In cryptography, all security depends on the quality of random number  dịch - In cryptography, all security depends on the quality of random number  Việt làm thế nào để nói

In cryptography, all security depen

In cryptography, all security depends on the quality of random number generation. You’ve already seen in this chapter that security relies on known encryption algorithms and secret keys. Those keys are simply very long random numbers.
The problem with random numbers is that computers tend to be very predictable. They follow instructions to the letter. If you tell them to generate a random number, they probably won’t do a very good job. This is because truly random numbers can be obtained only by observing certain physical processes. In absence of that, computers focus on collecting small

amounts of entropy. This usually means monitoring keystrokes and mouse movement and the interaction with various peripheral devices, such as hard disks.
Entropy collected in this way is a type of true random number generator (TRNG), but the approach is not reliable enough to use directly. For example, you might need to generate a 4,096-bit key, but the system might have only a couple of hundreds of bits of entropy available. If there are no reliable external events to collect enough entropy, the system might stall.
For this reason, in practice we rely on pseudorandom number generators (PRNGs), which use small amounts of true random data to get them going. This process is known as seeding. From the seed, PRNGs produce unlimited amounts of pseudorandom data on demand. General-purpose PRNGs are often used in programming, but they are not appropriate for cryptography, even if their output is statistically seemingly random. Cryptographic pseudorandom number generators (CPRNGs) are PRNGs that are also unpredictable. This attribute is crucial for security; an adversary mustn’t be able to reverse-engineer a CPRNGs internal state by observing its output.
Protocols
Cryptographic primitives such as encryption and hashing algorithms are seldom useful by themselves. We combine them into schemes and protocols so that we can satisfy complex security requirements. To illustrate how we might do that, let’s consider a simplistic cryptographic protocol that allows Alice and Bob to communicate securely. We’ll aim for all three main requirements: confidentiality, integrity, and authentication.
Let’s assume that our protocol allows exchange of an arbitrary number of messages. Because symmetric encryption is very good at encrypting bulk data, we might select our favorite algorithm to use for this purpose, say, AES. With AES, Alice and Bob can exchange secure messages, and Mallory won’t be able to recover the contents. But that’s not quite enough, because Mallory can do other things, for example, modify the messages without being detected. To fix this problem, we can calculate a MAC of each message using a hashing key known only to Alice and Bob. When we send a message, we send along the MAC as well.
Now, Mallory can’t modify the messages any longer. However, she could still drop or replay arbitrary messages. To deal with this, we extend our protocol to assign a sequence number to each message; crucially, we make the sequences part of the MAC calculation. If we see a gap in the sequence numbers, then we know that there’s a message missing. If we see a sequence number duplicate, we detect a replay attack. For best results, we should also use a special message to mark the end of the conversation. Without such a message, Mallory would be able to end (truncate) the conversation undetected.
With all of these measures in place, the best Mallory can do is prevent Alice and Bob from talking to one
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong mật mã học, an ninh tất cả phụ thuộc vào chất lượng của các thế hệ số ngẫu nhiên. Bạn đã nhìn thấy trong chương này bảo mật dựa trên thuật toán mã hóa được biết đến và secret keys. Những phím chỉ đơn giản là số ngẫu nhiên rất dài.Vấn đề với các số ngẫu nhiên là máy tính có xu hướng rất dự đoán được. Họ làm theo hướng dẫn để thư. Nếu bạn nói với họ để tạo ra một số ngẫu nhiên, họ có lẽ sẽ không làm một công việc rất tốt. Điều này là bởi vì số thật sự ngẫu nhiên có thể thu được chỉ bằng cách quan sát các quá trình vật chất nhất định. Trong sự vắng mặt của đó, máy tính tập trung vào thu nhỏ số lượng dữ liệu ngẫu nhiên. Điều này thường có nghĩa là theo dõi các tổ hợp phím và chuột chuyển động và tương tác với thiết bị ngoại vi khác nhau, chẳng hạn như đĩa cứng.Entropy được thu thập bằng cách này là một loại thực sự ngẫu nhiên số máy phát điện (TRNG), nhưng cách tiếp cận này không phải là đáng tin cậy, đủ để sử dụng trực tiếp. Ví dụ, bạn có thể cần phải tạo ra một khoá 4,096-bit, nhưng các hệ thống có thể có chỉ có một vài của hàng trăm các bit dữ liệu ngẫu nhiên có sẵn. Nếu không có không có sự kiện bên ngoài đáng tin cậy để thu thập đủ dữ liệu ngẫu nhiên, Hệ thống có thể đứng.Vì lý do này, trong thực tế, chúng tôi dựa trên ngẫu nhiên ảo qua số máy phát điện (PRNGs), mà sử dụng một lượng nhỏ dữ liệu ngẫu nhiên thật sự để nhận được chúng đi. Quá trình này được gọi là gieo hạt. Từ hạt, PRNGs sản xuất không giới hạn số lượng dữ liệu ngẫu nhiên ảo qua theo yêu cầu. PRNGs đa năng thường được sử dụng trong lập trình, nhưng chúng không phải là thích hợp cho mật mã học, ngay cả khi đầu ra của họ là thống kê dường như ngẫu nhiên. Máy phát điện số mật mã ngẫu nhiên ảo qua (CPRNGs) là PRNGs mà cũng không thể đoán trước. Thuộc tính này là rất quan trọng đối với an ninh; một kẻ thù không thể đảo ngược-kỹ sư CPRNGs tình trạng nội bộ bằng cách quan sát đầu ra của nó.Giao thứcMật mã nguyên thủy như mật mã và băm giải thuật là hiếm khi hữu ích của mình. Chúng tôi kết hợp chúng thành các chương trình và giao thức vì vậy mà chúng tôi có thể đáp ứng yêu cầu an ninh phức tạp. Để minh họa làm thế nào chúng tôi có thể làm điều đó, chúng ta hãy xem xét một giao thức mật mã đơn giản cho phép Alice và Bob để giao tiếp một cách an toàn. Chúng tôi sẽ phấn đấu cho tất cả các yêu cầu chính ba: bảo mật, tính toàn vẹn và xác thực.Giả sử rằng chúng tôi giao thức cho phép trao đổi một số tùy ý của tin nhắn. Bởi vì mã hóa đối xứng là rất tốt tại mã hóa dữ liệu với số lượng lớn, chúng ta có thể chọn thuật toán của chúng tôi yêu thích để sử dụng cho mục đích này, nói rằng, AES. Với AES, Alice và Bob có thể trao đổi tin nhắn an toàn và Mallory sẽ không thể khôi phục lại nội dung. Nhưng đó không phải là khá đủ, bởi vì Mallory có thể làm những thứ khác, ví dụ, thay đổi các tin nhắn mà không bị phát hiện. Để khắc phục vấn đề này, chúng ta có thể tính toán một máy MAC của mỗi tin nhắn bằng cách sử dụng một chìa khóa hashing chỉ được biết đến Alice và Bob. Khi chúng tôi gửi một tin nhắn, chúng tôi gửi cho cùng cũng MAC.Bây giờ, Mallory không thể sửa đổi các tin nhắn nữa. Tuy nhiên, cô vẫn có thể thả hoặc phát lại tin nhắn tùy ý. Để đối phó với điều này, chúng tôi mở rộng của chúng tôi giao thức để gán một số thứ tự cho mỗi tin nhắn; quan trọng trong, chúng tôi làm cho một phần chuỗi của MAC tính. Nếu chúng ta thấy một khoảng cách trong số thứ tự, sau đó chúng ta biết rằng có một thông báo thiếu. Nếu chúng ta thấy một dãy số trùng lặp, chúng tôi phát hiện một cuộc tấn công lại. Cho kết quả tốt nhất, chúng ta cũng nên sử dụng một tin nhắn đặc biệt để đánh dấu sự kết thúc của cuộc đàm thoại. Không có thông báo như vậy, Mallory sẽ có thể kết thúc (truncate) cuộc trò chuyện không bị phát hiện.Với tất cả các biện pháp tại chỗ, Mallory tốt nhất có thể làm ngăn chặn Alice và Bob nói chuyện với một
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong mật mã, bảo đảm tất cả phụ thuộc vào chất lượng của hệ số ngẫu nhiên. Bạn đã thấy trong chương này là an ninh dựa trên các thuật toán mã hóa được biết đến và khóa bí mật. Những phím chỉ đơn giản là con số ngẫu nhiên rất dài.
Vấn đề với số ngẫu nhiên là máy tính có xu hướng rất dự đoán được. Họ làm theo hướng dẫn để thư. Nếu bạn nói với họ để tạo ra một số ngẫu nhiên, họ có thể sẽ không làm một công việc rất tốt. Điều này là bởi vì con số thực sự ngẫu nhiên có thể đạt được chỉ bằng cách quan sát các quá trình vật lý nhất định. Trong trường hợp không có, máy tính tập trung vào thu nhỏ

lượng entropy. Điều này thường có nghĩa là tổ hợp phím giám sát và di chuyển chuột và sự tương tác với các thiết bị ngoại vi khác nhau, chẳng hạn như ổ đĩa cứng.
Entropy thu theo cách này là một loại thực sự tạo số ngẫu nhiên (trng), nhưng phương pháp này là không đủ tin cậy để sử dụng trực tiếp. Ví dụ, bạn có thể cần phải tạo một khóa 4096-bit, nhưng hệ thống có thể chỉ có một vài hàng trăm bit entropy có sẵn. Nếu không có sự kiện bên ngoài đáng tin cậy để thu thập đủ dữ liệu ngẫu nhiên, hệ thống này có thể chững lại.
Vì lý do này, trong thực tế, chúng tôi dựa vào máy phát điện số giả ngẫu nhiên (PRNGs), trong đó sử dụng một lượng nhỏ dữ liệu thật sự ngẫu nhiên để có được chúng đi. Quá trình này được gọi là hạt giống. Từ hạt giống, PRNGs sản xuất số lượng không giới hạn các dữ liệu giả ngẫu nhiên theo yêu cầu. PRNGs mục đích chung thường được sử dụng trong lập trình, nhưng họ không thích hợp cho việc mã hóa, ngay cả khi sản lượng của họ là thống kê dường như ngẫu nhiên. Máy phát điện số giả ngẫu nhiên mật mã (CPRNGs) là PRNGs mà cũng không thể đoán trước. Thuộc tính này là rất quan trọng đối với an ninh; một kẻ thù không phải có khả năng đảo ngược-kỹ sư một CPRNGs nội bộ nhà nước bằng cách quan sát đầu ra của nó.
Các giao thức
mã hóa nguyên thủy như mã hóa và các thuật toán băm hiếm khi hữu ích của bản thân. Chúng tôi kết hợp chúng với các đề án và các giao thức để chúng tôi có thể đáp ứng yêu cầu bảo mật phức tạp. Để minh họa cách chúng ta có thể làm điều đó, chúng ta hãy xem xét một giao thức mật mã đơn giản cho phép Alice và Bob để giao tiếp một cách an toàn. Chúng tôi sẽ nhằm mục đích cho cả ba yêu cầu chính: bảo mật, toàn vẹn và xác thực.
Hãy giả định rằng giao thức của chúng tôi cho phép trao đổi một số tùy ý các thông điệp. Bởi vì mã hóa đối xứng là rất tốt ở việc mã hóa dữ liệu số lượng lớn, chúng ta có thể chọn thuật toán yêu thích của chúng tôi để sử dụng cho mục đích này, nói, AES. Với AES, Alice và Bob có thể trao đổi các thông điệp an toàn, và Mallory sẽ không thể khôi phục nội dung. Nhưng đó là không đủ, bởi vì Mallory có thể làm những việc khác, ví dụ, sửa đổi các tin nhắn mà không bị phát hiện. Để khắc phục vấn đề này, chúng ta có thể tính toán một MAC của mỗi tin nhắn sử dụng một phím băm chỉ được biết đến Alice và Bob. Khi chúng tôi gửi một tin nhắn, chúng tôi gửi dọc theo MAC là tốt.
Bây giờ, Mallory không thể sửa đổi các thông điệp nữa. Tuy nhiên, cô vẫn có thể thả hoặc phát lại các thông điệp tùy ý. Để đối phó với điều này, chúng tôi mở rộng giao thức của chúng tôi để gán một số thứ tự cho mỗi tin nhắn; điều quan trọng là chúng ta thực hiện các trình tự một phần của tính MAC. Nếu chúng ta nhìn thấy một khoảng cách trong các số thứ tự, sau đó chúng ta biết rằng có một tin nhắn bị mất. Nếu chúng ta thấy một số thứ tự trùng lặp, chúng tôi phát hiện một cuộc tấn công replay. Để có kết quả tốt nhất, chúng ta cũng nên sử dụng một thông điệp đặc biệt để đánh dấu sự kết thúc của cuộc trò chuyện. Nếu không có một tin nhắn như vậy, Mallory sẽ có thể để kết thúc (cắt) các cuộc đàm thoại không bị phát hiện.
Với tất cả những biện pháp tại chỗ, Mallory tốt nhất có thể làm là ngăn chặn Alice và Bob từ nói chuyện với một
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: