Red de conocimiento informático - Problemas con los teléfonos móviles - Código fuente del software PLC

Código fuente del software PLC

Código fuente para la comunicación C# con Mitsubishi PLC

1) Verificación de archivos

Estamos familiarizados con la verificación de paridad y la verificación CRC. Ninguno de los cheques es inmune a la manipulación de datos. Pueden detectar y corregir errores de canal en la transmisión de datos hasta cierto punto, pero no pueden evitar daños maliciosos a los datos.

La característica de "huella digital" del algoritmo hash md5 lo convierte en el algoritmo de suma de verificación de integridad de archivos más utilizado. Muchos sistemas Unix proporcionan comandos para calcular sumas de verificación MD5.

2) Firma digital

El algoritmo hash también es una parte importante de la criptografía moderna. Debido a la lenta velocidad de operación de los algoritmos asimétricos, las funciones hash unidireccionales desempeñan un papel importante en los protocolos de firma digital. La firma digital de un hash, también conocida como "resumen digital", puede considerarse equivalente a la firma digital del archivo en sí. Hay otros beneficios de un acuerdo de este tipo.

3) Protocolo de autenticación

El siguiente protocolo de autenticación también se denomina "modo de autenticación por desafío": cuando el canal de transmisión se puede interceptar pero no se puede alterar, se trata de un método simple y seguro. método.