Verlag: Editions Notre Savoir Mär 2023, 2023
ISBN 10: 6205847477 ISBN 13: 9786205847473
Sprache: Französisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 43,90
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -L'algorithme de signature numérique à courbe elliptique (ECDSA) se compose de deux modules : l'un est l'algorithme de signature utilisé par un signataire et le second est l'algorithme de vérification utilisé par le public pour vérifier l'identité du signataire. Une personne qui souhaite signer un message numériquement utilise l'algorithme de signature, qui établit d'abord un condensé du message (hachage) à l'aide d'une fonction de hachage appropriée (SHA-1), puis le condensé du message est crypté à l'aide de la clé privée du signataire. Le condensé crypté du message est la 'signature numérique' de l'expéditeur sur ce message. N'importe qui peut vérifier si cette 'signature numérique' est authentique ou non en utilisant un algorithme de vérification. Dans un premier temps, un condensé du message du signataire est créé à l'aide de la fonction de hachage identique (SHA-1). Le vérificateur décrypte ensuite le résultat chiffré du hachage à l'aide de la clé publique du signataire. Si le résultat du hachage chiffré et le condensé du message créé par le vérificateur sont identiques, l'authenticité du signataire est prouvée. Pendant la durée du projet, un programme d'application Java a été écrit dans lequel la fonctionnalité ECDSA de signature et de vérification est fournie.Books on Demand GmbH, Überseering 33, 22297 Hamburg 84 pp. Französisch.
Verlag: Editions Notre Savoir Mrz 2023, 2023
ISBN 10: 6205847477 ISBN 13: 9786205847473
Sprache: Französisch
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
EUR 43,90
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -L'algorithme de signature numérique à courbe elliptique (ECDSA) se compose de deux modules : l'un est l'algorithme de signature utilisé par un signataire et le second est l'algorithme de vérification utilisé par le public pour vérifier l'identité du signataire. Une personne qui souhaite signer un message numériquement utilise l'algorithme de signature, qui établit d'abord un condensé du message (hachage) à l'aide d'une fonction de hachage appropriée (SHA-1), puis le condensé du message est crypté à l'aide de la clé privée du signataire. Le condensé crypté du message est la 'signature numérique' de l'expéditeur sur ce message. N'importe qui peut vérifier si cette 'signature numérique' est authentique ou non en utilisant un algorithme de vérification. Dans un premier temps, un condensé du message du signataire est créé à l'aide de la fonction de hachage identique (SHA-1). Le vérificateur décrypte ensuite le résultat chiffré du hachage à l'aide de la clé publique du signataire. Si le résultat du hachage chiffré et le condensé du message créé par le vérificateur sont identiques, l'authenticité du signataire est prouvée. Pendant la durée du projet, un programme d'application Java a été écrit dans lequel la fonctionnalité ECDSA de signature et de vérification est fournie. 84 pp. Französisch.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 44,59
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - L'algorithme de signature numérique à courbe elliptique (ECDSA) se compose de deux modules : l'un est l'algorithme de signature utilisé par un signataire et le second est l'algorithme de vérification utilisé par le public pour vérifier l'identité du signataire. Une personne qui souhaite signer un message numériquement utilise l'algorithme de signature, qui établit d'abord un condensé du message (hachage) à l'aide d'une fonction de hachage appropriée (SHA-1), puis le condensé du message est crypté à l'aide de la clé privée du signataire. Le condensé crypté du message est la 'signature numérique' de l'expéditeur sur ce message. N'importe qui peut vérifier si cette 'signature numérique' est authentique ou non en utilisant un algorithme de vérification. Dans un premier temps, un condensé du message du signataire est créé à l'aide de la fonction de hachage identique (SHA-1). Le vérificateur décrypte ensuite le résultat chiffré du hachage à l'aide de la clé publique du signataire. Si le résultat du hachage chiffré et le condensé du message créé par le vérificateur sont identiques, l'authenticité du signataire est prouvée. Pendant la durée du projet, un programme d'application Java a été écrit dans lequel la fonctionnalité ECDSA de signature et de vérification est fournie.