| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    Firma digital vs Email Encryption
    Las firmas digitales y cifrado de correo electrónico son herramientas para la seguridad de las transacciones comerciales en línea . Si envía una comunicación oficial por correo electrónico, la firma digital autentica su identidad y protege el documento de la manipulación . Cifrado oculta el contenido de modo que sólo la persona con la clave de cifrado puede leer el texto de su mensaje. Una infraestructura de clave pública se puede hacer ambas cosas. Firma Digital

    Crear una firma digital requiere más que escribir su nombre en un correo electrónico : Es un código creado a partir de una clave privada combinado con el material que está firmando . Una vez que su firma está autenticado, que verifica su identidad y confirma que todo documento que firmó no ha sido manipulado. Un programa típico de firma digital consiste en una clave privada que se utiliza para crear el documento firmado y una autoridad de certificación que confirme su firma cuando alguien recibe el mensaje.
    PKI

    Una infraestructura de clave pública (PKI ) utiliza la criptografía de clave pública para asegurar tanto su firma digital y cifrar mensajes. PKI consiste en una clave privada y confidencial , que se utiliza para cifrar mensajes y crear firmas digitales , y una clave pública a tomar libremente disponible. Además , una persona puede cifrar los mensajes para el uso de su clave pública , conociendo sólo la clave privada puede descifrar ellos. Hay varios proveedores que ofrecen servicios de PKI , como Verisign , RSA y Xcert .
    Uno o dos

    Algunos sistemas clave se basan en un solo par de privados y las claves públicas a ambos documentos cifrar y crear firmas digitales. RSA , que ha desarrollado los principales algoritmos para PKI , recomienda el uso de dos pares de claves , una para su firma , y un par separado para el cifrado. Con un único par de claves , una persona que obtiene la clave privada puede duplicar su firma digital y enviar mensajes cifrados se hacen pasar por ti. Con dos llaves, el daño que puede hacer con una de las claves es más limitada.
    Email

    Si desea proteger la privacidad de su correo electrónico, pero no está preocupado acerca de una firma digital , hay alternativas como Pretty Good Privacy . Usuarios de PGP comparten un conjunto de claves , que es un directorio de claves públicas. Si envías a alguien un correo electrónico cifrado , buscan su clave pública en el directorio de descifrarlo , y hacer lo mismo si usted es el destinatario. PGP también ofrece una opción de firma digital , si desea utilizar eso también.

    Previous :

    next :
      Artículos relacionados
    ·Errores de permisos en QuickBooks 
    ·Cómo transmitir en vivo desde un ordenador a teléfono…
    ·Cómo instalar Gale 
    ·Maneras de moverse por mantener a su ordenador por Magi…
    ·Sysinternals Vs . Symantec 
    ·¿Qué son los ajustes UltraVNC 
    ·AMD Overdrive Error al Iniciar 
    ·¿Qué es el PIR en SAP 
    ·Cómo convertir un libro electrónico al formato de Kin…
    ·FileZilla Respuesta 503 : Un error de conexión de dato…
      Artículos destacados
    ·Cómo grabar canciones de iTunes en un CD en un equipo …
    ·Cómo utilizar Mochila para GTD 
    ·Cómo hacer copia de seguridad de la configuración y m…
    ·Microsoft Office 2007 Trial eliminación Licencia 
    ·Cómo poner aplicaciones en un iPod de iTunes 
    ·Cómo guardar una página de un archivo PDF 
    ·Cómo hacer números Vertical en Word 
    ·¿Existe una herramienta Sketch en GIMP 
    ·Cómo calcular con el teorema de Chebyshev en Excel 
    ·Cómo hacer que el Gobernador Huye de Pirates! Oro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com