To overcome the efficiency problem, let’s make use of a session key (d dịch - To overcome the efficiency problem, let’s make use of a session key (d Việt làm thế nào để nói

To overcome the efficiency problem,

To overcome the efficiency problem, let’s make use of a session key (discussed in Section 8.2.2). In particular, Alice (1) selects a random symmetric session key, KS, (2) encrypts her message, m, with the symmetric key, (3) encrypts
the symmetric key with Bob’s public key, KB , (4) concatenates the encrypted
message and the encrypted symmetric key to form a “package,” and (5) sends the
package to Bob’s e-mail address. The steps are illustrated in Figure 8.19. (In this and the subsequent figures, the circled “+” represents concatenation and the cir- cled “–” represents deconcatenation.) When Bob receives the package, he (1) uses his private key, K – , to obtain the symmetric key, K , and (2) uses the symmetric key KS to decrypt the message m.
Having designed a secure e-mail system that provides confidentiality, let’s now
design another system that provides both sender authentication and message integrity. We’ll suppose, for the moment, that Alice and Bob are no longer concerned with confidentiality (they want to share their feelings with everyone!), and are concerned only about sender authentication and message integrity. To accomplish this task, we use digital signatures and message digests, as described in Section 8.3. Specifically, Alice (1) applies a hash function, H (for example, MD5), to her message, m, to obtain a message digest, (2) signs the result of the hash function with her private key, K –, to create a digital signature, (3) concatenates the original (unencrypted) message with the signature to create a package, and (4) sends the package to Bob’s e-mail address. When Bob receives the package, he (1) applies Alice’s public key, K +, to the signed message digest and (2) compares the result of this operation with his own hash, H, of the message. The steps are illustrated in
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Để khắc phục vấn đề hiệu quả, chúng ta hãy làm cho việc sử dụng một chìa khóa phiên (được thảo luận trong phần 8.2.2). Đặc biệt, Alice (1) chọn ngẫu nhiên một chìa khóa đối xứng phiên, KS, (2) mã hóa thông điệp của mình, m, với khóa đối xứng, (3) mã hóakhóa đối xứng với Bob chìa khóa công cộng, KB, (4) concatenates các mã hóatin nhắn và mã hóa khóa đối xứng để tạo thành một "gói", và (5) gửi cácgói đến địa chỉ e-mail của Bob. Các bước được minh hoạ trong hình 8.19. (Ở đây và những con số tiếp theo, các vòng "+" đại diện cho nối và cir-cled "-" đại diện cho deconcatenation.) Khi Bob nhận được các gói, Anh (1) sử dụng chìa khóa riêng của mình, K-, để có được chìa khóa đối xứng, K, và (2) sử dụng khóa đối xứng KS để giải mã tin nhắn m.Có thiết kế một hệ thống an toàn thư điện tử cung cấp bảo mật, hãythiết kế một hệ thống cung cấp cho cả hai người gửi xác thực và thông điệp toàn vẹn. Chúng tôi sẽ cho rằng, cho thời điểm này, rằng Alice và Bob đang không còn quan tâm đến bảo mật (họ muốn chia sẻ cảm xúc của mình với tất cả mọi người!), và có liên quan chỉ về người gửi xác thực và thông điệp toàn vẹn. Để thực hiện nhiệm vụ này, chúng tôi sử dụng chữ ký số và thông điệp tiêu hóa, như được diễn tả trong phần 8.3. Đặc biệt, Alice (1) áp dụng một hàm băm, H (ví dụ, MD5), tin nhắn của cô, m, để có được một tin nhắn tiêu, (2) dấu hiệu là kết quả của hàm băm với khóa riêng của mình, K-, để tạo ra một chữ ký kỹ thuật số (3) concatenates thư (mã hóa) ban đầu với chữ ký để tạo ra một gói phần mềm, và (4) gửi các gói đến địa chỉ e-mail của Bob. Khi Bob nhận được các gói, Anh (1) áp dụng chìa khóa công cộng của Alice, K +, tiêu hóa chữ ký và (2) so sánh kết quả của hoạt động này với mình băm, H, thư. Các bước được minh họa trong
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Để khắc phục vấn đề hiệu quả, hãy sử dụng một khóa phiên (được thảo luận tại mục 8.2.2). Đặc biệt, Alice (1) chọn một khóa ngẫu nhiên đối xứng phiên, KS, (2) mã hóa thông điệp của mình, m, với khóa đối xứng, (3) mã hóa
khóa đối xứng với khóa công khai của Bob, KB, (4) nối chúng lại được mã hóa
tin nhắn và khóa đối xứng được mã hóa để tạo thành một "gói", và (5) gửi
gói đến địa chỉ e-mail của Bob. Các bước được minh họa trong hình 8.19. (Trong bài này các con số tiếp theo, các vòng "+" đại diện nối và các huống cled "-". Đại diện deconcatenation) Khi Bob nhận được gói, ông (1) sử dụng khóa riêng của mình, K -, để có được chìa khóa đối xứng , K, và (2) sử dụng KS khóa đối xứng để giải mã thông điệp m.
Sau khi đã thiết kế một hệ thống e-mail an toàn cung cấp bảo mật, bây giờ chúng ta
thiết kế một hệ thống cung cấp cả xác thực người gửi và toàn vẹn thông điệp. Chúng tôi sẽ cho rằng, trong thời điểm này, Alice và Bob không còn quan tâm đến bảo mật (họ muốn chia sẻ cảm xúc của mình với tất cả mọi người!), Và đang quan tâm chỉ về xác thực người gửi và toàn vẹn thông điệp. Để thực hiện nhiệm vụ này, chúng tôi sử dụng chữ ký số và tiêu hóa tin nhắn, như mô tả trong Phần 8.3. Cụ thể, Alice (1) áp dụng một hàm băm, H (ví dụ, MD5), để thông điệp của mình, m, để có được một thông điệp tiêu hóa, (2) ký kết quả của hàm băm với khóa riêng của mình, K -, để tạo ra một chữ ký kỹ thuật số, (3) móc nối với bản gốc (không mã hóa) nhắn với chữ ký để tạo ra một gói phần mềm, và (4) gửi gói đến địa chỉ e-mail của Bob. Khi Bob nhận được gói, ông (1) áp dụng khóa công khai của Alice, K +, vào tin nhắn ký digest và (2) so sánh các kết quả của hoạt động này với băm của riêng mình, H, của tin nhắn. Các bước này được minh họa trong
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: