SAFE DATA TRANSFERSecure transactions across the Internet have three g dịch - SAFE DATA TRANSFERSecure transactions across the Internet have three g Việt làm thế nào để nói

SAFE DATA TRANSFERSecure transactio

SAFE DATA TRANSFER

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don’t want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they’re communicating with each other, not an impostor. This is done with user authentication.

Today’s data encryption methods rely on a technique called public-key cryptography.

Everyone using a public key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other’s public keys. Private keys, however, are closely guarded secrets known only to their owners.

When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message because only you know your private key. Public- key cryptography also works in reverse – that is, only your public key can decipher your private key’s encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it’s almost impossible for an altered message to have the same MAC as another message. Also, you can’t take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it’s encrypted. Next, it encrypts the MAC with the sender’s private key. It then encrypts both the message and the encrypted MAC with the recipient’s public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender’s MAC. If the two are the same, then the message hasn’t been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server’s public key. The digital certificate is ‘signed’ by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer ‘signs’ the certificate by generating a MAC for it, then encrypts the MAC with the issuer’s private key. If the client trusts the issuer, then it already knows the issuer’s public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you’re already three steps ahead of everyone else.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
SAFE DATA TRANSFERSecure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don’t want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they’re communicating with each other, not an impostor. This is done with user authentication.Today’s data encryption methods rely on a technique called public-key cryptography.Everyone using a public key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.For the system to work, two parties engaging in a secure transaction must know each other’s public keys. Private keys, however, are closely guarded secrets known only to their owners.When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message because only you know your private key. Public- key cryptography also works in reverse – that is, only your public key can decipher your private key’s encryption.To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it’s almost impossible for an altered message to have the same MAC as another message. Also, you can’t take a MAC and turn it back into the original message.The software being used for a given exchange produces a MAC for a message before it’s encrypted. Next, it encrypts the MAC with the sender’s private key. It then encrypts both the message and the encrypted MAC with the recipient’s public key and sends the message.When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender’s MAC. If the two are the same, then the message hasn’t been tampered with.The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server’s public key. The digital certificate is ‘signed’ by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer ‘signs’ the certificate by generating a MAC for it, then encrypts the MAC with the issuer’s private key. If the client trusts the issuer, then it already knows the issuer’s public key.The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you’re already three steps ahead of everyone else.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
DỮ LIỆU AN TOÀN CHUYỂN giao dịch an toàn qua mạng Internet có ba bàn thắng. Đầu tiên, hai bên tham gia vào một giao dịch (nói, một email hoặc một mua lại doanh nghiệp) không muốn một bên thứ ba để có thể đọc truyền của họ. Một số hình thức mã hóa dữ liệu là cần thiết để ngăn chặn điều này. Thứ hai, người nhận thông điệp sẽ có thể phát hiện xem một người nào đó đã giả mạo với nó trong quá cảnh. Điều này đòi hỏi một chương trình tin nhắn-vẹn. Cuối cùng, cả hai bên phải biết rằng họ đang giao tiếp với nhau, không phải là một kẻ mạo danh. Điều này được thực hiện với xác thực người dùng. phương pháp mã hóa dữ liệu ngày nay dựa trên một kỹ thuật được gọi là mật mã khóa công khai. Tất cả mọi người sử dụng hệ thống khóa công khai có một khóa công khai và khóa riêng. Tin nhắn được mã hóa và giải mã với các phím này. Một tin nhắn được mã hóa với khóa công khai của bạn chỉ có thể được giải mã bởi một hệ thống mà biết khóa riêng của bạn. Đối với hệ thống làm việc, hai bên tham gia vào một giao dịch an toàn phải biết khóa công khai của nhau. Khóa riêng tư, bí mật tuy nhiên, được canh gác chặt chẽ chỉ được biết đến chủ sở hữu của họ. Khi tôi muốn gửi cho bạn một tin nhắn mã hóa, tôi sử dụng khóa công khai của bạn để chuyển thông điệp của tôi thành vô nghĩa. Tôi biết rằng chỉ có bạn có thể biến sai ngữ pháp lại trở thành thông điệp ban đầu bởi vì chỉ có bạn biết khóa riêng của bạn. Mật mã khóa công-cũng có tác dụng ngược - đó là, chỉ khóa công khai của bạn có thể giải mã được mã hóa khóa riêng của bạn. Để thực hiện một thông điệp chống trộm (cung cấp tính toàn vẹn thông), người gửi chạy mỗi tin nhắn thông qua một chức năng tin nhắn tiêu hóa. Chức năng này trong một ứng dụng sản xuất một số được gọi là một mã xác thực thông điệp (MAC). Hệ thống này hoạt động bởi vì nó gần như không thể đối với một thông báo thay đổi để có cùng MAC như tin nhắn khác. Ngoài ra, bạn không thể có một MAC và biến nó trở thành thông điệp ban đầu. Phần mềm này được sử dụng cho một giá xác định sản xuất một MAC cho một tin nhắn trước khi nó được mã hóa. Tiếp theo, nó mã hóa MAC với khóa riêng của người gửi. Sau đó nó sẽ mã hóa cả tin nhắn và MAC được mã hóa với khóa công khai của người nhận và gửi tin nhắn. Khi nhận được tin nhắn và như vậy sẽ giải mã nó, họ cũng nhận được một MAC được mã hóa. Phần mềm này lấy thông báo và chạy nó thông qua cùng một chức năng tin nhắn tiêu hóa mà người gửi sử dụng và tạo ra MAC của nó. Sau đó, nó giải mã MAC của người gửi. Nếu hai đều giống nhau, sau đó các thông điệp đã không bị giả mạo. Tính năng động của Web dictate rằng một hệ thống sử dụng chứng thực phải tồn tại. Điều này có thể được thực hiện bằng cách sử dụng giấy chứng nhận kỹ thuật số. Một máy chủ xác thực bản thân với một khách hàng bằng cách gửi giấy chứng nhận kỹ thuật số cơ sở ASCII không mã hóa. Giấy chứng nhận kỹ thuật số có chứa thông tin về các công ty điều hành máy chủ, bao gồm khóa công khai của server. Giấy chứng nhận kỹ thuật số được 'ký' của một tổ chức phát hành kỹ thuật số-chứng chỉ tin cậy, có nghĩa là các công ty phát hành đã điều tra các công ty điều hành máy chủ, và tin rằng nó là hợp pháp. Nếu khách hàng tin tưởng các tổ chức phát hành, sau đó nó có thể tin tưởng vào máy chủ. Các công ty phát hành 'dấu hiệu' giấy chứng nhận bằng cách tạo ra một MAC cho nó, sau đó mã hóa MAC với khóa riêng của người phát hành. Nếu khách hàng tin tưởng các tổ chức phát hành, sau đó nó đã biết khóa công khai của người phát hành. Các động lực và tiêu chuẩn về an toàn giao dịch sẽ thay đổi, nhưng ba nguyên lý cơ bản của giao dịch an toàn sẽ vẫn như cũ. Nếu bạn hiểu những điều cơ bản, sau đó bạn đã ba bước về phía trước của tất cả mọi người khác.





















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: