0 votes
466 vues
dans Informatique par (3.2k points)

5 Réponses

0 votes
 
Meilleure réponse
Pour protéger les utilisateurs qui achètent ou télécharger des programmes en ligne, signature de code est mis en œuvre. La signature du code est séparé en deux parties: le développeur et l'utilisateur final. Le développeur utilise un hachage cryptographique, une opération à sens unique qui masque le code du programme, et combine ensuite sa clé privée avec le hachage. Cela crée une signature qui est implanté sur le programme.
par (4.5k points)
sélectionné par
0 votes
Les pirates prennent souvent des logiciels - si hors ligne ou en ligne - réorganiser et modifier le code pour le rendre illicite, puis de le transférer en ligne afin que les utilisateurs téléchargent le programme libre et le code malveillant qu'il contient. Pour que les utilisateurs ne se heurtent pas à ce problème, la signature de code est utilisé. La signature du code est une méthode par laquelle le programmeur d'origine ou de la société qui a fait le programme signe le programme et, lorsque le programme est installé, il est authentifié à s'assurer que le programme a eu aucun codage ajouté ou modifié. Cela ne nécessite pas un logiciel spécial, du côté de l'utilisateur, et l'utilisateur est en mesure de vérifier l'identité du programmeur. Bien que cela est destiné comme une forme de sécurité, un hacker qui crée un programme ou trouve loin autour d'une signature peut créer la confiance artificielle et déplacée.
par (4.5k points)
0 votes
Alors que la signature de code est une méthode puissante pour assurer la sécurité, elle a des défauts. Si l'utilisateur télécharge un programme à partir d'un hacker, alors l'authentification affiche le programme d'origine est intact. Cela conduirait à un utilisateur d'un faux sentiment de sécurité;  le programme est fait pour être malveillant, donc la sécurité n'est pas atteint dans ce sens. Pirates sophistiqués peuvent également se déplacer dans la table de hachage pour injecter codage, rendant la signature de code inutile.
par (2.9k points)
0 votes
Programmes sont constamment vendus à la fois en ligne et hors ligne. Quand quelqu'un achète un programme hors ligne à partir d'un fournisseur de confiance ou le détaillant, l'utilisateur dispose de très peu de raison de s'inquiéter de pirates injection de code malveillant dans le programme. C'est parce que, à moins que le développeur du logiciel intentionnellement fait un programme dangereux, il n'existe aucun moyen pour quelqu'un de falsifier le logiciel et de le rendre malveillant. Lorsqu'un utilisateur télécharge un programme à partir d'Internet, il n'y a pas une telle garantie.
par (6.1k points)
0 votes
Lorsque l'utilisateur reçoit le programme, la seconde partie du processus de signature de code se produit. Le programme examine le certificat et une clé publique que le programmeur placé dans le programme. En utilisant la clé publique, le programme est en mesure d'exécuter le même hachage sur la programmation actuelle, puis il vérifie l'original contre la version actuelle en cours d'installation. Si les deux le programme installé et la synchronisation initiale jusqu'à, ce qui montre à l'utilisateur que rien n'a été modifié. Ce processus se fait automatiquement, et les programmes nécessaires pour cette authentification doit être pré-installés sur le système d'exploitation de l'ordinateur (OS).
par (4.8k points)

Questions liées

0 votes
0 réponses
0 votes
5 réponses
demandé dans Sciences par Edwige47 (2.9k points)
0 votes
6 réponses
demandé dans Beaute par Auguste14 (4.0k points)
0 votes
6 réponses
0 votes
7 réponses
...