Finally note that when DES is used as the underlying block cipher, eve dịch - Finally note that when DES is used as the underlying block cipher, eve Việt làm thế nào để nói

Finally note that when DES is used

Finally note that when DES is used as the underlying block cipher, every scheme
of this type is vulnerable to an attack based on weak keys [327] (cf. section 2.5.4.2): for
a weak key Kw DES is an involution which means that E(Kw, E(Kw, X)) = X, ∀ X.
Inserting twice a weak key as a message block will leave the hashcode unchanged in
all the schemes (even the modulo 2 sum of the blocks remains the same). Note that in
the proposal of R. Merkle the actual message block has to be computed by decryption
of the weak keys [6]. This attack can be thwarted by putting the second and third
key bits to 01 or 10: for all weak keys these bits are equal. As a consequence the rate
increase from 1.14 to 1.19, and the security level is at most 54 bits.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Cuối cùng lưu ý rằng khi DES được sử dụng như là cơ bản khối mã, mỗi chương trìnhloại này là dễ bị tổn thương một cuộc tấn công dựa trên yếu phím [327] (x. phần 2.5.4.2): chomột chìa khóa yếu Kw DES là một sử có nghĩa là E (Kw, E (Kw, X)) = X, ∀ X.Chèn hai lần một phím yếu như một khối tin sẽ để lại hashcode không thay đổi trongTất cả các chương trình (ngay cả các modulo 2 tổng của các khối vẫn giữ nguyên). Lưu ý rằng trongtheo đề nghị của R. Merkle khối tin thực tế đã được tính toán bằng cách giải mãphím yếu [6]. Cuộc tấn công này có thể cản trở bằng cách đặt thứ hai và thứ baKey bit 01 hoặc 10: cho tất cả các phím yếu những bit đều được bình đẳng. Như một hệ quả là tỷ lệtăng từ 1,14 1.19, và mức độ bảo mật tối đa là 54 bit.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Cuối cùng lưu ý rằng khi DES được sử dụng như các thuật toán mã hóa khối cơ bản, mỗi đề án
thuộc loại này là dễ bị một cuộc tấn công dựa trên các khóa yếu [327] (cf. phần 2.5.4.2): cho
một yếu chính Kw DES là một sự co hồi đó có nghĩa là rằng E (Kw, E (Kw, X)) = X, ∀ X.
Chèn hai lần khóa yếu như là một khối thông báo sẽ rời khỏi hashcode không đổi trong
tất cả các chương trình (ngay cả các modulo 2 tổng của khối vẫn giữ nguyên). Lưu ý rằng trong
các đề nghị của R. Merkle khối thông điệp thực sự phải được tính bằng cách giải mã
các phím yếu [6]. Cuộc tấn công này có thể được cản trở bằng cách đặt thứ hai và thứ ba
bit chìa khóa để 01 hoặc 10: cho tất cả các khóa yếu các bit đều ​​bằng nhau. Kết quả là tỷ lệ
tăng 1,14-1,19, và mức độ bảo mật tối đa là 54 bit.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: