sharing a single secret key (as in the case of symmetric key systems), dịch - sharing a single secret key (as in the case of symmetric key systems), Việt làm thế nào để nói

sharing a single secret key (as in

sharing a single secret key (as in the case of symmetric key systems), Bob (the recipient of Alice’s messages) instead has two keys—a public keythat is available to
everyonein the world (including Trudy the intruder) and a private keythat is known
only to Bob. We will use the notation KB
+
andKB

to refer to Bob’s public and private
keys, respectively. In order to communicate with Bob, Alice first fetches Bob’s public key. Alice then encrypts her message, m,to Bob using Bob’s public key and a
known (for example, standardized) encryption algorithm; that is, Alice computes
KB
+
(m). Bob receives Alice’s encrypted message and uses his private key and a known
(for example, standardized) decryption algorithm to decrypt Alice’s encrypted message. That is, Bob computes KB

(KB
+
(m)). We will see below that there are encryption/decryption algorithms and techniques for choosing public and private keys such
thatKB

(KB
+
(m)) = m;that is, applying Bob’s public key, KB
+
, to a message, m(to get
KB
+
(m)), and then applying Bob’s private key, KB

, to the encrypted version of m(that
is, computing KB

(KB
+
(m))) gives back m.This is a remarkable result! In this manner,
Alice can use Bob’s publicly available key to send a secret message to Bob without
either of them having to distribute any secret keys! We will see shortly that we can
interchange the public key and private key encryption and get the same remarkable
result––that is, KB

(
B
+
(m)) = KB
+
(KB

(m)) = m.
The use of public key cryptography is thus conceptually simple. But two immediate worries may spring to mind. A first concern is that although an intruder intercepting Alice’s encrypted message will see only gibberish, the intruder knows both
the key (Bob’s public key, which is available for all the world to see) and the algorithm that Alice used for encryption. Trudy can thus mount a chosen-plaintext
attack, using the known standardized encryption algorithm and Bob’s publicly available encryption key to encode any message she chooses! Trudy might well try, for
example, to encode messages, or parts of messages, that she suspects that Alice
might send. Clearly, if public key cryptography is to work, key selection and encryption/decryption must be done in such a way that it is impossible (or at least so hard
as to be nearly impossible) for an intruder to either determine Bob’s private key or
somehow otherwise decrypt or guess Alice’s message to Bob. A second concern is
that since Bob’s encryption key is public, anyone can send an encrypted message to
Bob, including Alice or someone claimingto be Alice. In the case of a single shared
secret key, the fact that the sender knows the secret key implicitly identifies the
sender to the receiver. In the case of public key cryptography, however, this is no
longer the case since anyone can send an encrypted message to Bob using Bob’s
publicly available key. A digital signature, a topic we will study in Section 8.3, is
needed to bind a sender to a message.
RSA
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
chia sẻ một chìa khóa bí mật duy nhất (như trong trường hợp hệ thống khóa đối xứng), Bob (người nhận tin nhắn của Alice) thay vì có hai phím-keythat khu vực có sẵn cho cáceveryonein trên thế giới (bao gồm cả Trudy chiếc intruder) và keythat riêng được biết đếnchỉ để Bob. Chúng tôi sẽ sử dụng các ký hiệu KB+andKB–để tham khảo Bob của khu vực chung và riêngphím tương ứng. Để giao tiếp với Bob, Alice đầu tiên fetches chìa khóa công cộng của Bob. Alice sau đó mã hóa thông điệp của mình, m, để sử dụng chìa khóa công cộng của Bob Bob và mộtđược biết đến (ví dụ, tiêu chuẩn hóa) thuật toán mã hóa; đó là, Alice tínhKB+(m). Bob nhận thư được mã hoá của Alice và sử dụng chìa khóa riêng của mình và một được biết đến(ví dụ, tiêu chuẩn hóa) giải mã các thuật toán để giải mã Alice mật mã hóa thư. Đó là, Bob tính KB–(KB+(m)). chúng ta sẽ thấy dưới đây có những thuật toán mã hóa/giải mã và kỹ thuật cho việc lựa chọn công cộng và riêng phím như vậythatKB–(KB+(m)) = m; có nghĩa là, việc áp dụng chìa khóa công cộng của Bob, KB+, tin nhắn, m (để có đượcKB+(m)), và sau đó áp dụng các khóa riêng của Bob, KB–, phiên bản mã m (màlà máy tính KB–(KB+(m))) cung cấp cho trở lại m.This là một kết quả đáng chú ý! Theo cách này,Alice có thể sử dụng chìa khóa công khai sẵn có của Bob để gửi một thông điệp bí mật cho Bob khônghoặc là họ cần phải phân phối bất kỳ phím bí mật! Chúng ta sẽ thấy ngay rằng chúng tôi có thểtrao đổi khóa công cộng và tư nhân chủ chốt Mã hàng hóa và nhận được cùng một đáng chú ýkết quả-– có nghĩa là, KB–(B+(m)) = KB+(KB–(m)) = m.Sử dụng mật mã khóa công cộng là như vậy, khái niệm đơn giản. Nhưng hai lo lắng ngay lập tức có thể mùa xuân đến tâm trí. Một mối quan tâm đầu tiên là mặc dù một Alice intruder chặn thư được mã hoá sẽ thấy chỉ tiếng vô nghia, chiếc intruder biết cả haiphím (Bob's công cộng, mà có sẵn cho tất cả thế giới xem) và các thuật toán rằng Alice sử dụng để mã hóa. Trudy do đó có thể gắn kết một văn bản thuần được lựa chọncuộc tấn công, sử dụng các thuật toán mật mã tiêu chuẩn được biết đến và khoá mật mã có sẵn công khai của Bob để mã hóa bất kỳ thư nào cô lựa chọn! Trudy cũng có thể thử, choVí dụ, để mã hóa thông điệp hoặc các bộ phận của tin nhắn, cô nghi ngờ rằng Alicecó thể gửi. Rõ ràng, nếu khu vực mật mã học quan trọng là để làm việc, lựa chọn khóa và mã hóa/giải mã phải được thực hiện theo một cách rằng nó là không thể (hoặc ít khó khăn như vậynhư là để gần như không thể) cho một kẻ xâm nhập hoặc xác định khóa riêng của Bob hoặcbằng cách nào đó nếu không giải mã hoặc đoán của Alice tin nhắn cho Bob. Một mối quan tâm thứ hai làtừ khoá mật mã của Bob là khu vực, bất cứ ai có thể gửi thư được mã hoá đểBob, bao gồm cả Alice hoặc một ai đó claimingto là Alice. Trong trường hợp một đơn chia sẻchìa khóa bí mật, một thực tế rằng người gửi biết khóa bí mật hoàn toàn xác định cácngười gửi đến người nhận. Trong trường hợp mật mã khóa công cộng, Tuy nhiên, điều này là không cócòn các trường hợp kể từ bất cứ ai có thể gửi thư được mã hoá cho Bob bằng cách sử dụng của Bobchìa khóa công khai sẵn có. Một chữ ký kỹ thuật số, một chủ đề mà chúng ta sẽ nghiên cứu trong phần 8.3,cần thiết để ràng buộc người gửi thư.RSA
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
chia sẻ một bí mật quan trọng duy nhất (như trong trường hợp của các hệ thống khóa đối xứng), Bob (người nhận tin nhắn của Alice) thay vì có hai phím-một keythat nào có sẵn để
everyonein thế giới (bao gồm cả Trudy kẻ xâm nhập) và một keythat tin là biết
chỉ cho Bob. Chúng tôi sẽ sử dụng các ký hiệu KB
+
andKB
-
để tham khảo công cộng và tư nhân của Bob
phím tương ứng. Để giao tiếp với Bob, Alice đầu tiên lấy về khóa công khai của Bob. Alice sau đó mã hóa thông điệp của mình, m, Bob dùng khóa công khai của Bob và
được biết đến (ví dụ, tiêu chuẩn hóa) thuật toán mã hóa; đó là, Alice tính
KB
+
(m). Bob nhận được tin nhắn mã hóa của Alice và sử dụng khóa riêng của mình và được biết đến
(ví dụ, tiêu chuẩn hóa) thuật toán giải mã để giải mã thông điệp được mã hóa của Alice. Đó là, Bob tính KB
-
(KB
+
(m)). Chúng ta sẽ thấy dưới đây, có thuật toán mã hóa / giải mã và kỹ thuật cho việc lựa chọn các khóa công cộng và tư nhân như
thatKB
-
(KB
+
(m)) = m, đó là áp dụng khóa công khai của Bob, KB
+
, một tin nhắn, m (để được
KB
+
(m)), và sau đó áp dụng của Bob khóa riêng, KB
-
, với phiên bản mã hóa của m (nghĩa
là, tính toán KB
-
(KB
+
(m))) cho phép trở lại m.This là một kết quả đáng chú ý! Theo cách này,
Alice có thể sử dụng chính công bố công khai của Bob để gửi một thông điệp bí mật cho Bob mà không
ai trong số họ có để phân phối bất kỳ khóa bí mật! Chúng ta sẽ thấy ngay rằng chúng ta có thể
trao đổi các khóa công khai và mã hóa khóa riêng và nhận được sự đáng chú ý cùng một
kết quả - đó là, KB
-
(
B
+
(m)) = KB
+
(KB
-
(m)). = M
Việc sử dụng của mật mã khóa công khai là do khái niệm đơn giản. Nhưng hai lo lắng ngay lập tức có thể nảy ra. Một mối quan tâm đầu tiên là mặc dù một kẻ xâm nhập ngăn chặn tin nhắn mã hóa của Alice sẽ chỉ thấy vô nghia, kẻ xâm nhập biết cả hai
chìa khóa (key Bob của công chúng, trong đó có sẵn cho tất cả thế giới nhìn thấy) và các thuật toán mà Alice sử dụng để mã hóa. Trudy do đó có thể gắn kết một lựa chọn-plaintext
tấn công, bằng cách sử dụng thuật toán mã hóa tiêu chuẩn được biết đến và mã hóa khóa công khai của Bob để mã hóa bất kỳ thông báo cô đã chọn! Trudy cũng có thể thử, cho
ví dụ, để mã hóa tin nhắn, hoặc các bộ phận của bài viết, rằng cô ta nghi ngờ rằng Alice
có thể gửi. Rõ ràng, nếu mật mã khóa công khai là để làm việc, lựa chọn quan trọng và mã hóa / giải mã phải được thực hiện theo cách như vậy mà nó là không thể (hoặc ít nhất là khó khăn như vậy
là để được gần như không thể) cho một kẻ xâm nhập hoặc là xác định khóa riêng của Bob hoặc
bằng cách nào đó nếu không giải mã hoặc đoán nhắn của Alice để Bob. Một mối quan tâm thứ hai là
rằng từ khóa mã hóa của Bob là công cộng, ai cũng có thể gửi một tin nhắn được mã hóa để
Bob, kể cả Alice hoặc một người nào đó claimingto là Alice. Trong trường hợp của một chia sẻ duy nhất
khóa bí mật, một thực tế mà người gửi biết khóa bí mật ngầm xác định
người gửi đến người nhận. Trong trường hợp của mật mã khóa công khai, tuy nhiên, điều này không
còn là trường hợp vì bất cứ ai có thể gửi một tin nhắn được mã hóa để sử dụng Bob Bob
chính công bố công khai. Một chữ ký kỹ thuật số, một chủ đề, chúng tôi sẽ nghiên cứu tại mục 8.3, là
cần thiết để ràng buộc một người gửi đến một thông điệp.
RSA
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: