A group of security researchers discovered that SSLv2 (Secure Sockets  dịch - A group of security researchers discovered that SSLv2 (Secure Sockets  Việt làm thế nào để nói

A group of security researchers dis

A group of security researchers discovered that SSLv2 (Secure Sockets Layer protocol version 2.0) is vulnerable to the Bleichenbacher RSA padding oracle attack, which can be used to decrypt RSA cipher text without the knowledge of the matching private RSA key. This can be done by observing responses from a server that has the private key and performs the decryption of attacker-provided cipher texts using that key. The researchers also demonstrated a new cross-protocol attack which allows decryption of SSL/TLS sessions using newer protocol versions - SSLv3 or any current TLS (Transport Layer Security) version (1.0 - 1.2) - using this SSLv2 weakness. This flaw is a SSLv2 protocol issue and affects all implementations of the protocol. Researchers refer to this attack as general DROWN.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra rằng SSLv2 (Secure Sockets Layer protocol Phiên bản 2.0) là dễ bị tổn thương Bleichenbacher RSA padding oracle tấn công, mà có thể được sử dụng để giải mã đoạn mật mã RSA mà không có kiến thức về chìa khóa RSA tư nhân phù hợp. Điều này có thể được thực hiện bằng cách quan sát phản ứng từ một máy chủ có khóa riêng và thực hiện giải mã của kẻ tấn công cung cấp mật mã văn bản bằng cách sử dụng chìa khóa đó. Các nhà nghiên cứu cũng đã chứng minh một cuộc tấn công mới qua giao thức cho phép giải mã phiên SSL/TLS sử dụng phiên bản giao thức mới hơn - SSLv3 hoặc bất kỳ phiên bản TLS (Transport Layer Security) hiện tại (1.0-1.2) - bằng cách sử dụng điểm yếu này SSLv2. Lỗ hổng này là một vấn đề giao thức SSLv2 và ảnh hưởng đến việc triển khai tất cả các giao thức. Các nhà nghiên cứu tham khảo cuộc tấn công này là chung DROWN.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra rằng SSLv2 (Secure Sockets Layer giao thức phiên bản 2.0) là dễ bị tấn công đệm oracle Bleichenbacher RSA, mà có thể được sử dụng để giải mã RSA văn bản mật mã mà không có kiến ​​thức của khóa RSA tin phù hợp. Điều này có thể được thực hiện bằng cách quan sát phản ứng từ một máy chủ có khóa riêng và thực hiện việc giải mã các văn bản mật mã tấn công-cung cấp sử dụng khóa đó. Các nhà nghiên cứu cũng đã chứng minh một cuộc tấn công cross-giao thức mới cho phép giải mã các phiên SSL / TLS sử dụng phiên bản giao thức mới hơn - SSLv3 hoặc bất kỳ TLS hiện tại (Transport Layer Security) phiên bản (1.0 - 1.2) - sử dụng điểm yếu SSLv2 này. Lỗi này là một giao thức vấn đề SSLv2 và ảnh hưởng đến tất cả các hiện thực của giao thức. Các nhà nghiên cứu đề cập đến cuộc tấn công này như chết đuối nói chung.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: