used to close the SSL connection, as discussed below. SSL at the recei dịch - used to close the SSL connection, as discussed below. SSL at the recei Việt làm thế nào để nói

used to close the SSL connection, a

used to close the SSL connection, as discussed below. SSL at the receiving end uses
the length field to extract the SSL records out of the incoming TCP byte stream. The
version field is self-explanatory.
8.6.2 A More Complete Picture
The previous subsection covered the almost-SSL protocol; it served to give us a basic
understanding of the why and how of SSL. Now that we have a basic understanding
of SSL, we can dig a little deeper and examine the essentials of the actual SSL proto
col. In parallel to reading this description of the SSL protocol, you are encouraged to
complete the Wireshark SSL lab, available at the textbook’s companion Web site.
SSL Handshake
SSL does not mandate that Alice and Bob use a specific symmetric key algorithm, a
specific public-key algorithm, or a specific MAC. Instead, SSL allows Alice and
Bob to agree on the cryptographic algorithms at the beginning of the SSL session,
during the handshake phase. Additionally, during the handshake phase, Alice and
Bob send nonces to each other, which are used in the creation of the session keys
(EB, MB, EA, and MA). The steps of the real SSL handshake are as follows:
1. The client sends a list of cryptographic algorithms it supports, along with a
client nonce.
2. From the list, the server chooses a symmetric algorithm (for example, AES), a
public key algorithm (for example, RSA with a specific key length), and a
MAC algorithm. It sends back to the client its choices, as well as a certificate
and a server nonce.
3. The client verifies the certificate, extracts the server’s public key, generates a
Pre-Master Secret (PMS), encrypts the PMS with the server’s public key, and
sends the encrypted PMS to the server.
4. Using the same key derivation function (as specified by the SSL standard),
the client and server independently compute the Master Secret (MS) from
the PMS and nonces. The MS is then sliced up to generate the two encryption
and two MAC keys. Furthermore, when the chosen symmetric cipher employs
CBC (such as 3DES or AES), then two Initialization Vectors (IVs)—one for
each side of the connection—are also obtained from the MS. Henceforth, all
messages sent between client and server are encrypted and authenticated
(with the MAC).
5. The client sends a MAC of all the handshake messages.
6. The server sends a MAC of all the handshake messages.
The last two steps protect the handshake from tampering. To see this, observe
that in step 1, the client typically offers a list of algorithms—some strong, some
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
dùng để ngắt kết nối SSL, như được thảo luận dưới đây. SSL tại sử dụng cuối cùng nhận đượclĩnh vực độ dài để trích xuất các hồ sơ SSL trên các dòng byte TCP. CácPhiên bản lĩnh vực là tự giải thích.8.6.2 một bức tranh hoàn chỉnh hơnTiểu mục trước đó bao phủ gần như SSL protocol; nó phục vụ để cung cấp cho chúng tôi một cơ bảnsự hiểu biết về lý do tại sao và làm thế nào của SSL. Bây giờ mà chúng tôi có một sự hiểu biết cơ bảnSSL, chúng tôi có thể đào sâu hơn một chút và kiểm tra các yếu tố cần thiết của proto SSL thực tếCol. Song song với đọc sách này mô tả các giao thức SSL, bạn được khuyến khíchhoàn thành các phòng thí nghiệm Wireshark SSL, có sẵn tại trang Web của sách giáo khoa đồng hành.Bắt tay SSLSSL không qui định rằng Alice và Bob sử dụng một thuật toán khóa đối xứng cụ thể, mộtthuật toán khóa công cụ thể hoặc một máy Mac cụ thể Thay vào đó, SSL cho phép Alice vàBob đồng ý về thuật toán mật mã vào đầu phiên SSL,trong giai đoạn bắt tay. Ngoài ra, trong giai đoạn bắt tay, Alice vàBob gửi nonces với nhau, được sử dụng trong việc tạo ra các phím phiên(EB, MB, EA và MA). Các bước thực SSL handshake là như sau:1. khách hàng sẽ gửi một danh sách các thuật toán mật mã, nó hỗ trợ, cùng với mộtkhách hàng nonce.2. từ danh sách, Hệ phục vụ chọn một thuật toán đối xứng (ví dụ: AES), mộtthuật toán khóa công cộng (ví dụ, RSA với chiều dài khóa cụ thể), và mộtThuật toán MAC. Nó sẽ gửi lại cho khách hàng sự lựa chọn của mình, cũng như một chứng chỉvà một nonce server.3. khách hàng xác nhận các giấy chứng nhận, chất chiết xuất từ các máy chủ công cộng chính, tạo ra mộtDự bị Thạc sĩ bí mật (PMS), mã hóa các PMS với chìa khóa công cộng của máy chủ, vàgửi cho PMS được mã hoá đến máy chủ.4. sử dụng các chức năng phím derivation cùng (theo quy định của tiêu chuẩn SSL),Các khách hàng và máy chủ độc lập tính toán các thầy bí mật (MS) từCác PMS và nonces. Các MS là sau đó thái lát để tạo ra các mã hóa haivà hai MAC phím. Hơn nữa, khi đã chọn đối xứng yếu sử dụngCBC (như 3DES hay AES), sau đó hai khởi tạo vector (IVs) — một chomỗi bên của kết nối — cũng thu được từ MS. từ đó, tất cảtin nhắn được gửi giữa máy khách và máy chủ được mã hóa và xác thực(với máy MAC).5. khách hàng sẽ gửi một máy MAC của tất cả các tin nhắn bắt tay.6. máy chủ gửi một máy MAC của tất cả các tin nhắn bắt tay.Cuối hai bước bảo vệ cái bắt tay từ giả mạo. Xem này, quan sátrằng trong bước 1, khách hàng thường cung cấp một danh sách các thuật toán-một số mạnh mẽ, một số
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
sử dụng để đóng kết nối SSL, như thảo luận dưới đây. SSL vào cuối nhận được sử dụng
các lĩnh vực chiều dài để trích xuất các bản ghi SSL ra khỏi dòng TCP byte đến. Các
lĩnh vực phiên bản là tự giải thích.
8.6.2 Một Hình More Hoàn thành
các tiểu mục trước bao gồm các giao thức như SSL; nó phục vụ để cung cấp cho chúng ta một cơ sở
hiểu biết về lý do tại sao và làm thế nào của SSL. Bây giờ chúng ta có một sự hiểu biết cơ bản
của SSL, chúng ta có thể đào sâu hơn một chút và kiểm tra các yếu tố cần thiết của SSL proto thực tế
col. Song song với việc đọc mô tả của giao thức SSL, bạn được khuyến khích để
hoàn thành các phòng thí nghiệm Wireshark SSL, có sẵn tại trang web đồng hành Web của sách giáo khoa.
SSL Handshake
SSL không uỷ quyền mà Alice và Bob sử dụng cụ thể một thuật toán khóa đối xứng, một
công-cụ thể thuật toán quan trọng, hoặc một MAC cụ thể. Thay vào đó, SSL cho phép Alice và
Bob đồng ý về các thuật toán mật mã vào đầu phiên giao dịch SSL,
trong giai đoạn bắt tay. Ngoài ra, trong giai đoạn bắt tay, Alice và
Bob gửi nonces với nhau, được sử dụng trong việc tạo ra các khóa phiên
(EB, MB, EA, và MA). Các bước của quá trình bắt tay SSL thực sự là như sau:
1. Các khách hàng sẽ gửi một danh sách các thuật toán mã hóa nó hỗ trợ, cùng với một
nonce khách hàng.
2. Từ danh sách này, các máy chủ chọn một thuật toán đối xứng (ví dụ, AES), một
thuật toán công cộng quan trọng (ví dụ, RSA với chiều dài khóa cụ thể), và một
thuật toán MAC. Nó sẽ gửi lại cho khách hàng sự lựa chọn của mình, cũng như giấy chứng nhận
và một nonce máy chủ.
3. Các khách hàng xác nhận giấy chứng nhận, chiết xuất khóa công khai của máy chủ, tạo ra một
Pre-Master Secret (PMS), mã hóa PMS với khóa công khai của máy chủ, và
gửi PMS được mã hóa với máy chủ.
4. Sử dụng cùng chức năng nguồn gốc chính (theo quy định của tiêu chuẩn SSL),
máy khách và máy chủ độc lập tính toán Master Secret (MS) từ
PMS và nonces. Sau đó MS được thái lát lên để tạo ra các mã hóa hai
và hai phím MAC. Hơn nữa, khi các thuật toán mã hóa đối xứng được lựa chọn sử dụng
CBC (như 3DES hoặc AES), sau đó hai Initialization Vectors (IV) -one cho
mỗi bên của kết nối cũng thu được từ MS. Từ nay trở đi, tất cả các
tin nhắn được gửi giữa máy khách và máy chủ được mã hóa và xác thực
(với MAC).
5. Các khách hàng sẽ gửi một MAC của tất cả các tin bắt tay.
6. Các máy chủ sẽ gửi một MAC của tất cả các tin bắt tay.
Hai bước cuối cùng bảo vệ những cái bắt tay từ giả mạo. Để thấy điều này, quan sát
trong bước 1, khách hàng thường cung cấp một danh sách các thuật toán-một mạnh, một số
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: