There are two general approaches to attacking a symmetric encryption s dịch - There are two general approaches to attacking a symmetric encryption s Việt làm thế nào để nói

There are two general approaches to

There are two general approaches to attacking a symmetric encryption scheme. The first attack is known as cryptanalysis. Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the plaintext or even some sample plaintext-ciphertext pairs. This type of attack exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised.
The second method, known as the brute-force attack, is to try every possible key on a piece of ciphertext until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success. Table 21.1 shows how much time is involved for various key sizes. The table shows results for each key size, assuming that it takes 1 µs to perform a single decryption, a reasonable order of magnitude for today's computers. With the use of massively parallel organizations of microprocessors, it may be possible to achieve processing rates many orders of magnitude greater. The final column of the table considers the results for a system that can process 1 million keys per microsecond. As one can see, at this performance level, a 56-bit key can no longer be considered computationally secure.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Có hai phương pháp tiếp cận tổng hợp để tấn công một chương trình mã hóa đối xứng. Cuộc tấn công đầu tiên được gọi là phá mã. Cuộc tấn công cũng phụ thuộc vào bản chất của các thuật toán cộng với, có lẽ là một số kiến thức về các đặc điểm chung của văn bản thuần hoặc thậm chí một số mẫu văn bản thuần-ciphertext cặp. Đây là loại tấn công khai thác các đặc tính của các thuật toán để cố gắng để suy ra một rõ cụ thể hoặc để suy ra chìa khóa đang được sử dụng. Nếu cuộc tấn công thành công trong deducing phím, hiệu quả là thảm khốc: tất cả các tin nhắn trong tương lai và quá khứ được mã hóa với khóa đó đang bị tổn hại.Phương pháp thứ hai, được gọi là các cuộc tấn công brute-lực, là cố gắng mỗi khóa có thể trên một phần của ciphertext cho đến khi thu được một minh bạch dịch sang văn bản thuần. Tính trung bình, một nửa của tất cả các phím có thể phải được cố gắng để đạt được thành công. Bảng 21.1 cho thấy bao nhiêu thời gian là có liên quan cho các kích thước quan trọng khác nhau. Bảng hiển thị kết quả cho mỗi kích thước phím, giả sử rằng phải mất 1 μs để thực hiện một giải mã duy nhất, một hợp lý đơn đặt hàng của các cường độ cho ngày hôm nay của máy tính. Với việc sử dụng của các tổ chức song song một cách ồ ạt của vi xử lý, nó có thể để đạt được tỷ lệ xử lý nhiều đơn đặt hàng của cường độ lớn hơn. Các cột cuối cùng của bàn xem xét các kết quả cho một hệ thống mà có thể xử lý các phím 1 triệu cho một microsecond. Như ta có thể thấy, ở các cấp độ hiệu suất này, một chìa khóa 56-bit có thể không còn được coi là an toàn computationally.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Có hai cách tiếp cận chung để tấn công một chương trình mã hóa đối xứng. Cuộc tấn công đầu tiên được biết đến như giải mã. Các cuộc tấn công Cryptanalytic dựa vào tính chất của thuật toán cộng với có lẽ một số kiến thức về đặc điểm chung của các bản rõ hoặc thậm chí một số mẫu cặp plaintext-ciphertext. Kiểu tấn công này khai thác các đặc điểm của thuật toán để cố gắng để suy ra một bản rõ cụ thể hoặc để suy phím được sử dụng. Nếu cuộc tấn công thành công trong việc suy luận các trọng điểm, hiệu quả là thảm họa. Tất cả các thông điệp tương lai và quá khứ mã hóa với khóa đó đang bị tổn hại
Phương pháp thứ hai, được gọi là các cuộc tấn công brute-force, là để thử mỗi phím có thể trên một mảnh của bản mã cho đến khi một dịch hiểu rõ vào thu được. Tính trung bình, một nửa trong số tất cả các phím có thể phải cố gắng để đạt được thành công. Bảng 21.1 cho thấy bao nhiêu thời gian tham gia cho kích thước chính khác nhau. Bảng này cho thấy kết quả cho từng kích thước phím, giả định rằng phải mất 1 ms để thực hiện một giải mã duy nhất, một trật tự hợp lý của cường độ cho máy tính ngày nay. Với việc sử dụng của các tổ chức ồ ạt song song của bộ vi xử lý, có thể là có thể đạt được tốc độ xử lý nhiều đơn đặt hàng của hơn độ lớn. Cột cuối cùng của bảng xem xét các kết quả cho một hệ thống có thể xử lý 1.000.000 phím mỗi micro giây. Như có thể thấy, ở mức hiệu suất này, một khóa 56-bit có thể không còn được coi là tính toán an toàn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: