In an asymmetric encryption algorithm, there are different encryption  dịch - In an asymmetric encryption algorithm, there are different encryption  Việt làm thế nào để nói

In an asymmetric encryption algorit

In an asymmetric encryption algorithm, there are different encryption and decryption keys. An entity preparing to receive encrypted communication creates two keys and makes one of them (called the public key) available to anyone who wants it. Any sender can use that key to encrypt a communication, but only the key creator can decrypt the communication. This scheme, known as public-key encryption, was a breakthrough in cryptography. No longer must a key be kept secret and delivered securely. Instead, anyone can encrypt a message to the receiving entity, and no matter who else is listening, only that entity can decrypt the message.
As an example of how public-key encryption works, we describe an
algorithm known as RSA, after its inventors, Rivest, Shamir, and Adleman.
RSA is the most widely used asymmetric encryption algorithm. (Asymmetric
algorithms based on elliptic curves are gaining ground, however, because
the key length of such an algorithm can be shorter for the same amount of
cryptographic strength.)
In RSA, ke is the public key, and kd is the private key. N is the product of
two large, randomly chosen prime numbers p and q (for example, p and q are
512 bits each). It must be computationally infeasible to derive kd , N from ke , N , so
that ke need not be kept secret and can be widely disseminated. The encryption algorithm is Eke , N (m) = mke mod N, where ke satisfies ke kd mod ( p −1)(q −1) =
kd

1. The decryption algorithm is then Dkd , N (c) = c

mod N.

An example using small values is shown in Figure 15.8. In this example, we make p = 7 and q = 13. We then calculate N = 7∗13 = 91 and ( p−1)(q −1) = 72.
We next select ke relatively prime to 72 and < 72, yielding 5. Finally, we calculate kd such that ke kd mod 72 = 1, yielding 29. We now have our keys: the public key, ke , N = 5, 91, and the private key, kd , N = 29, 91. Encrypting the message 69
with the public key results in the message 62, which is then decoded by the receiver via the private key.
The use of asymmetric encryption begins with the publication of the public
key of the destination. For bidirectional communication, the source also must
publish its public key. “Publication” can be as simple as handing over an
electronic copy of the key, or it can be more complex. The private key (or “secret
key”) must be zealously guarded, as anyone holding that key can decrypt any
message created by the matching public key.
We should note that the seemingly small difference in key use between
asymmetric and symmetric cryptography is quite large in practice. Asymmetric
cryptography is much more computationally expensive to execute. It is much
faster for a computer to encode and decode ciphertext by using the usual
symmetric algorithms than by using asymmetric algorithms. Why, then, use
an asymmetric algorithm? In truth, these algorithms are not used for general-
purpose encryption of large amounts of data. However, they are used not
only for encryption of small amounts of data but also for authentication,
confidentiality, and key distribution, as we show in the following sections.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong một thuật toán mã hóa không đối xứng, không có khóa mã hóa và giải mã khác nhau. Một thực thể chuẩn bị để nhận được mã hóa truyền thông tạo ra hai phím và làm cho một trong số họ (được gọi là các khóa công khai) có sẵn cho bất cứ ai muốn nó. Người gửi bất kỳ có thể sử dụng cái chìa khóa để mã hóa một giao tiếp, nhưng chỉ có tác giả quan trọng có thể giải mã các giao tiếp. Chương trình này, được gọi là mã hóa khóa công khai, là một bước đột phá trong mật mã học. Không phải một phím được giữ bí mật và chuyển giao một cách an toàn. Thay vào đó, bất cứ ai có thể mật mã hóa thư đến thực thể nhận được, và không có vấn đề những người khác đang lắng nghe, chỉ rằng tổ chức có thể giải mã thư.
là một ví dụ về mã hóa khóa công khai như thế nào làm việc, chúng tôi mô tả một
thuật toán gọi là RSA, theo các nhà phát minh, Rivest, Shamir và mật.
RSA là thuật toán mật mã không đối xứng được sử dụng rộng rãi nhất. (Không đối xứng
thuật toán dựa trên đường cong elip là đạt được mặt đất, Tuy nhiên, bởi vì
chiều dài quan trọng của một thuật toán có thể ngắn hơn cho cùng một lượng
sức mạnh mật mã.)
Trong RSA, ke là chìa khóa công cộng, và kd là chìa khóa riêng. N là sản phẩm của
hai lớn, chọn ngẫu nhiên số nguyên tố p và q (ví dụ, p và q là
512 bit mỗi). Nó phải computationally infeasible để lấy được kd, N từ ke, N, vì vậy
ke mà không cần được lưu giữ bí mật và có thể được phổ biến rộng rãi. Các thuật toán mã hóa là Eke, N (m) = mke mod N, nơi ke satisfies ke kd mod (p −1)(q −1) =
kd

1. Thuật toán giải mã sau đó là Dkd, N (c) = c

mod N.

một ví dụ bằng cách sử dụng giá trị nhỏ được thể hiện trong hình 15.8. Trong ví dụ này, chúng tôi làm cho p = 7 và q = 13. Chúng tôi tính toán sau đó N = 7∗13 = 91 và (p−1)(q −1) = 72.
chúng tôi tiếp theo chọn ke tương đối nguyên tố 72 và < 72, năng suất 5. Cuối cùng, chúng tôi tính toán kd như vậy đó ke kd mod 72 = 1, năng suất 29. Chúng tôi bây giờ có phím của chúng tôi: công cộng chính, kê, N = 5, 91, và khóa riêng, kd, N = 29, 91. Mật mã hóa thư 69
với kết quả công cộng quan trọng trong thư 62, mà sau đó được giải mã bởi người nhận thông qua các khóa riêng.
sử dụng mã hóa không đối xứng bắt đầu phát hành công chúng
quan trọng của các điểm đến. Để giao tiếp hai chiều, nguồn, cũng phải
xuất bản khóa công khai. "Xuất bản" có thể như đơn giản như bàn giao một
các bản sao điện tử của chìa khóa, hoặc nó có thể phức tạp hơn. Khóa riêng (hoặc "bí mật
phím") phải được bảo vệ rất nhiệt tâm, như bất cứ ai giữ chiếc chìa khóa có thể giải mã bất kỳ
thư tạo ra bởi các phù hợp với khu vực phím.
chúng ta nên lưu ý rằng sự khác biệt nhỏ dường như sử dụng quan trọng giữa
mật mã không đối xứng và đối xứng là khá lớn trong thực tế. Không đối xứng
mật mã là nhiều hơn nữa computationally đắt tiền để thực hiện. Nó là nhiều
nhanh hơn đối với một máy tính để mã hóa và giải mã ciphertext bằng cách sử dụng thông thường
đối xứng thuật toán hơn bằng cách sử dụng thuật toán không đối xứng. Tại sao, sau đó, sử dụng
một thuật toán không đối xứng? Trong sự thật, các thuật toán này không được sử dụng cho tướng-
mục đích mã hóa của một lượng lớn dữ liệu. Tuy nhiên, chúng được sử dụng không
chỉ cho mã hóa của một lượng nhỏ dữ liệu mà còn cho xác thực,
confidentiality, và quan trọng phân phối, như chúng tôi hiển thị trong các phần sau.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong một thuật toán mã hóa đối xứng, có mã hóa và giải mã khóa khác nhau. Một thực thể chuẩn bị để nhận được thông tin liên lạc được mã hóa tạo ra hai chìa khóa và làm cho một trong số họ (gọi là khóa công khai) có sẵn cho bất cứ ai muốn nó. Bất kỳ người gửi có thể sử dụng quan trọng để mã hóa một thông tin liên lạc, nhưng chỉ người tạo quan trọng có thể giải mã các thông tin liên lạc. Đề án này, được gọi là mã hóa khóa công khai, là một bước đột phá trong mật mã. Không còn là quan trọng phải được giữ bí mật và chuyển giao an toàn. Thay vào đó, bất cứ ai có thể mã hóa một thông điệp tới các thực thể tiếp nhận, và không có vấn đề những người khác đang lắng nghe, chỉ có thực thể có thể giải mã thông điệp.
Là một ví dụ về cách làm việc của mã hóa khóa công khai, chúng tôi mô tả một
thuật toán được gọi là RSA, sau khi phát minh của mình , Rivest, Shamir, và Adleman.
RSA là thuật toán mã hóa đối xứng được sử dụng rộng rãi nhất. (Không đối xứng
thuật toán dựa trên đường cong elliptic được được đất, tuy nhiên, bởi vì
độ dài khoá của một thuật toán như vậy có thể ngắn hơn cho cùng một lượng
sức mạnh mật mã.)
Trong RSA, ke là chìa khóa công cộng, và kd là chìa khóa riêng. N là sản phẩm của
hai lớn, số nguyên tố được chọn ngẫu nhiên p và q (ví dụ, p và q là
mỗi 512 bit). Nó phải được tính toán để lấy được kd, N từ ke, N, vì vậy
ke mà không cần phải được giữ bí mật và có thể được phổ biến rộng rãi. Các thuật toán mã hóa là Eke, N (m) = MKE mod nơi ke ke đáp ứng kd mod (p-1) (q-1) = N,
kd 1. Các thuật toán giải mã sau đó DKD, N (c) = c mod N. Ví dụ sử dụng các giá trị nhỏ được hiển thị trong hình 15.8. Trong ví dụ này, chúng tôi thực hiện p = 7 và q = 13. Sau đó chúng tôi tính toán N = 7 * 13 = 91 và (p-1) (q -1) = 72. Tiếp theo chúng ta chọn ke nguyên tố 72 và <72, năng suất 5. Cuối cùng, chúng tôi tính toán kd như vậy mà ke kd mod 72 = 1, năng suất 29. Bây giờ chúng tôi có chìa khóa của chúng tôi: khóa công khai, ke, N = 5, 91, và khóa riêng, kd, N = 29, 91. Mã hóa tin nhắn 69 với kết quả khóa công khai trong các thông báo 62, sau đó được giải mã bởi người nhận thông qua các khóa riêng. Việc sử dụng mã hóa bất đối xứng bắt đầu với việc công bố công khai quan trọng của điểm đến. Cho thông tin liên lạc hai chiều, nguồn cũng phải công bố khóa công khai của nó. "Xuất bản" có thể đơn giản như bàn giao một bản sao điện tử của khoá, hoặc nó có thể phức tạp hơn. Khóa riêng (hay "bí mật quan trọng ") phải được bảo vệ nhiệt thành, như bất cứ ai giữ chìa khóa có thể giải mã bất kỳ tin nhắn được tạo ra bởi khóa công khai phù hợp. Chúng ta nên lưu ý rằng sự khác biệt dường như nhỏ được sử dụng chủ yếu giữa mật mã không đối xứng và đối xứng là khá lớn trong thực tế. Bất đối xứng mật mã nhiều tính toán hơn tốn kém để thực hiện. Nó là nhiều nhanh hơn cho một máy tính để mã hóa và giải mã bản mã bằng cách sử dụng thông thường các thuật toán đối xứng hơn bằng cách sử dụng các thuật toán bất đối xứng. Lý do tại sao, sau đó, sử dụng một thuật toán không đối xứng? Trong sự thật, các thuật toán này không được sử dụng cho chung mã hóa mục đích của lượng lớn dữ liệu. Tuy nhiên, chúng được sử dụng không chỉ để mã hóa một lượng nhỏ dữ liệu mà còn để xác thực, bảo mật, và phân phối chính, như chúng ta thấy trong các phần sau.























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: