To overcome the efficiency problem, let’s make use of a session key (d dịch - To overcome the efficiency problem, let’s make use of a session key (d Việt làm thế nào để nói

To overcome the efficiency problem,

To overcome the efficiency problem, let’s make use of a session key (discussed in Section 8.2.2). In particular, Alice (1) selects a random symmetric session key, KS, (2) encrypts her message, m, with the symmetric key, (3) encrypts
the symmetric key with Bob’s public key, KB , (4) concatenates the encrypted
message and the encrypted symmetric key to form a “package,” and (5) sends the
package to Bob’s e-mail address. The steps are illustrated in Figure 8.19. (In this and the subsequent figures, the circled “+” represents concatenation and the circled “–” represents deconcatenation.) When Bob receives the package, he (1) uses his private key, K – , to obtain the symmetric key, K , and (2) uses the symmetric key KS to decrypt the message m.
Having designed a secure e-mail system that provides confidentiality, let’s now
design another system that provides both sender authentication and message integrity. We’ll suppose, for the moment, that Alice and Bob are no longer concerned with confidentiality (they want to share their feelings with everyone!), and are concerned only about sender authentication and message integrity. To accomplish this task, we use digital signatures and message digests, as described in Section 8.3. Specifically, Alice (1) applies a hash function, H (for example, MD5), to her message, m, to obtain a message digest, (2) signs the result of the hash function with her private key, K –, to create a digital signature, (3) concatenates the original (unencrypted) message with the signature to create a package, and (4) sends the package to Bob’s e-mail address. When Bob receives the package, he (1) applies Alice’s public key, K +, to the signed message digest and (2) compares the result of this operation with his own hash, H, of the message. The steps are illustrated in
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
To overcome the efficiency problem, let’s make use of a session key (discussed in Section 8.2.2). In particular, Alice (1) selects a random symmetric session key, KS, (2) encrypts her message, m, with the symmetric key, (3) encryptsthe symmetric key with Bob’s public key, KB , (4) concatenates the encryptedmessage and the encrypted symmetric key to form a “package,” and (5) sends thepackage to Bob’s e-mail address. The steps are illustrated in Figure 8.19. (In this and the subsequent figures, the circled “+” represents concatenation and the circled “–” represents deconcatenation.) When Bob receives the package, he (1) uses his private key, K – , to obtain the symmetric key, K , and (2) uses the symmetric key KS to decrypt the message m.Having designed a secure e-mail system that provides confidentiality, let’s nowdesign another system that provides both sender authentication and message integrity. We’ll suppose, for the moment, that Alice and Bob are no longer concerned with confidentiality (they want to share their feelings with everyone!), and are concerned only about sender authentication and message integrity. To accomplish this task, we use digital signatures and message digests, as described in Section 8.3. Specifically, Alice (1) applies a hash function, H (for example, MD5), to her message, m, to obtain a message digest, (2) signs the result of the hash function with her private key, K –, to create a digital signature, (3) concatenates the original (unencrypted) message with the signature to create a package, and (4) sends the package to Bob’s e-mail address. When Bob receives the package, he (1) applies Alice’s public key, K +, to the signed message digest and (2) compares the result of this operation with his own hash, H, of the message. The steps are illustrated in
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Để khắc phục vấn đề hiệu quả, hãy sử dụng một khóa phiên (được thảo luận tại mục 8.2.2). Đặc biệt, Alice (1) chọn một khóa ngẫu nhiên đối xứng phiên, KS, (2) mã hóa thông điệp của mình, m, với khóa đối xứng, (3) mã hóa
khóa đối xứng với khóa công khai của Bob, KB, (4) nối chúng lại được mã hóa
tin nhắn và khóa đối xứng được mã hóa để tạo thành một "gói", và (5) gửi
gói đến địa chỉ e-mail của Bob. Các bước được minh họa trong hình 8.19. (Trong bài này các con số tiếp theo, các vòng "+" đại diện nối và các vòng tròn "-" đại diện deconcatenation.) Khi Bob nhận được gói, ông (1) sử dụng khóa riêng của mình, K -, để có được chìa khóa đối xứng, K và (2) sử dụng KS khóa đối xứng để giải mã thông điệp m.
Sau khi đã thiết kế một hệ thống e-mail an toàn cung cấp bảo mật, bây giờ chúng ta
thiết kế một hệ thống cung cấp cả xác thực người gửi và toàn vẹn thông điệp. Chúng tôi sẽ cho rằng, trong thời điểm này, Alice và Bob không còn quan tâm đến bảo mật (họ muốn chia sẻ cảm xúc của mình với tất cả mọi người!), Và đang quan tâm chỉ về xác thực người gửi và toàn vẹn thông điệp. Để thực hiện nhiệm vụ này, chúng tôi sử dụng chữ ký số và tiêu hóa tin nhắn, như mô tả trong Phần 8.3. Cụ thể, Alice (1) áp dụng một hàm băm, H (ví dụ, MD5), để thông điệp của mình, m, để có được một thông điệp tiêu hóa, (2) ký kết quả của hàm băm với khóa riêng của mình, K -, để tạo ra một chữ ký kỹ thuật số, (3) móc nối với bản gốc (không mã hóa) nhắn với chữ ký để tạo ra một gói phần mềm, và (4) gửi gói đến địa chỉ e-mail của Bob. Khi Bob nhận được gói, ông (1) áp dụng khóa công khai của Alice, K +, vào tin nhắn ký digest và (2) so sánh các kết quả của hoạt động này với băm của riêng mình, H, của tin nhắn. Các bước này được minh họa trong
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: