizando una función hash y una clave de cifrado , que es un valor numérico que utiliza el algoritmo de alterar la información. Esta clave es privado, sólo conocido por el remitente del mensaje. El algoritmo toma un resumen matemático , conocido como código hash del mensaje a ser firmado , y lo firma con la clave privada . El destinatario del mensaje verifica el código hash utilizando una segunda clave de cifrado , conocido como una clave pública , que se distribuye gratuitamente por el remitente .
    RSA

    una firma digital RSA también se calcula utilizando una clave privada y verificado usando una clave pública . La clave pública se compone de un coeficiente , n, que es el producto de dos números primos , p y q , y un exponente de correo . Un exponente es un número colocado por encima de y después de otra para denotar la potencia a la que se va a elevar . La clave privada consiste en el mismo coeficiente , n, y un exponente de la clave privada , d , que depende de n y e.
    ECDSA

    ECDSA también utiliza un privada y una clave pública. La clave pública depende de un conjunto de parámetros , conocidos como parámetros de dominio , que son comunes a un dominio , o grupo , de los usuarios . La clave privada , la clave pública y los parámetros de dominio están matemáticamente relacionadas entre sí . La clave privada se utiliza durante un período de tiempo conocido como un criptoperiodo , pero la clave pública se puede utilizar para un período más largo , siempre y cuando las firmas digitales generados utilizando la clave privada deben ser verificadas .
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es la restauración de SnapFile 
    ·¿Qué se está ejecutando Svchost interior 
    ·¿Cómo te Ciclo Publicidad Amazon Pages 
    ·Cómo descargar Fuentes para Phonto 
    ·Cómo ejecutar Keynote con una aplicación Plex 
    ·¿Qué es el IME en la barra de direcciones 
    ·¿Qué es SAP R2 
    ·Cómo convertir archivos de PSA a los archivos JEF 
    ·La diferencia entre el cliente de SAP y SAP Instancia 
    ·¿Cuál es la diferencia entre Crystal Business Objects…
      Artículos destacados
    ·Cómo convertir un archivo MSWMM a un archivo FLV 
    ·Cómo utilizar MIDI para sincronizar Cubase en un secue…
    ·Cómo calcular la diferencia de tiempo en Excel 
    ·Cómo hacer un Banner en Microsoft Word 
    ·¿Cómo puedo descargar una versión antigua de Word 
    ·¿Cuál es la extensión del archivo Sa1 
    ·¿Cuáles son los aspectos de los Sistemas de Gestión …
    ·Cómo crear ICO con Photoshop 
    ·Cómo hacer copos de nieve en Photoshop 
    ·Cómo quitar Cyber ​​Patrol 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com