other party. The corresponding secret key is computed by a key generat dịch - other party. The corresponding secret key is computed by a key generat Việt làm thế nào để nói

other party. The corresponding secr

other party. The corresponding secret key is computed by a key generation
center and issued to the user in the form of smart card when he
first joins the network. The card contains a microprocessor, an 1/0
port, a RAM, a ROM with the secret key, and programs for message encryption/decryption
anL signature generation/verification.
An identity-based scheme resembles an ideal mail system: If you
know somebody's name and address you can send him messages that only he
can read, and you can verify the signatures that only he could have
produced. It makes the cryptographic aspects of the communication almost
transparent to the user, and it can be used effectively even by
laymen who know nothing about keys or protocols.
When user A wants to send a message to user B, he signs it with
the secret key in his smart card, encrypts the result by using B's name
and network address, adds his own name and network address to the message,
and sends it to B. When B receives the message, he decrypts it
using the secret key in his smart card, and then verifies the signature
by using the sender's name and network address as a verification key.
The secret keys must be computed by a key generation center rather
than by the users, since there is nothing special about a user's identity:
If user A could compute the secret key that corresponds to the
public key "A", he could also compute the secret keys that correspond
to the public keys "B", "C", etc., and the scheme would not be secure.
The key generation center can be in a privileged position by knowing
some secret information (such as the factorization of a large number)
which enables it to compute the secret keys of all the users in the
network.
The overall security of the scheme depends on the following points:
(a) The security of the underlying cryptographic functions. (b) The secrecy
of the priveieged information stored at the key generation centers.
(c) The thoroughness of the identity checks performed by the centers before
they issue cards to users. (d) The precautions taken by users to
prevent the loss, duplication, or unauthorized use of their cards.
The cryptographic scheme effectively ties the message with the identification
information i, and the ownership of the card effectively ties
i with the physical user. Like any other agency that issues ID cards,
the center must carefully screen requests for cards to prevent misrepresentations,
and must carefully protect its "stamps" to prevent forgeries.
Users can protect themselves against unauthorized use of their cards via
a password system or by memorizing part of the key.
The differences between private-key, public-key, and identity-based
cryptosystems are summarized in Fig. 1. In all these schemes, the mes-
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
other party. The corresponding secret key is computed by a key generationcenter and issued to the user in the form of smart card when hefirst joins the network. The card contains a microprocessor, an 1/0port, a RAM, a ROM with the secret key, and programs for message encryption/decryptionanL signature generation/verification.An identity-based scheme resembles an ideal mail system: If youknow somebody's name and address you can send him messages that only hecan read, and you can verify the signatures that only he could haveproduced. It makes the cryptographic aspects of the communication almosttransparent to the user, and it can be used effectively even bylaymen who know nothing about keys or protocols.When user A wants to send a message to user B, he signs it withthe secret key in his smart card, encrypts the result by using B's nameand network address, adds his own name and network address to the message,and sends it to B. When B receives the message, he decrypts itusing the secret key in his smart card, and then verifies the signatureby using the sender's name and network address as a verification key.The secret keys must be computed by a key generation center ratherthan by the users, since there is nothing special about a user's identity:If user A could compute the secret key that corresponds to thepublic key "A", he could also compute the secret keys that correspondto the public keys "B", "C", etc., and the scheme would not be secure.The key generation center can be in a privileged position by knowing
some secret information (such as the factorization of a large number)
which enables it to compute the secret keys of all the users in the
network.
The overall security of the scheme depends on the following points:
(a) The security of the underlying cryptographic functions. (b) The secrecy
of the priveieged information stored at the key generation centers.
(c) The thoroughness of the identity checks performed by the centers before
they issue cards to users. (d) The precautions taken by users to
prevent the loss, duplication, or unauthorized use of their cards.
The cryptographic scheme effectively ties the message with the identification
information i, and the ownership of the card effectively ties
i with the physical user. Like any other agency that issues ID cards,
the center must carefully screen requests for cards to prevent misrepresentations,
and must carefully protect its "stamps" to prevent forgeries.
Users can protect themselves against unauthorized use of their cards via
a password system or by memorizing part of the key.
The differences between private-key, public-key, and identity-based
cryptosystems are summarized in Fig. 1. In all these schemes, the mes-
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bữa tiệc khác. Các khóa bí mật tương ứng được tính bằng một hệ trọng
tâm và cấp cho người sử dụng trong các hình thức của thẻ thông minh khi ông
lần đầu tiên tham gia mạng lưới. Các thẻ có chứa một bộ vi xử lý, một 1/0
cổng, một bộ nhớ RAM, ROM với khóa bí mật, và các chương trình cho thông điệp mã hóa / giải mã
ANL chữ ký thế hệ / xác minh.
Một kế hoạch dựa trên nhận dạng giống như một hệ thống mail lý tưởng: Nếu bạn
biết ai đó là tên và địa chỉ bạn có thể gửi cho anh ta tin rằng chỉ có ông
có thể đọc, và bạn có thể xác minh chữ ký mà chỉ có ông có thể đã
được sản xuất. Nó làm cho các khía cạnh mật mã của truyền thông gần như
trong suốt đối với người sử dụng, và nó có thể được sử dụng một cách hiệu quả ngay cả bởi
giáo dân người không biết gì về khóa hoặc các giao thức.
Khi người dùng A muốn gửi một thông điệp tới người B, anh kí nó với
khóa bí mật trong thẻ thông minh của mình, mã hóa các kết quả bằng cách sử dụng tên của B
và địa chỉ mạng, cho biết thêm tên và mạng riêng địa chỉ của mình vào tin nhắn,
và gửi nó đến B. Khi B nhận được tin nhắn, ông giải mã nó
bằng cách sử dụng khóa bí mật trong thẻ thông minh của mình , và sau đó xác minh chữ ký
bằng cách sử dụng tên và mạng của người gửi địa chỉ như một chìa khóa xác minh.
các khóa bí mật phải được tính toán bởi một trung tâm hệ trọng chứ không phải
hơn bởi người sử dụng, vì không có gì đặc biệt về nhận dạng của người sử dụng là:
Nếu người dùng A có thể tính toán các khóa bí mật tương ứng với
khóa công khai "A", ông cũng có thể tính được khóa bí mật tương ứng
với khóa công khai "B", "C", vv, và chương trình này sẽ không được an toàn.
các trung tâm chính thế hệ có thể ở một vị trí đặc quyền bằng cách biết
một số thông tin bí mật (như thừa của một số lượng lớn)
cho phép nó để tính toán các khóa bí mật của tất cả những người sử dụng trong
. mạng
bảo mật tổng thể của chương trình phụ thuộc vào các điểm sau:
( a) sự an toàn của các chức năng mã hóa cơ bản. (b) Việc giữ bí mật
các thông tin priveieged lưu trữ tại trung tâm hệ trọng.
(c) Các tỉ mỉ của các kiểm tra nhận dạng được thực hiện bởi các trung tâm trước khi
họ phát hành thẻ cho người dùng. (d) Các biện pháp phòng ngừa được thực hiện bởi người sử dụng để
ngăn chặn sự mất mát, sự trùng lặp, hoặc sử dụng trái phép thẻ của họ.
Các chương trình mã hóa có hiệu quả quan hệ thông điệp với việc xác định
thông tin tôi, và quyền sở hữu của thẻ gắn hiệu quả
i với người sử dụng về thể chất. Giống như bất kỳ cơ quan nào khác phát hành các thẻ ID,
trung tâm phải tra cẩn thận các yêu cầu cho thẻ để ngăn chặn xuyên tạc,
và phải bảo vệ cẩn thận "tem" của mình để ngăn chặn giả mạo.
Người dùng có thể tự bảo vệ mình khỏi bị sử dụng trái phép thẻ của họ thông qua
một hệ thống mật khẩu hoặc bằng cách ghi nhớ phần của khóa.
sự khác biệt giữa tư nhân chủ chốt, khóa công khai, và bản sắc dựa trên
hệ thống mã hóa được tóm tắt trong hình. 1. Trong tất cả các chương trình, các mes-
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: