Цифровая подпись - Большая Энциклопедия Нефти и Газа, статья, страница 3
Не волнуйся, если что-то работает не так. Если бы все работало как надо, ты сидел бы без работы. Законы Мерфи (еще...)

Цифровая подпись

Cтраница 3


Достоинством использования MD5 в качестве цифровой подписи является высокая скорость вычислений для больших файлов, однако стопроцентной гарантии того, что код может быть вскрыт, дать невозможно. Надежность ЭЦП находится в прямой зависимости от длины кода, используемого в ключе. Существуют различные алгоритмы ЭЦП.  [31]

Часто бывает необходимо подписать цифровой документ цифровой подписью. Например, предположим, клиент банка посылает банку по электронной почте сообщение с поручением купить для него определенные акции. Через час после того, как это сообщение было отправлено и поручение исполнено, биржа рушится. Теперь клиент отрицает, что он отправлял сообщение банку. Банк, естественно, воспроизводит сообщение, но клиент заявляет, что банк его подделал. Как судье определить, кто говорит правду.  [32]

33 В этом диалоговом окне выводятся все полученные цифровые подписи. [33]

В действительности существует два способа снабжения книги цифровой подписью - но только если вы работаете в Excel 2002 и более поздних версиях.  [34]

Алгоритмы с открытыми ключами применяются также для создания цифровых подписей. PGP версии 5.0 использует алгоритм цифровой подписи ( Digital Signature Algorithm - DSA), заданный в стандартах цифровой подписи ( Digital Signature Standard - DSS) института NIST. PGP версии 2.6 в своих цифровых подписях использует алгоритм RSA. Если имеющийся канал не защищен от изменений ключа, он более безопасен для использования алгоритма с ключом общего доступа. Для защищенного канала предпочтительно шифрование с частным ключом, поскольку это, как правило, дает лучшее быстродействие по сравнению с системами, использующими открытые ключи.  [35]

Следует также отметить, что в отечественном стандарте цифровой подписи параметр q имеет длину 256 бит.  [36]

Выше было рассказано о применении шифрования с открытым ключом для цифровых подписей. Следует отметить, что также существуют схемы, не использующие шифрования с открытым ключом.  [37]

Для определения того, какие макросы будут или не будут запускаться, цифровые подписи работают в сочетании с уровнем безопасности каждого приложения.  [38]

Как видно из рис. 31.4, в эту схему естественным образом вписывается цифровая подпись на основе открытого шифрования.  [39]

Первые две функции выполняют средства абонентского шифрования информации, третью - средства цифровой подписи.  [40]

Алгоритм цифровой подписи DSA ( Digital Signature Algorithm) является развитием алгоритмов цифровой подписи ЭльГамаля и К. Схема формирования электронной подписи в соответствии с алгоритмом DSA сводится к следующей цепочки действий.  [41]

Команда Digital Signature ( Цифровая подпись) вызывает окно диалога Digital Signature ( Цифровая подпись) ( рис. 1.18), которое позволяет установить цифровую подпись для проекта.  [42]

Так как предполагается идентификаторы объектов передавать в открытом виде и защищать их кодом цифровой подписи, оценка прочности системы контроля и разграничения доступа к информации сети ( или АСУ) производится по формуле (16.15) на основе методики оценки стойкости к компрометации шифрования информации с открытым ключом. По ней оценивается время, затрачиваемое потенциальным нарушителем на преодоление этой защиты.  [43]

Агрегаты со строго заданным именем ( Strong Name Assemblies) - такие агрегаты обладают цифровой подписью. Все глобальные агрегаты должны быть агрегатами со строго заданным именем. Имя, версия и культура - это атрибуты агрегата, сохраненные в его метаданных. Создание и обновление этих атрибутов зависит от используемых вами средств разработки.  [44]

ПД Занесение собственного адреса в Адресную книгу применяют при использовании средств шифрования переписки и механизма цифровой подписи.  [45]



Страницы:      1    2    3    4