Utvidet returrett til 31. januar 2025

IMPLÉMENTATION LOGICIELLE DE L'ALGORITHME DE SIGNATURE NUMÉRIQUE À COURBE ELLIPTIQUE

Om IMPLÉMENTATION LOGICIELLE DE L'ALGORITHME DE SIGNATURE NUMÉRIQUE À COURBE ELLIPTIQUE

L'algorithme de signature numérique à courbe elliptique (ECDSA) se compose de deux modules : l'un est l'algorithme de signature utilisé par un signataire et le second est l'algorithme de vérification utilisé par le public pour vérifier l'identité du signataire. Une personne qui souhaite signer un message numériquement utilise l'algorithme de signature, qui établit d'abord un condensé du message (hachage) à l'aide d'une fonction de hachage appropriée (SHA-1), puis le condensé du message est crypté à l'aide de la clé privée du signataire. Le condensé crypté du message est la "signature numérique" de l'expéditeur sur ce message. N'importe qui peut vérifier si cette "signature numérique" est authentique ou non en utilisant un algorithme de vérification. Dans un premier temps, un condensé du message du signataire est créé à l'aide de la fonction de hachage identique (SHA-1). Le vérificateur décrypte ensuite le résultat chiffré du hachage à l'aide de la clé publique du signataire. Si le résultat du hachage chiffré et le condensé du message créé par le vérificateur sont identiques, l'authenticité du signataire est prouvée. Pendant la durée du projet, un programme d'application Java a été écrit dans lequel la fonctionnalité ECDSA de signature et de vérification est fournie.

Vis mer
  • Språk:
  • Fransk
  • ISBN:
  • 9786205847473
  • Bindende:
  • Paperback
  • Sider:
  • 84
  • Utgitt:
  • 28. mars 2023
  • Dimensjoner:
  • 150x6x220 mm.
  • Vekt:
  • 143 g.
  • BLACK NOVEMBER
  Gratis frakt
Leveringstid: 2-4 uker
Forventet levering: 12. desember 2024

Beskrivelse av IMPLÉMENTATION LOGICIELLE DE L'ALGORITHME DE SIGNATURE NUMÉRIQUE À COURBE ELLIPTIQUE

L'algorithme de signature numérique à courbe elliptique (ECDSA) se compose de deux modules : l'un est l'algorithme de signature utilisé par un signataire et le second est l'algorithme de vérification utilisé par le public pour vérifier l'identité du signataire. Une personne qui souhaite signer un message numériquement utilise l'algorithme de signature, qui établit d'abord un condensé du message (hachage) à l'aide d'une fonction de hachage appropriée (SHA-1), puis le condensé du message est crypté à l'aide de la clé privée du signataire. Le condensé crypté du message est la "signature numérique" de l'expéditeur sur ce message. N'importe qui peut vérifier si cette "signature numérique" est authentique ou non en utilisant un algorithme de vérification. Dans un premier temps, un condensé du message du signataire est créé à l'aide de la fonction de hachage identique (SHA-1). Le vérificateur décrypte ensuite le résultat chiffré du hachage à l'aide de la clé publique du signataire. Si le résultat du hachage chiffré et le condensé du message créé par le vérificateur sont identiques, l'authenticité du signataire est prouvée. Pendant la durée du projet, un programme d'application Java a été écrit dans lequel la fonctionnalité ECDSA de signature et de vérification est fournie.

Brukervurderinger av IMPLÉMENTATION LOGICIELLE DE L'ALGORITHME DE SIGNATURE NUMÉRIQUE À COURBE ELLIPTIQUE



Finn lignende bøker
Boken IMPLÉMENTATION LOGICIELLE DE L'ALGORITHME DE SIGNATURE NUMÉRIQUE À COURBE ELLIPTIQUE finnes i følgende kategorier:

Gjør som tusenvis av andre bokelskere

Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.