In a symmetric encryption algorithm, the same key is used to encrypt a dịch - In a symmetric encryption algorithm, the same key is used to encrypt a Việt làm thế nào để nói

In a symmetric encryption algorithm

In a symmetric encryption algorithm, the same key is used to encrypt and to decrypt. Therefore, the secrecy of k must be protected. Figure 15.7 shows an example of two users communicating securely via symmetric encryption over an insecure channel. Note that the key exchange can take place directly between the two parties or via a trusted third party (that is, a certificate authority), as discussed in Section 15.4.1.4.
For the past several decades, the most commonly used symmetric encryp- tion algorithm in the United States for civilian applications has been the
data-encryption standard (DES) cipher adopted by the National Institute of Standards and Technology (NIST). DES works by taking a 64-bit value and a 56-bit key and performing a series of transformations that are based on substitution and permutation operations. Because DES works on a block of bits at a time, is known as a block cipher, and its transformations are typical of block ciphers. With block ciphers, if the same key is used for encrypting an extended amount of data, it becomes vulnerable to attack.
DES is now considered insecure for many applications because its keys can
be exhaustively searched with moderate computing resources. (Note, though,
that it is still frequently used.) Rather than giving up on DES, NIST created a
modification called triple DES, in which the DES algorithm is repeated three
times (two encryptions and one decryption) on the same plaintext using two
or three keys — for example, c = Ek 3( Dk 2 ( Ek 1 (m))). When three keys are used, the effective key length is 168 bits. Triple DES is in widespread use today.
In 2001, NIST adopted a new block cipher, called the advanced encryption standard (AES), to replace DES. AES is another block cipher. It can use key lengths of 128, 192, or 256 bits and works on 128-bit blocks. Generally, the algorithm is compact and efficient.
Block ciphers are not in themselves secure encryption schemes. In partic-
ular, they do not directly handle messages longer than their required block
sizes. However, there are many modes of encryption that are based on stream
ciphers, which can be used to securely encrypt longer messages.
RC4 is perhaps the most common stream cipher. A stream cipher is
designed to encrypt and decrypt a stream of bytes or bits rather than a block.
This is useful when the length of a communication would make a block cipher
too slow. The key is input into a pseudo – random-bit generator, which is an
algorithm that attempts to produce random bits. The output of the generator
when fed a key is a keystream. A keystream is an infinite set of bits that can
be used to encrypt a plaintext stream by simply XORing it with the plaintext.
(XOR, for “eXclusive OR” is an operation that compares two input bits and
generates one output bit. If the bits are the same, the result is 0. If the bits
are different, the result is 1.) RC4 is used in encrypting steams of data, such
as in WEP, the wireless LAN protocol. Unfortunately, RC4 as used in WEP (IEEE
standard 802.11) has been found to be breakable in a reasonable amount of
computer time. In fact, RC4 itself has vulnerabilities
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong một thuật toán mã hóa đối xứng, cùng một phím được sử dụng để mã hóa và giải mã. Vì vậy, bí mật của k phải được bảo vệ. Con số 15,7 cho thấy một ví dụ về hai người dùng giao tiếp một cách an toàn thông qua mã hóa đối xứng qua một kênh không an toàn. Lưu ý rằng việc trao đổi quan trọng có thể xảy ra trực tiếp giữa hai bên, hoặc thông qua một bên thứ ba tin cậy (có nghĩa là, một certificate quyền), như được thảo luận trong phần 15.4.1.4.
For quá khứ nhiều nhiều thập kỷ qua, thường dùng đối xứng encryp-tion thuật toán tại Hoa Kỳ cho các ứng dụng dân sự đã các
tiêu chuẩn mã hóa dữ liệu (DES) mã được thông qua bởi viện tiêu chuẩn và công nghệ (NIST). DES hoạt động bằng cách tham gia một giá trị 64-bit và 56-bit chính và thực hiện một loạt các biến đổi được dựa trên hoạt động thay thế và hoán vị. Bởi vì DES hoạt động trên một khối bit tại một thời điểm, được gọi là một thuật toán mật mã khối, và biến đổi của nó là điển hình của thuật toán mật mã khối. Với thuật toán mật mã khối, nếu cùng một phím được sử dụng cho mã hóa một lượng dữ liệu, mở rộng nó trở nên dễ bị tấn công.
DES bây giờ được coi là không an toàn cho nhiều ứng dụng vì các phím có thể
được exhaustively tìm kiếm với trung bình máy tính tài nguyên. (Lưu ý, Tuy nhiên,
nó vẫn thường xuyên được sử dụng.) Thay vì bỏ DES, NIST tạo ra một
modification được gọi là triple DES, trong đó các thuật toán DES là lặp đi lặp lại ba
lần (hai encryptions và giải mã một) trên cùng một rõ bằng cách sử dụng hai
hoặc ba phím — ví dụ, c = Ek 3 (Dk 2 (Ek 1 (m))). Khi ba phím được sử dụng, chiều dài chính hiệu quả là 168 bit. Ba DES là trong sử dụng rộng rãi ngày nay.
năm 2001, NIST chấp nhận một mới khối mã, được gọi là tiêu chuẩn mã hóa tiên tiến (AES), để thay thế DES. AES là một khối mã. Nó có thể sử dụng phím dài 128, 192, hoặc 256 bit và các công trình trên khối 128-bit. Nói chung, các thuật toán là nhỏ gọn và efficient.
thuật toán mật mã khối đang không ở trong bản thân chương trình mã hóa bảo mật. Trong partic-
ular, họ làm không trực tiếp xử lý tin nhắn dài hơn của khối yêu cầu
kích thước. Tuy nhiên, có rất nhiều chế độ mã hóa được dựa trên dòng
thuật toán mật mã, mà có thể được sử dụng để mã hóa an toàn thư dài.
RC4 có lẽ là phổ biến nhất dòng mã. Mật mã dòng là
được thiết kế để mã hóa và giải mã một dòng của byte hoặc bit thay vì một khối.
điều này rất hữu ích khi chiều dài của một giao tiếp sẽ làm cho một thuật toán mật mã khối
quá chậm. Chìa khóa nhập vào một pseudo-bit ngẫu nhiên máy phát điện, mà là một
thuật toán nỗ lực để sản xuất lặt vặt. Đầu ra của các máy phát điện
khi ăn một phím là một keystream. Keystream một là một tập hợp infinite các bit có thể
được sử dụng để mã hóa một văn bản thuần dòng bởi chỉ đơn giản là XORing nó với văn bản thuần.
(XOR, for "eXclusive OR" is an operation that compares two input bits and
generates one output bit. Nếu các bit đều giống nhau, kết quả là 0. Nếu các bit
có khác nhau, kết quả là 1.) RC4 được sử dụng trong mã hóa steams của dữ liệu, như vậy
như trong WEP, giao thức mạng LAN không dây. Thật không may, RC4 được sử dụng trong WEP (IEEE
tiêu chuẩn 802.11) đã được tìm thấy là bể trong một số tiền hợp lý của
thời gian máy tính. Trong thực tế, RC4 chính nó có lỗ hổng
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
In a symmetric encryption algorithm, the same key is used to encrypt and to decrypt. Therefore, the secrecy of k must be protected. Figure 15.7 shows an example of two users communicating securely via symmetric encryption over an insecure channel. Note that the key exchange can take place directly between the two parties or via a trusted third party (that is, a certificate authority), as discussed in Section 15.4.1.4.
For the past several decades, the most commonly used symmetric encryp- tion algorithm in the United States for civilian applications has been the
data-encryption standard (DES) cipher adopted by the National Institute of Standards and Technology (NIST). DES works by taking a 64-bit value and a 56-bit key and performing a series of transformations that are based on substitution and permutation operations. Because DES works on a block of bits at a time, is known as a block cipher, and its transformations are typical of block ciphers. With block ciphers, if the same key is used for encrypting an extended amount of data, it becomes vulnerable to attack.
DES is now considered insecure for many applications because its keys can
be exhaustively searched with moderate computing resources. (Note, though,
that it is still frequently used.) Rather than giving up on DES, NIST created a
modification called triple DES, in which the DES algorithm is repeated three
times (two encryptions and one decryption) on the same plaintext using two
or three keys — for example, c = Ek 3( Dk 2 ( Ek 1 (m))). When three keys are used, the effective key length is 168 bits. Triple DES is in widespread use today.
In 2001, NIST adopted a new block cipher, called the advanced encryption standard (AES), to replace DES. AES is another block cipher. It can use key lengths of 128, 192, or 256 bits and works on 128-bit blocks. Generally, the algorithm is compact and efficient.
Block ciphers are not in themselves secure encryption schemes. In partic-
ular, they do not directly handle messages longer than their required block
sizes. However, there are many modes of encryption that are based on stream
ciphers, which can be used to securely encrypt longer messages.
RC4 is perhaps the most common stream cipher. A stream cipher is
designed to encrypt and decrypt a stream of bytes or bits rather than a block.
This is useful when the length of a communication would make a block cipher
too slow. The key is input into a pseudo – random-bit generator, which is an
algorithm that attempts to produce random bits. The output of the generator
when fed a key is a keystream. A keystream is an infinite set of bits that can
be used to encrypt a plaintext stream by simply XORing it with the plaintext.
(XOR, for “eXclusive OR” is an operation that compares two input bits and
generates one output bit. If the bits are the same, the result is 0. If the bits
are different, the result is 1.) RC4 is used in encrypting steams of data, such
as in WEP, the wireless LAN protocol. Unfortunately, RC4 as used in WEP (IEEE
standard 802.11) has been found to be breakable in a reasonable amount of
computer time. In fact, RC4 itself has vulnerabilities
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: