RSA was developed byRivest, Shamir andAdleman in1978 [1]. RSA uses two dịch - RSA was developed byRivest, Shamir andAdleman in1978 [1]. RSA uses two Việt làm thế nào để nói

RSA was developed byRivest, Shamir

RSA was developed byRivest, Shamir andAdleman in
1978 [1]. RSA uses two keys, private and public, where the
private-key is kept secret and the public-key is published
publicly. One key can be used for encryption and the other is
used for decryption. RSA security is based on the hardness of
factoring large prime integers. To date, it has been considered
that factoring large prime integers is a hard problem, thus RSA
is secure. Currently, RSA modulus should be 1024 bits long
or greater to be considered secure.
RSA is the most widely used cryptosystem around the
world [2], [3]. It is used in digital signatures, keys exchange
and encrypting data. Many security protocols depends on
RSA, such as Transport Layer Security (TLS) protocol which
is used in Internet-based e-commerce [4]. In addition, it is
used for protecting emails and traffic of the web, and it is
used for securing some of the wireless devices and network
resources [5]. Therefore, any leak in the RSA security will
lead to security breaches in the Internet applications that rely
on the RSA and make them vulnerable to the attacks.In fact, RSA has some limitations and downsides. The use
of RSA for encrypting large-scale data is a challenging issue,
referable to the computational intensive characteristics of the
RSA arithmetic operations. Diffie states that “the restriction
of public-key cryptography to key management and signature
applications is almost universally accepted” [6]. Since RSA is
not practical and takes long time for encrypting and decrypting
large data [7], the RSA usage is limited for authentication
capabilities, or exchange keys between two parties, and then
use another symmetric key for encrypting the entire data. In addition, basic RSA not semantically secure [8], which make the
algorithm vulnerable to some types of indirect attacks, such as
known-plaintext-attack (NPA), chosen-plaintext attack(CPA),
timing attack (TA), frequency of blocks (FOB) and, common
modulus attack(CMA). Moreover, encrypting data using RSA
generates ciphertext greater than the original plaintext.
Different implementation and optimization methods have
been suggested to enhance the execution time of RSA algorithm [5], [9], [10]. Some other approaches have been
proposed to make RSA semantically secure, such as blinding
the message during the encryption process [11].
In this paper, we suggest an enhanced variant of RSA
called Augmented RSA (A-RSA). A-RSA is designed and
implemented in away to boost three sensitive factors of RSA;
encryption and decryption execution time, space, and security.
We summarize our main contributions as follows:
1) Augment RSA cryptosystem to make it more secure
against CMA, NPA, CPA, and TA; by adding a
randomized component rto the basic RSA and encrypting this component by another public-key cryptosytem called Rabin. This makes RSA semantically
secure against these attacks by generating different
ciphertexts for the same message. Also, this makes
RSA stronger againstbrute force attack, since the
attackers need to break the factorization of large
numbers for both RSA and Rabin. Consequently, the
attackers will require longer time than before.
2) Thwart the FOB attack by using Huffman coding.
Huffman coding compresses data in away to reduce
the redundancy in the message, which helps to prevent this attack.
3) Enhance the execution time comparing with the basic
RSA by usingHuffman coding. Also, by encrypting
part of the message, while blinding the other part of
the same message using XOR-operator (⊕), since ⊕
operator is always faster than multiplication, division
and addition. Our experimental results show thatARSAis faster than basic RSA by about 45% in

encryption process and around 99% in decryption
process.
4) Reduce the sizes of large data by using Huffman
coding make it feasible to useA-RSAfor encrypting
large files.A-RSAreduces the size of encrypted file by
54% from the original sizes. This reduction depends
on the number of occurrences of the symbols inside
the file. While RSA system increases the size of
ciphertext by approximately 1% compared to the
original file size.
This paper is organized as follows: Section II presents
the important definitions and concepts of encryption methods that are related to the remaining sections in this paper.
Also, we discuss the most important public-key cryptosystems.
Section III discusses some of indirect attacks against RSA
cryptosystem and their countermeasure. Section IV presents
our approach to enhance RSA called A-RSAcryptosystem.
Section V presents a security analysis ofA-RSA. Section VI
compares the performance of A-RSA with basic RSA. Finally,
the conclusion is given in section VII.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
RSA là byRivest phát triển, Shamir andAdleman trongnăm 1978 [1]. RSA sử dụng hai phím, tư nhân và công cộng, nơi mà cáckhóa riêng được giữ bí mật và chìa khóa công cộng được xuất bảncông khai. Một trong những chìa khóa có thể được sử dụng cho mã hóa và khác làđược sử dụng để giải mã. RSA security là dựa vào độ cứng củabao thanh toán số nguyên tố lớn. Đến nay, nó đã được coi làbao thanh toán số nguyên tố lớn là một vấn đề khó khăn, do đó RSAđược an toàn. Hiện nay, mô đun RSA nên 1024 bit dàihoặc cao hơn để được coi là an toàn.RSA là cryptosystem được sử dụng rộng rãi nhất xung quanh cáctrên thế giới [2], [3]. Nó được sử dụng trong kỹ thuật số chữ ký, trao đổi phímvà mã hóa dữ liệu. Giao thức bảo mật nhiều phụ thuộc vàoRSA, chẳng hạn như Transport Layer Security (TLS) giao thức màđược sử dụng ở Internet-based e-commerce [4]. Ngoài ra, nó làđược sử dụng để bảo vệ các email và lưu lượng truy cập của trang web, và nó làđược sử dụng để bảo vệ một số thiết bị không dây và mạngtài nguyên [5]. Vì vậy, bất kỳ rò rỉ trong RSA security sẽdẫn đến vi phạm bảo mật trong các ứng dụng Internet dựatrên RSA và làm cho họ dễ bị tổn thương đến các cuộc tấn công. Trong thực tế, RSA có một số hạn chế và nhược điểm. Việc sử dụngRSA để mã hóa dữ liệu quy mô lớn là một vấn đề khó khăn,referable để tính toán đặc tính chuyên sâu của cácHoạt động học RSA. Diffie nói rằng "giới hạntrong mật mã khóa công khai để quản lý chủ chốt và chữ kýứng dụng phổ biến hầu hết được chấp nhận"[6]. Kể từ khi RSAkhông thực tế và mất thời gian dài để mã hóa và giải mãdữ liệu lớn [7], việc sử dụng RSA được giới hạn cho xác thựckhả năng, hoặc trao đổi phím giữa hai bên, và sau đósử dụng một khóa đối xứng để mã hóa toàn bộ dữ liệu. Ngoài ra, cơ bản RSA không ngữ an toàn [8], mà làm cho cácthuật toán dễ bị tổn thương một số loại gián tiếp tấn công, chẳng hạn nhưđược biết đến văn bản thuần-tấn công (NPA), được lựa chọn-rõ attack(CPA),thời gian tấn công (TA), tần số của khối (FOB), và phổ biếnMô đun attack(CMA). Hơn nữa, việc mật mã hóa dữ liệu bằng cách sử dụng RSAtạo ra các ciphertext lớn hơn bản gốc văn bản thuần.Phương pháp thực hiện và tối ưu hóa khác nhau cóđược đề nghị để nâng cao thời gian thực hiện của RSA giải thuật [5], [9], [10]. Một số phương pháp khác đãđề xuất để làm cho RSA ngữ an toàn, chẳng hạn như blindingCác bài viết trong quá trình mã hóa [11].Trong bài báo này, chúng tôi đề nghị một phiên bản nâng cao của RSAđược gọi là tăng cường RSA (A-RSA). A-RSA được thiết kế vàthực hiện trong đi tăng ba yếu tố nhạy cảm của RSA;thời gian thực hiện mã hóa và giải mã, không gian và an ninh.Chúng tôi tóm tắt những đóng góp chính của chúng tôi như sau:1) tăng thêm RSA cryptosystem để làm cho nó an toàn hơnchống lại CMA, NPA, CPA, và tư vấn HTKT; bằng cách thêm mộtngẫu nhiên thành phần rto RSA cơ bản và mật mã hóa các thành phần này bằng một khóa công khai cryptosytem gọi là Rabin. Điều này làm cho RSA ngữ nghĩabảo vệ chống lại các cuộc tấn công bằng cách tạo ra khác nhauciphertexts cho thông báo tương tự. Ngoài ra, điều này làm choRSA mạnh mẽ hơn againstbrute lực lượng tấn công, kể từ khi cácnhững kẻ tấn công phải phá vỡ factorization của lớnsố điện thoại cho cả RSA và Rabin. Do đó, cácnhững kẻ tấn công sẽ đòi hỏi thời gian lâu hơn so với trước khi.2) ngăn chặn các cuộc tấn công FOB bằng cách sử dụng mã hóa Huffman.Mã hóa Huffman nén dữ liệu trong đó để giảmdư thừa trong thư, giúp ngăn ngừa các cuộc tấn công này.3) nâng cao thời gian thực hiện so sánh với cơ bảnRSA bởi usingHuffman mã hóa. Ngoài ra, bằng cách mật mã hóamột phần của thông điệp, trong khi làm mù các phần khác củacùng một thông điệp bằng cách sử dụng toán tử XOR (⊕), từ ⊕nhà điều hành luôn là nhanh hơn so với phép nhân, chiavà bổ sung. Kết quả thử nghiệm của chúng tôi hiển thị thatARSAis nhanh hơn so với RSA cơ bản khoảng 45% trongquá trình mã hóa và khoảng 99% trong giải mãquá trình.4) làm giảm kích thước của dữ liệu lớn bằng cách sử dụng Huffmanmã hóa làm cho nó khả thi để muốn-RSAfor mật mã hóatập tin lớn. A-RSAreduces kích thước của tập tin được mã hóa bởi54% từ các kích thước ban đầu. Điều này giảm phụ thuộcvề số lần xuất hiện của các biểu tượng bên trongcác tập tin. Trong khi hệ thống RSA làm tăng kích thước củaciphertext khoảng 1% so với cácKích thước tập tin gốc.Giấy này được tổ chức như sau: phần II trình bàyđịnh nghĩa quan trọng và khái niệm về phương pháp mật mã có liên quan đến các phần còn lại trong bài báo này.Ngoài ra, chúng tôi thảo luận về cryptosystems khóa công quan trọng nhất.Phần III thảo luận về một số gián tiếp tấn công RSAcryptosystem và countermeasure của họ. Trình bày phần IVcách tiếp cận của chúng tôi để tăng cường RSA gọi là A-RSAcryptosystem.Phần V trình bày một phân tích an ninh ofA-RSA. Phần VIso sánh hiệu suất của A-RSA với RSA cơ bản. Cuối cùng,kết luận được đưa ra trong phần VII.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
RSA được phát triển byRivest, Shamir andAdleman trong
năm 1978 [1]. RSA sử dụng hai phím, tư nhân và công cộng, nơi mà các
tư nhân chính được giữ bí mật và khóa công khai được công bố
công khai. Một chìa khóa có thể được sử dụng để mã hóa và các khác được
sử dụng để giải mã. Bảo mật RSA dựa vào độ cứng của
bao thanh toán số nguyên tố lớn. Cho đến nay, nó đã được coi
là bao thanh toán số nguyên tố lớn là một vấn đề khó khăn, do đó RSA
là an toàn. Hiện nay, RSA mô đun phải là 1024 bit dài
hoặc lớn hơn được coi là an toàn.
RSA là hệ thống mật mã sử dụng rộng rãi nhất trên
thế giới [2], [3]. Nó được sử dụng trong chữ ký số, trao đổi khóa
và mã hóa dữ liệu. Nhiều giao thức bảo mật phụ thuộc vào
RSA, như Transport Layer Security (TLS) giao thức mà
được sử dụng trong thương mại điện tử trên Internet [4]. Ngoài ra, nó được
sử dụng để bảo vệ email và giao thông của trang web, và nó được
sử dụng để đảm bảo một số các thiết bị không dây và mạng lưới
tài nguyên [5]. Do đó, bất kỳ rò rỉ trong an ninh RSA sẽ
dẫn đến vi phạm an ninh trong các ứng dụng Internet dựa
trên RSA và làm cho họ dễ bị tổn thương đến một thực tế attacks.In, RSA có một số hạn chế và nhược điểm. Việc sử dụng
của RSA để mã hóa dữ liệu quy mô lớn là một vấn đề khó khăn,
referable với đặc điểm chuyên sâu tính toán của các
phép tính số học RSA. Diffie nói rằng "những hạn chế
của mật mã khóa công khai để quản lý và Bộ khóa
các ứng dụng gần như đã chấp nhận" [6]. Kể từ RSA là
không thực tế và cần có thời gian dài để mã hóa và giải mã
dữ liệu lớn [7], việc sử dụng RSA là hạn chế để xác thực
khả năng, hoặc phím trao đổi giữa hai bên, và sau đó
sử dụng một khóa đối xứng để mã hóa toàn bộ dữ liệu. Ngoài ra, cơ bản RSA không ngữ nghĩa an toàn [8], mà làm cho các
thuật toán dễ bị một số loại tấn công gián tiếp, chẳng hạn như
biết-plaintext-tấn công (NPA), chọn-plaintext tấn công (CPA),
thời gian tấn công (TA), tần số các khối (FOB), và thường
tấn công modulus (CMA). Hơn nữa, việc mã hóa dữ liệu sử dụng RSA
tạo ra bản mã lớn hơn rõ ban đầu.
Thực hiện và tối ưu hóa các phương pháp khác nhau đã
được đề xuất để tăng cường thời gian thực hiện của thuật toán RSA [5], [9], [10]. Một số phương pháp khác đã được
đề xuất để thực hiện RSA ngữ nghĩa an toàn, chẳng hạn như làm mù
thông điệp trong quá trình mã hóa [11].
Trong bài báo này, chúng tôi đề xuất một phiên bản nâng cao của RSA
gọi Augmented RSA (A-RSA). A-RSA được thiết kế và
thực hiện tại đi để thúc đẩy ba yếu tố nhạy cảm của RSA,
mã hóa và thực hiện giải mã thời gian, không gian, và an ninh.
Chúng tôi tóm tắt những đóng góp chính của chúng tôi như sau:
1) tăng thêm RSA mật mã để làm cho nó an toàn hơn
so với CMA, NPA , CPA, và hỗ trợ kỹ thuật; bằng cách thêm vào một
thành phần ngẫu nhiên RTO RSA cơ bản và mã hóa các thành phần này bằng cách khác cryptosytem khóa công khai gọi là Rabin. Điều này làm cho RSA ngữ nghĩa
an toàn chống lại các cuộc tấn công bằng cách tạo ra khác nhau
ciphertext cho cùng một thông điệp. Ngoài ra, điều này làm cho
RSA lực tấn công mạnh hơn againstbrute, kể từ khi
những kẻ tấn công cần phải phá vỡ các thừa số lớn
số cho cả RSA và Rabin. Do đó, những
kẻ tấn công sẽ đòi hỏi thời gian lâu hơn trước.
2) ngăn chặn sự tấn FOB bằng Huffman mã hóa.
Mã hóa Huffman nén dữ liệu ở xa để giảm
sự dư thừa trong tin nhắn, giúp ngăn chặn cuộc tấn công này.
3) Tăng cường thời gian thực hiện so sánh với cơ
RSA bởi usingHuffman mã hóa. Ngoài ra, bằng cách mã hóa
một phần của thông điệp, trong khi làm mù các phần khác của
cùng một thông điệp sử dụng XOR-điều hành (⊕), kể từ ⊕
điều hành luôn luôn là nhanh hơn so với phép nhân, chia
và bổ sung. Kết quả thực nghiệm cho thấy thatARSAis nhanh hơn so với RSA cơ bản khoảng 45% trong

quá trình mã hóa và khoảng 99% trong giải mã
quá trình.
4) Giảm kích thước của dữ liệu lớn bằng cách sử dụng Huffman
mã hóa làm cho nó khả thi để useA-RSAfor mã hóa
lớn files.A-RSAreduces kích thước của tập tin được mã hóa bằng
54% so với kích thước ban đầu. Mức giảm này phụ thuộc
vào số lần xuất hiện của các biểu tượng bên trong
các tập tin. Trong khi hệ thống RSA làm tăng kích thước của
bản mã bằng khoảng 1% so với
. Kích thước tập tin gốc
giấy này được tổ chức như sau: Phần II trình bày
. Các định nghĩa và khái niệm của phương pháp mã hóa có liên quan đến các phần còn lại trong bài báo này quan trọng
Ngoài ra, chúng tôi thảo luận về các hệ mật mã khóa công cộng quan trọng nhất.
Mục III thảo luận về một số các cuộc tấn công gián tiếp chống lại RSA
mật mã và biện pháp đối phó của họ. Phần IV trình bày
cách tiếp cận của chúng tôi để nâng cao RSA được gọi là A-RSAcryptosystem.
Phần V trình bày một phân tích an ninh OFA-RSA. Phần VI
so sánh hiệu suất của A-RSA RSA cơ bản. Cuối cùng,
kết luận được đưa ra trong phần VII.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: