Cтраница 3
Достоинством использования MD5 в качестве цифровой подписи является высокая скорость вычислений для больших файлов, однако стопроцентной гарантии того, что код может быть вскрыт, дать невозможно. Надежность ЭЦП находится в прямой зависимости от длины кода, используемого в ключе. Существуют различные алгоритмы ЭЦП. [31]
Часто бывает необходимо подписать цифровой документ цифровой подписью. Например, предположим, клиент банка посылает банку по электронной почте сообщение с поручением купить для него определенные акции. Через час после того, как это сообщение было отправлено и поручение исполнено, биржа рушится. Теперь клиент отрицает, что он отправлял сообщение банку. Банк, естественно, воспроизводит сообщение, но клиент заявляет, что банк его подделал. Как судье определить, кто говорит правду. [32]
В этом диалоговом окне выводятся все полученные цифровые подписи. [33] |
В действительности существует два способа снабжения книги цифровой подписью - но только если вы работаете в Excel 2002 и более поздних версиях. [34]
Алгоритмы с открытыми ключами применяются также для создания цифровых подписей. PGP версии 5.0 использует алгоритм цифровой подписи ( Digital Signature Algorithm - DSA), заданный в стандартах цифровой подписи ( Digital Signature Standard - DSS) института NIST. PGP версии 2.6 в своих цифровых подписях использует алгоритм RSA. Если имеющийся канал не защищен от изменений ключа, он более безопасен для использования алгоритма с ключом общего доступа. Для защищенного канала предпочтительно шифрование с частным ключом, поскольку это, как правило, дает лучшее быстродействие по сравнению с системами, использующими открытые ключи. [35]
Следует также отметить, что в отечественном стандарте цифровой подписи параметр q имеет длину 256 бит. [36]
Выше было рассказано о применении шифрования с открытым ключом для цифровых подписей. Следует отметить, что также существуют схемы, не использующие шифрования с открытым ключом. [37]
Для определения того, какие макросы будут или не будут запускаться, цифровые подписи работают в сочетании с уровнем безопасности каждого приложения. [38]
Как видно из рис. 31.4, в эту схему естественным образом вписывается цифровая подпись на основе открытого шифрования. [39]
Первые две функции выполняют средства абонентского шифрования информации, третью - средства цифровой подписи. [40]
Алгоритм цифровой подписи DSA ( Digital Signature Algorithm) является развитием алгоритмов цифровой подписи ЭльГамаля и К. Схема формирования электронной подписи в соответствии с алгоритмом DSA сводится к следующей цепочки действий. [41]
Команда Digital Signature ( Цифровая подпись) вызывает окно диалога Digital Signature ( Цифровая подпись) ( рис. 1.18), которое позволяет установить цифровую подпись для проекта. [42]
Так как предполагается идентификаторы объектов передавать в открытом виде и защищать их кодом цифровой подписи, оценка прочности системы контроля и разграничения доступа к информации сети ( или АСУ) производится по формуле (16.15) на основе методики оценки стойкости к компрометации шифрования информации с открытым ключом. По ней оценивается время, затрачиваемое потенциальным нарушителем на преодоление этой защиты. [43]
Агрегаты со строго заданным именем ( Strong Name Assemblies) - такие агрегаты обладают цифровой подписью. Все глобальные агрегаты должны быть агрегатами со строго заданным именем. Имя, версия и культура - это атрибуты агрегата, сохраненные в его метаданных. Создание и обновление этих атрибутов зависит от используемых вами средств разработки. [44]
ПД Занесение собственного адреса в Адресную книгу применяют при использовании средств шифрования переписки и механизма цифровой подписи. [45]