mutations (i.e. have property (d)), since the decryption algorithm wil dịch - mutations (i.e. have property (d)), since the decryption algorithm wil Việt làm thế nào để nói

mutations (i.e. have property (d)),

mutations (i.e. have property (d)), since the decryption algorithm will be applied to unenciphered messages.
How can user Bob send Alice a "signed" message
M in a public-key cryptosystem? He first computes his
"signature" S for the message M using I)a:
S = D~(M).
(Deciphering an unenciphered message "makes sense"
by property (d) of a public key cryptosystem: each
message is the ciphertext for some other message.) He
then encrypts S using EA (for privacy), and sends the
result EA(S) to Alice. He need not send M as well; it
can be computed from S.
Alice first decrypts the ciphertext with DA to obtain
S. She knows who is the presumed sender of the
signature (in this case, Bob); this can be given if
necessary in plain text attached to S. She then extracts
the message with the encryption procedure of the
sender, in this case F-u (available on the public file):
M = F~(S).
She now possesses a message-signature pair (M, S)
with properties similar to those of a signed paper
document.
Bob cannot later deny having sent Alice this message, since no one else could have created S = DB(M).
Alice can convince a "judge" that Eu(S) = M, so she
has proof that Bob signed the document.
Clearly Alice cannot modify M to a different version M', since then she would have to create the
corresponding signature S' = I ~ ( M ' ) as well.
Therefore Alice has received a message "signed"
by Bob, which she can "prove" that he sent, but which
she cannot modify. (Nor can she forge his signature for
any other message.)
An electronic checking system could be based on a
signature system such as the above. It is easy to imagine
an encryption device in your home terminal allowing
you to sign checks that get sent by electronic mail to
the payee. It would only be necessary to include a
unique check number in each check so that even if the
payee copies the check the bank will only honor the
first version it sees.
Another possibilityarises if encryption devices can
be made fast enough: it will be possible to have a
telephone conversation in which every word spoken is
signed by the encryption device before transmission.
When encryption is used for signatures as above, it
is important that the encryption device not be "wired
in" between the terminal (or computer) and the communications channel, since a message may have to be
successively enciphered with several keys. It is perhaps
more natural to view the encryption device as a "hardware subroutine" that can he executed as needed.
We have assumed above that each user can always
access the public file reliably. In a "computer network"
this might be difficult; an "intruder" might forge
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
đột biến (tức là có tài sản (d)), kể từ khi các thuật toán giải mã sẽ được áp dụng cho unenciphered tin nhắn.Làm thế nào có thể dùng Bob gửi Alice "" thưM trong một khóa công khai cryptosystem? Ông lần đầu tiên tính của mìnhbằng cách sử dụng "chữ ký" S cho tin nhắn M I) a:S = D~(M).(Giải mã thư unenciphered "ý nghĩa"bởi các bất động sản (d) của một khu vực quan trọng cryptosystem: mỗithông điệp là ciphertext cho một số tin nhắn khác.) Ôngsau đó mã hóa S sử dụng EA (đối với quyền riêng tư), và gửi cáckết quả là EA (S) với Alice. Ông không cần gửi M nócó thể được tính từ S.Alice đầu tiên decrypts ciphertext với DA để có đượcS. cô biết ai là người gửi giả của cácchữ ký (trong trường hợp này, Bob); Điều này có thể được cung cấp nếucần thiết ở đồng bằng văn bản kèm theo S. Cô sau đó chiết xuấtthông báo với các thủ tục mật mã hóa của cácngười gửi, trong này trường hợp F-u (có sẵn trên các tập tin công cộng):M = F ~ (S).Cô bây giờ sở hữu một cặp chữ ký tin nhắn (M, S)với những đặc tính tương tự như của một giấy có chữ kýtài liệu.Bob sau đó không thể phủ nhận việc có gửi Alice tin nhắn này, vì không ai khác có thể đã tạo ra S = DB(M).Alice có thể thuyết phục một thẩm phán"" rằng châu Âu (S) = M, vì vậy côcó bằng chứng rằng Bob ký các tài liệu.Rõ Alice không thể sửa đổi M một phiên bản khác nhau M', kể từ đó, cô sẽ phải tạo cácchữ ký tương ứng S' = I ~ (M ') là tốt.Do đó, Alice đã nhận được một thông báo "ký"bởi Bob, cô ấy có thể "chứng minh" mà ông đã gửi, nhưng màshe cannot modify. (Nor can she forge his signature forany other message.)An electronic checking system could be based on asignature system such as the above. It is easy to imaginean encryption device in your home terminal allowingyou to sign checks that get sent by electronic mail tothe payee. It would only be necessary to include aunique check number in each check so that even if thepayee copies the check the bank will only honor thefirst version it sees.Another possibilityarises if encryption devices canbe made fast enough: it will be possible to have atelephone conversation in which every word spoken issigned by the encryption device before transmission.When encryption is used for signatures as above, itis important that the encryption device not be "wiredin" between the terminal (or computer) and the communications channel, since a message may have to besuccessively enciphered with several keys. It is perhapsmore natural to view the encryption device as a "hardware subroutine" that can he executed as needed.We have assumed above that each user can alwaysaccess the public file reliably. In a "computer network"this might be difficult; an "intruder" might forge
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
đột biến (tức là có tài sản (d)), kể từ khi các thuật toán giải mã sẽ được áp dụng cho các thông điệp unenciphered.
Làm thế nào có thể sử dụng Bob gửi Alice một "ký" thông điệp
M trong một hệ thống mật mã khóa công khai? Ông lần đầu tiên tính toán của ông
"chữ ký" S cho thông điệp M sử dụng I) là:
S = D ~ (M).
(Giải mã một thông unenciphered "có ý nghĩa"
do khách sạn (d) của một hệ thống mật mã khóa công khai: mỗi
tin nhắn là các bản mã cho một số tin nhắn khác.) Ông
sau đó mã hóa S sử dụng EA (riêng tư), và gửi
EA kết quả (S) cho Alice. Ông không cần phải gửi M cũng; nó
có thể được tính từ S.
Alice đầu tiên giải mã bản mã với DA để có được
S. Cô biết là ai là người gửi được giả của
chữ ký (trong trường hợp này, Bob); điều này có thể được đưa ra nếu
cần thiết trong văn bản đồng bằng thuộc S. Cô sau đó trích xuất
thông báo với các thủ tục mã hóa của
người gửi, trong trường hợp này Fu (có sẵn trên các tập tin công cộng):
. M = F ~ (S)
Cô ấy hiện đang sở hữu một cặp tin chữ ký (M, S)
với các đặc tính tương tự như một bài báo đã ký
văn bản.
Bob không thể sau đó từ chối đã gửi Alice thông báo này, vì không ai khác có thể tạo ra S = DB (M).
Alice có thể thuyết phục một "thẩm phán "mà Eu (S) = M, vì vậy cô
có bằng chứng rằng Bob đã ký văn bản.
rõ ràng Alice không thể sửa đổi M đến một phiên bản khác nhau M ', kể từ đó cô sẽ phải tạo ra các
chữ ký S tương ứng' = I ~ (M ') là tốt.
do đó Alice đã nhận được một thông báo "ký"
bởi Bob, mà cô ấy có thể "chứng minh" rằng ông đã gửi, nhưng mà
cô không thể sửa đổi. (Cô ấy cũng không thể giả mạo chữ ký của mình cho
bất kỳ tin nhắn khác.)
Một hệ thống kiểm tra điện tử có thể được dựa trên một
hệ thống chữ ký như trên. Nó rất dễ dàng để tưởng tượng
một thiết bị mã hóa trong thiết bị đầu cuối nhà của bạn cho phép
bạn ký séc mà được gửi bằng thư điện tử cho
người thụ hưởng. Nó sẽ chỉ là cần thiết để bao gồm một
số kiểm tra duy nhất trong mỗi lần kiểm tra để mà ngay cả nếu
người thụ hưởng bản sao kiểm tra các ngân hàng sẽ chỉ tôn vinh những
phiên bản đầu tiên nó thấy.
Một possibilityarises nếu thiết bị mã hóa có thể
được thực hiện đủ nhanh: nó sẽ có thể có một
cuộc nói chuyện qua điện thoại, mỗi lời nói được
chữ ký của các thiết bị mã hóa trước khi truyền.
Khi mã hóa được sử dụng cho chữ ký như trên, nó
quan trọng là các thiết bị mã hóa không được "dây
vào" giữa các thiết bị đầu cuối (hoặc máy tính) và các thông tin liên lạc kênh, vì một tin nhắn có thể phải được
tiếp enciphered với một số phím. Nó có lẽ là
tự nhiên hơn để xem các thiết bị mã hóa như là một "chương trình con phần cứng" rằng ông có thể thực hiện khi cần thiết.
Chúng tôi đã giả định ở trên mà mỗi người dùng luôn có thể
truy cập các tập tin nào đáng tin cậy. Trong một "mạng máy tính"
này có thể là khó khăn; một "kẻ xâm nhập" có thể giả mạo
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: