We now use the cryptographic principles of Sections 8.2 through 8.3 to dịch - We now use the cryptographic principles of Sections 8.2 through 8.3 to Việt làm thế nào để nói

We now use the cryptographic princi

We now use the cryptographic principles of Sections 8.2 through 8.3 to create a
secure e-mail system. We create this high-level design in an incremental manner, at
each step introducing new security services. When designing a secure e-mail system, let us keep in mind the racy example introduced in Section 8.1—the love affair
between Alice and Bob. Imagine that Alice wants to send an e-mail message to Bob,
and Trudy wants to intrude.
Before plowing ahead and designing a secure e-mail system for Alice and
Bob, we should consider which security features would be most desirable for
them. First and foremost is confidentiality. As discussed in Section 8.1, neither
Alice nor Bob wants Trudy to read Alice’s e-mail message. The second feature
that Alice and Bob would most likely want to see in the secure e-mail system is
sender authentication. In particular, when Bob receives the message “I don’t
love you anymore. I never want to see you again. Formerly yours, Alice,” he would naturally want to be sure that the message
came from Alice and not from Trudy. Another feature that the two lovers would
appreciate is message integrity, that is, assurance that the message Alice sends is
not modified while en route to Bob. Finally, the e-mail system should provide
receiver authentication; that is, Alice wants to make sure that she is indeed sending the letter to Bob and not to someone else (for example, Trudy) who is impersonating Bob.
So let’s begin by addressing the foremost concern, confidentiality. The most
straightforward way to provide confidentiality is for Alice to encrypt the message
with symmetric key technology (such as DES or AES) and for Bob to decrypt the
message on receipt. As discussed in Section 8.2, if the symmetric key is long
enough, and if only Alice and Bob have the key, then it is extremely difficult for
anyone else (including Trudy) to read the message. Although this approach is
straightforward, it has the fundamental difficulty that we discussed in Section
8.2—distributing a symmetric key so that only Alice and Bob have copies of it. So
we naturally consider an alternative approach—public key cryptography (using,
for example, RSA). In the public key approach, Bob makes his public key publicly available (e.g., in a public key server or on his personal Web page), Alice
encrypts her message with Bob’s public key, and she sends the encrypted message
to Bob’s e-mail address. When Bob receives the message, he simply decrypts it
with his private key. Assuming that Alice knows for sure that the public key is
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Chúng tôi bây giờ sử dụng các nguyên tắc mật mã của phần 8.2 qua 8.3 để tạo ra mộtHệ thống an toàn thư điện tử. Chúng tôi tạo ra thiết kế cao cấp này một cách gia tăng, lúctừng bước giới thiệu dịch vụ bảo mật mới. Khi thiết kế một hệ thống an toàn thư điện tử, chúng ta hãy ghi nhớ ví dụ racy được giới thiệu trong phần 8.1 — love affairgiữa Alice và Bob. Hãy tưởng tượng rằng Alice muốn gửi thư điện tử cho Bob,và Trudy muốn xen vào can thiệp.Trước khi cày trước và thiết kế một hệ thống an toàn thư điện tử cho Alice vàBob, chúng ta nên xem xét các tính năng bảo mật sẽ hấp dẫn nhất chohọ. Lần đầu tiên và trước hết là bí mật. Như được thảo luận trong phần 8.1, nó không phảiAlice và Bob muốn Trudy để đọc thư điện tử của Alice. Tính năng thứ hairằng Alice và Bob sẽ rất có thể muốn nhìn thấy trong hệ thống thư điện tử an toàn làxác thực người gửi. Đặc biệt, khi Bob nhận được tin nhắn "tôi khôngyêu bạn nữa. Tôi không bao giờ muốn nhìn thấy bạn một lần nữa. Trước đây là của bạn, Alice,"ông sẽ tự nhiên muốn chắc chắn rằng các tin nhắnđến từ Alice và không phải từ Trudy. Một tính năng mà hai người yêu nàođánh giá cao là thông điệp toàn vẹn, đó là, đảm bảo rằng thư Alice sẽ gửikhông thay đổi trong khi trên đường đi đến Bob. Cuối cùng, Hệ thống e-mail nên cung cấpxác thực nhận; đó là, Alice muốn đảm bảo rằng nó thực sự là gửi thư Bob và không để người khác (ví dụ, Trudy) người đang mạo danh Bob.Vì vậy, hãy bắt đầu bằng cách giải quyết mối quan tâm hàng đầu, Giữ bí mật. Hầu hết cáccách đơn giản để cung cấp bảo mật là Alice để mật mã hóa thưvới công nghệ khóa đối xứng (ví dụ như DES hay AES) và cho Bob để giải mã cáctin nhắn trên biên nhận. Như được thảo luận trong phần 8.2, nếu chìa khóa đối xứng là dàiđủ rồi, và nếu chỉ Alice và Bob có chìa khóa, sau đó nó là vô cùng khó khăn chobất cứ ai khác (bao gồm cả Trudy) để đọc tin nhắn. Mặc dù phương pháp này làđơn giản, nó có những khó khăn cơ bản chúng tôi thảo luận trong phần8.2-phân phối một khóa đối xứng do đó chỉ có Alice và Bob có bản sao của nó. Vì vậychúng tôi tự nhiên xem xét một cách tiếp cận khác — mật mã khóa công cộng (bằng cách sử dụng,Ví dụ, RSA). Trong cách tiếp cận khu vực của key, Bob làm chìa khóa công cộng của mình công khai sẵn có (ví dụ, trong một máy chủ công cộng quan trọng hoặc trên trang Web cá nhân của mình), Alicemã hóa thông điệp của mình với các khóa công cộng của Bob, và cô ấy gửi thư được mã hóađến địa chỉ e-mail của Bob. Khi Bob nhận được tin nhắn, ông chỉ đơn giản là decrypts nóvới chìa khóa riêng của mình. Giả sử rằng Alice biết chắc chắn rằng các khóa công khai
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bây giờ chúng ta sử dụng các nguyên tắc mật mã của Phần 8.2 qua 8.3 để tạo ra một
hệ thống e-mail an toàn. Chúng tôi tạo ra thiết kế cao cấp này một cách gia tăng, tại
mỗi bước giới thiệu dịch vụ bảo mật mới. Khi thiết kế một hệ thống e-mail an toàn, chúng ta hãy giữ trong tâm trí các ví dụ đặc sắc giới thiệu trong phần 8.1-mối tình
giữa Alice và Bob. Hãy tưởng tượng rằng Alice muốn gửi một tin nhắn e-mail cho Bob,
và Trudy muốn xen vào can thiệp.
Trước khi cày trước và thiết kế một hệ thống e-mail an toàn cho Alice và
Bob, chúng ta nên xem xét những tính năng an ninh sẽ được mong muốn nhất đối với
họ. Đầu tiên và quan trọng nhất là bảo mật. Như đã thảo luận trong Phần 8.1, không phải
Alice cũng không Bob muốn Trudy để đọc tin nhắn e-mail của Alice. Tính năng thứ hai
mà Alice và Bob rất có thể sẽ muốn nhìn thấy trong hệ thống e-mail an toàn là
xác thực người gửi. Đặc biệt, khi Bob nhận được tin nhắn: "Tôi không
yêu em nữa. Tôi không bao giờ muốn nhìn thấy bạn một lần nữa. Trước đây bạn, Alice, "anh tự nhiên sẽ muốn chắc chắn rằng thông điệp
đến từ Alice và không phải từ Trudy. Một tính năng mà hai người yêu sẽ
đánh giá cao là toàn vẹn thông điệp, đó là sự đảm bảo rằng thông điệp Alice gửi là
không thay đổi trong khi trên đường tới Bob. Cuối cùng, hệ thống e-mail nên cung cấp
chứng thực nhận; đó là, Alice muốn chắc chắn rằng cô ấy thực sự là gửi thư cho Bob và không cho người khác (ví dụ, Trudy), người đang mạo danh Bob.
Vì vậy, chúng ta hãy bắt đầu bằng cách giải quyết các mối quan tâm hàng đầu, bảo mật. Nhất
cách đơn giản để cung cấp bảo mật cho Alice để mã hóa thông điệp
với công nghệ khóa đối xứng (như DES hay AES) và cho Bob để giải mã
tin nhắn trên nhận. Như đã thảo luận trong Phần 8.2, nếu khóa đối xứng dài
đủ, và nếu chỉ có Alice và Bob có chìa khóa, sau đó nó là vô cùng khó khăn đối với
bất cứ ai khác (bao gồm cả Trudy) để đọc tin nhắn. Mặc dù phương pháp này là
đơn giản, nó có những khó khăn cơ bản mà chúng ta đã thảo luận trong Phần
8.2-phân phối một khóa đối xứng để chỉ Alice và Bob có bản sao của nó. Vì vậy,
chúng tôi tự nhiên xem xét một cách tiếp cận công thay thế mật mã khóa (sử dụng,
ví dụ, RSA). Trong cách tiếp cận khóa công khai, Bob làm khóa công khai của ông công bố công khai (ví dụ, trong một máy chủ chính công cộng hoặc trên trang web cá nhân của mình), Alice
mã hóa thông điệp của mình với khóa công khai của Bob, và cô sẽ gửi tin nhắn được mã hóa
tới địa chỉ e-mail của Bob . Khi Bob nhận được tin nhắn, anh chỉ đơn giản là giải mã
với khóa riêng của mình. Giả sử Alice biết chắc chắn rằng khóa công khai là
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: