8.5.1 Secure E-MailWe now use the cryptographic principles of Sections dịch - 8.5.1 Secure E-MailWe now use the cryptographic principles of Sections Việt làm thế nào để nói

8.5.1 Secure E-MailWe now use the c

8.5.1 Secure E-Mail

We now use the cryptographic principles of Sections 8.2 through 8.3 to create a secure e-mail system. We create this high-level design in an incremental manner, at each step introducing new security services. When designing a secure e-mail sys- tem, let us keep in mind the racy example introduced in Section 8.1—the love affair between Alice and Bob. Imagine that Alice wants to send an e-mail message to Bob, and Trudy wants to intrude.
Before plowing ahead and designing a secure e-mail system for Alice and Bob, we should consider which security features would be most desirable for them. First and foremost is confidentiality. As discussed in Section 8.1, neither Alice nor Bob wants Trudy to read Alice’s e-mail message. The second feature that Alice and Bob would most likely want to see in the secure e-mail system is sender authentication. In particular, when Bob receives the message “I don’t love you anymore. I never want to see you again. For- merly yours, Alice,” he would naturally want to be sure that the message came from Alice and not from Trudy. Another feature that the two lovers would appreciate is message integrity, that is, assurance that the message Alice sends is not modified while en route to Bob. Finally, the e-mail system should provide receiver authentication; that is, Alice wants to make sure that she is indeed send- ing the letter to Bob and not to someone else (for example, Trudy) who is imper- sonating Bob.
So let’s begin by addressing the foremost concern, confidentiality. The most straightforward way to provide confidentiality is for Alice to encrypt the message with symmetric key technology (such as DES or AES) and for Bob to decrypt the message on receipt. As discussed in Section 8.2, if the symmetric key is long enough, and if only Alice and Bob have the key, then it is extremely difficult for anyone else (including Trudy) to read the message. Although this approach is straightforward, it has the fundamental difficulty that we discussed in Section
8.2—distributing a symmetric key so that only Alice and Bob have copies of it. So we naturally consider an alternative approach—public key cryptography (using, for example, RSA). In the public key approach, Bob makes his public key pub- licly available (e.g., in a public key server or on his personal Web page), Alice encrypts her message with Bob’s public key, and she sends the encrypted message to Bob’s e-mail address. When Bob receives the message, he simply decrypts it with his private key. Assuming that Alice knows for sure that the public key is Bob’s public key, this approach is an excellent means to provide the desired confi- dentiality. One problem, however, is that public key encryption is relatively inef- ficient, particularly for long messages.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
8.5.1 an toàn thư điện tửChúng tôi bây giờ sử dụng các nguyên tắc mật mã của phần 8.2 qua 8.3 để tạo ra một hệ thống an toàn thư điện tử. Chúng tôi tạo ra thiết kế cao cấp này một cách gia tăng từng bước giới thiệu dịch vụ bảo mật mới. Khi thiết kế tem sys một an toàn thư điện tử, chúng ta hãy ghi nhớ ví dụ racy được giới thiệu trong phần 8.1 — những mối tình giữa Alice và Bob. Hãy tưởng tượng rằng Alice muốn gửi thư điện tử cho Bob, và Trudy muốn xen vào can thiệp.Trước khi cày trước và thiết kế một hệ thống an toàn thư điện tử cho Alice và Bob, chúng ta nên xem xét các tính năng bảo mật sẽ hấp dẫn nhất cho họ. Lần đầu tiên và trước hết là bí mật. Như được thảo luận trong phần 8.1, Alice cũng như Bob muốn Trudy để đọc thư điện tử của Alice. Các tính năng thứ hai Alice và Bob có thể muốn nhìn thấy trong hệ thống thư điện tử an toàn là xác thực người gửi. Đặc biệt, khi Bob nhận được tin nhắn "em không yêu anh nữa. Tôi không bao giờ muốn nhìn thấy bạn một lần nữa. Cho - merly của bạn, Alice, "ông sẽ tự nhiên muốn chắc chắn rằng các tin nhắn đến từ Alice và không phải từ Trudy. Một tính năng mà hai người yêu sẽ đánh giá cao là thông điệp toàn vẹn, có nghĩa là, đảm bảo rằng sẽ gửi tin nhắn Alice không thay đổi trong khi trên đường đi đến Bob. Cuối cùng, Hệ thống thư điện tử phải cung cấp xác thực nhận; đó là, Alice muốn đảm bảo rằng nó thực sự là gửi-ing thư Bob và không để người khác (ví dụ, Trudy) imper-sonating Bob là ai.Vì vậy, hãy bắt đầu bằng cách giải quyết mối quan tâm hàng đầu, Giữ bí mật. Cách đơn giản nhất để cung cấp bảo mật là Alice để mật mã hóa thư với công nghệ khóa đối xứng (ví dụ như DES hay AES) và cho Bob để giải mã thông điệp trên biên nhận. Như được thảo luận trong phần 8.2, nếu chìa khóa đối xứng là đủ lâu, và nếu chỉ Alice và Bob có chìa khóa, thì đó là vô cùng khó khăn cho bất cứ ai khác (bao gồm cả Trudy) để đọc tin nhắn. Mặc dù phương pháp này là đơn giản, nó có những khó khăn cơ bản chúng tôi thảo luận trong phần8.2-phân phối một khóa đối xứng do đó chỉ có Alice và Bob có bản sao của nó. Vì vậy, chúng tôi tự nhiên xem xét một cách tiếp cận khác — mật mã khóa công cộng (sử dụng, ví dụ, RSA). Trong cách tiếp cận khu vực của key, Bob làm cho mình khu vực chủ chốt quán rượu licly có sẵn (ví dụ, trong một máy chủ công cộng quan trọng hoặc trên trang Web cá nhân của mình), Alice mã hóa tin nhắn của cô với chìa khóa công cộng của Bob và cô sẽ gửi thư được mã hoá đến địa chỉ e-mail của Bob. Khi Bob nhận được tin nhắn, ông chỉ đơn giản là decrypts nó với chìa khóa riêng của mình. Giả sử rằng Alice biết chắc chắn rằng các khóa công khai là chìa khóa công cộng của Bob, cách tiếp cận này là một phương tiện tuyệt vời để cung cấp cấu-dentiality mong muốn. Một vấn đề, Tuy nhiên, là rằng mã hóa khóa công cộng là tương đối inef-ficient, đặc biệt là cho các thư dài.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
8.5.1 Bảo mật E-Mail Bây giờ chúng ta sử dụng các nguyên tắc mật mã của Phần 8.2 qua 8.3 để tạo ra một hệ thống e-mail an toàn. Chúng tôi tạo ra thiết kế cao cấp này một cách dần dần, từng bước giới thiệu dịch vụ bảo mật mới. Khi thiết kế một e-mail thống tem an toàn, chúng ta hãy giữ trong tâm trí các ví dụ đặc sắc giới thiệu trong phần 8.1-mối tình giữa Alice và Bob. Hãy tưởng tượng rằng Alice muốn gửi một tin nhắn e-mail cho Bob, và Trudy muốn xen vào can thiệp. Trước khi cày trước và thiết kế một hệ thống e-mail an toàn cho Alice và Bob, chúng ta nên xem xét những tính năng an ninh sẽ được mong muốn nhất cho họ. Đầu tiên và quan trọng nhất là bảo mật. Như đã thảo luận trong Phần 8.1, không phải Alice cũng không Bob muốn Trudy để đọc tin nhắn e-mail của Alice. Tính năng thứ hai mà Alice và Bob rất có thể sẽ muốn nhìn thấy trong hệ thống e-mail an toàn là xác thực người gửi. Đặc biệt, khi Bob nhận được tin nhắn: "Tôi không yêu em nữa. Tôi không bao giờ muốn nhìn thấy bạn một lần nữa. Ngoại của bạn Merly, Alice, "anh tự nhiên sẽ muốn chắc chắn rằng thông điệp đến từ Alice và không phải từ Trudy. Một tính năng mà hai người yêu sẽ đánh giá cao là toàn vẹn thông điệp, đó là sự đảm bảo rằng thông điệp Alice gửi không thay đổi trong khi trên đường tới Bob. Cuối cùng, hệ thống e-mail nên cung cấp chứng thực nhận; đó là, Alice muốn chắc chắn rằng cô ấy thực sự là send- ing lá thư cho Bob và không cho người khác (ví dụ, Trudy) là người sonating imper- Bob. Vì vậy, chúng ta hãy bắt đầu bằng cách giải quyết các mối quan tâm hàng đầu, bảo mật. Cách đơn giản nhất để cung cấp bảo mật cho Alice để mã hóa thông điệp với công nghệ khóa đối xứng (như DES hay AES) và cho Bob để giải mã thông điệp khi thu được. Như đã thảo luận trong Phần 8.2, nếu khóa đối xứng là đủ lâu, và nếu chỉ có Alice và Bob có chìa khóa, sau đó nó là vô cùng khó khăn đối với bất cứ ai khác (bao gồm cả Trudy) để đọc tin nhắn. Mặc dù phương pháp này là đơn giản, nó có những khó khăn cơ bản mà chúng ta đã thảo luận trong Phần 8.2-phân phối một khóa đối xứng để chỉ Alice và Bob có bản sao của nó. Vì vậy, chúng tôi tự nhiên xem xét một cách tiếp cận công thay thế mật mã khóa (sử dụng, ví dụ, RSA). Trong cách tiếp cận khóa công khai, Bob làm cho xuất bản này khóa công khai của ông licly sẵn (ví dụ, trong một máy chủ chính công cộng hoặc trên trang web cá nhân của mình), Alice mã hóa thông điệp của mình với khóa công khai của Bob, và cô sẽ gửi tin nhắn được mã hóa để e- của Bob địa chỉ thư điện tử. Khi Bob nhận được tin nhắn, anh chỉ đơn giản là giải mã với khóa riêng của mình. Giả sử Alice biết chắc chắn rằng khóa công khai là khóa công khai của Bob, phương pháp này là một phương tiện tuyệt vời để cung cấp các dentiality mật như mong muốn. Một vấn đề, ​​tuy nhiên, đó là mã hóa khóa công khai tương đối inef- ficient, đặc biệt là cho các tin nhắn dài.





đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: