 How long does it take to break strong encryption? Encryption methods dịch -  How long does it take to break strong encryption? Encryption methods Việt làm thế nào để nói

 How long does it take to break st

 How long does it take to break strong encryption? Encryption
methods can be broken by the use of expensive, specialized, code-breaking
computers. The cost of these machines is substantial, but not beyond the
reach of government agencies, major corporations, and organized crime.
Encryption methods can also be broken by standard computer hardware—
supercomputers, mainframes, workstations, and even personal computers.
These computers break codes using a brute force attack, which consists of
trying all possible keys (Figure 5-56).
The length of a computer-readable encryption key is measured in bits.
A 32-bit key, for example, could be one of 4.2 billion (232) numbers.
Surprisingly, it would be possible to try all these numbers and discover the
key in less than a day by using an average personal computer.
To discover a 40-bit key, you would have to try about 1 trillion possible
combinations—a week’s worth of processing time on a personal computer.
768-bit encryption—once thought to be unbreakable by any computer in
the private sector—requires a lot of computing power, but has been broken
by combining the power of many personal computers connected over the
Internet. Most encryption today uses a 128-bit key, which is secure from
casual hackers.
Another way to understand how the length of a key affects the strength of
encryption is to consider this guideline: Beginning with a 40-bit key, each
additional bit doubles the time it would take to discover the key. If a per-
sonal computer takes one week to crack a 40-bit key, it takes two weeks
to crack a 41-bit key, four weeks to crack a 42-bit key, and eight weeks to
crack a 43-bit key. A 128-bit key takes 2(128-40)
times longer to crack than a
40-bit key—that’s 309,485,009,821,345,068,724,781,056 times longer!
 What’s public key encryption? Caesar’s encryption method is an
example of symmetric key encryption in which the key used to encrypt
a message is also used to decrypt the message. Symmetric key encryp-
tion is used to encrypt stationary data, such as corporate financial records.
It is also used to encrypt the data that travels over wireless LANs.
Symmetric keys are not practical for e-mail and other situations in which
the person receiving encrypted data does not have the key beforehand.
E-mailing the key would be a major security problem because of the poten-
tial for a hacker to intercept it.
Public key encryption (PKE) eliminates the key-distribution problem by
using one key to encrypt a message, but another key to decrypt the mes-
sage. Figure 5-57 illustrates how public key encryption works.
2.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
 Bao lâu hiện nó đi để phá vỡ mã hóa mạnh mẽ? Mã hóa phương pháp có thể được chia nhỏ bằng cách sử dụng đắt tiền, chuyên dụng, phá vỡ mã Máy vi tính. Chi phí của các máy này là đáng kể, nhưng không vượt các tiếp cận với các cơ quan chính phủ, các tập đoàn lớn và các tổ chức tội phạm. Phương pháp mã hóa cũng có thể được chia nhỏ bởi phần cứng máy tính chuẩn —siêu máy tính, máy tính lớn, máy trạm, và thậm chí cả máy tính cá nhân. Các máy tính này phá vỡ mã bằng cách sử dụng một cuộc tấn công bạo lực, bao gồm cố gắng tất cả các phím có thể (hình 5-56). Chiều dài của một máy tính có thể đọc được mã khóa được đo bằng các bit. Một 32-bit chính, ví dụ, có thể là một số 4.2 tỷ (232). Đáng ngạc nhiên, nó sẽ có thể để thử tất cả những con số này và khám phá các then chốt trong ít hơn một ngày bằng cách sử dụng một máy tính cá nhân trung bình. Để khám phá một 40-bit chính, bạn sẽ phải cố gắng khoảng 1 nghìn tỷ có thể kết hợp-một tuần giá trị của thời gian xử lý trên một máy tính cá nhân. mã hóa 768-bit — một lần nghĩ đến được không thể phá vỡ bởi bất kỳ máy tính nào trong khu vực tư nhân-đòi hỏi rất nhiều tính năng, nhưng đã bị phá vỡ bằng cách kết hợp sức mạnh của nhiều máy tính cá nhân kết nối qua các Internet. Hầu hết mã hóa ngày nay sử dụng một khóa 128-bit, đó là an toàn từ tin tặc không thường xuyên.Một cách khác để hiểu cách chiều dài của một khóa ảnh hưởng đến sức mạnh của mã hóa là để xem xét phương châm này: bắt đầu với một 40-bit chính, mỗi thêm chút tăng gấp đôi thời gian sẽ mất để khám phá chính. Nếu một một-Tú máy tính mất một tuần để crack một 40-bit chính, phải mất hai tuần để crack một 41-bit chính, bốn tuần để crack một 42-bit chính, và tám tuần để crack một 43-bit chính. Một chìa khóa 128-bit mất 2(128-40) thời gian lâu hơn để crack hơn một 40-bit chính-đó là 309,485,009,821,345,068,724,781,056 lần nữa! mã hóa khóa công cộng là gì? Phương pháp mã hoá của Caesar là một Ví dụ về mã hóa khóa đối xứng trong đó phím được sử dụng để mã hóa thư cũng được sử dụng để giải mã thư. Đối xứng chính encryp-tion được sử dụng để mã hóa dữ liệu văn phòng phẩm, chẳng hạn như hồ sơ tài chính doanh nghiệp. Nó cũng được sử dụng để mã hóa dữ liệu mà đi qua mạng Lan không dây. Chìa khóa đối xứng là không thực tế cho e-mail và các tình huống trong đó người nhận được mã hóa dữ liệu không có chìa khóa trước. Thư điện tử chính sẽ là một vấn đề an ninh lớn vì poten-chướng cho một hacker để ngăn chặn nó. Loại bỏ mã hóa khóa công cộng (Abissurdo) vấn đề khóa-phân phối bởi bằng cách sử dụng một chìa khóa để mật mã hóa thư một, nhưng một chìa khóa để giải mã mes-Sage. Con số 5-57 minh hoạ mã hóa khóa công khai như thế nào các công trình.2.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
 How long does it take to break strong encryption? Encryption
methods can be broken by the use of expensive, specialized, code-breaking
computers. The cost of these machines is substantial, but not beyond the
reach of government agencies, major corporations, and organized crime.
Encryption methods can also be broken by standard computer hardware—
supercomputers, mainframes, workstations, and even personal computers.
These computers break codes using a brute force attack, which consists of
trying all possible keys (Figure 5-56).
The length of a computer-readable encryption key is measured in bits.
A 32-bit key, for example, could be one of 4.2 billion (232) numbers.
Surprisingly, it would be possible to try all these numbers and discover the
key in less than a day by using an average personal computer.
To discover a 40-bit key, you would have to try about 1 trillion possible
combinations—a week’s worth of processing time on a personal computer.
768-bit encryption—once thought to be unbreakable by any computer in
the private sector—requires a lot of computing power, but has been broken
by combining the power of many personal computers connected over the
Internet. Most encryption today uses a 128-bit key, which is secure from
casual hackers.
Another way to understand how the length of a key affects the strength of
encryption is to consider this guideline: Beginning with a 40-bit key, each
additional bit doubles the time it would take to discover the key. If a per-
sonal computer takes one week to crack a 40-bit key, it takes two weeks
to crack a 41-bit key, four weeks to crack a 42-bit key, and eight weeks to
crack a 43-bit key. A 128-bit key takes 2(128-40)
times longer to crack than a
40-bit key—that’s 309,485,009,821,345,068,724,781,056 times longer!
 What’s public key encryption? Caesar’s encryption method is an
example of symmetric key encryption in which the key used to encrypt
a message is also used to decrypt the message. Symmetric key encryp-
tion is used to encrypt stationary data, such as corporate financial records.
It is also used to encrypt the data that travels over wireless LANs.
Symmetric keys are not practical for e-mail and other situations in which
the person receiving encrypted data does not have the key beforehand.
E-mailing the key would be a major security problem because of the poten-
tial for a hacker to intercept it.
Public key encryption (PKE) eliminates the key-distribution problem by
using one key to encrypt a message, but another key to decrypt the mes-
sage. Figure 5-57 illustrates how public key encryption works.
2.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: