weak. This list of algorithms is sent in cleartext, since the encrypti dịch - weak. This list of algorithms is sent in cleartext, since the encrypti Việt làm thế nào để nói

weak. This list of algorithms is se

weak. This list of algorithms is sent in cleartext, since the encryption algorithms and
keys have not yet been agreed upon. Trudy, as a woman-in-the-middle, could delete
the stronger algorithms from the list, forcing the client to select a weak algorithm.
To prevent such a tampering attack, in step 5 the client sends a MAC of the concatenation of all the handshake messages it sent and received. The server can compare
this MAC with the MAC of the handshake messages it received and sent. If there is
an inconsistency, the server can terminate the connection. Similarly, the server sends
a MAC of the handshake messages it has seen, allowing the client to check for
inconsistencies.
You may be wondering why there are nonces in steps 1 and 2. Don’t sequence
numbers suffice for preventing the segment replay attack? The answer is yes, but they
don’t alone prevent the “connection replay attack.” Consider the following connection
replay attack. Suppose Trudy sniffs all messages between Alice and Bob. The next
day, Trudy masquerades as Bob and sends to Alice exactly the same sequence of messages that Bob sent to Alice on the previous day. If Alice doesn’t use nonces, she will
respond with exactly the same sequence of messages she sent the previous day. Alice
will not suspect any funny business, as each message she receives will pass the
integrity check. If Alice is an e-commerce server, she will think that Bob is placing a
second order (for exactly the same thing). On the other hand, by including a nonce in
the protocol, Alice will send different nonces for each TCP session, causing the
encryption keys to be different on the two days. Therefore, when Alice receives
played-back SSL records from Trudy, the records will fail the integrity checks, and the
bogus e-commerce transaction will not succeed. In summary, in SSL, nonces are used
to defend against the “connection replay attack” and sequence numbers are used to
defend against replaying individual packets during an ongoing session.
Connection Closure
At some point, either Bob or Alice will want to end the SSL session. One approach
would be to let Bob end the SSL session by simply terminating the underlying TCP
connection—that is, by having Bob send a TCP FIN segment to Alice. But such a
naive design sets the stage for the truncation attack whereby Trudy once again gets
in the middle of an ongoing SSL session and ends the session early with a TCP FIN.
If Trudy were to do this, Alice would think she received all of Bob’s data when actuality she only received a portion of it. The solution to this problem is to indicate in
the type field whether the record serves to terminate the SSL session. (Although the
SSL type is sent in the clear, it is authenticated at the receiver using the record’s
MAC.) By including such a field, if Alice were to receive a TCP FIN before receiving a closure SSL record, she would know that something funny was going on.
This completes our introduction to SSL. We’ve seen that it uses many of the
cryptography principles discussed in Sections 8.2 and 8.3. Readers who want to
explore SSL on yet a deeper level can read Rescorla’s highly readable book on SSL
[Rescorla 2001].
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
yếu. Danh sách các thuật toán này được gửi ở cleartext, kể từ khi các thuật toán mật mã vàcác phím có không được được chấp nhận. Trudy, như là một người phụ nữ-trong-the-Trung, có thể xóaCác thuật toán mạnh mẽ hơn từ danh sách, buộc khách hàng để chọn một thuật toán yếu.Để ngăn chặn một cuộc tấn công tampering, ở bước 5 Các khách hàng sẽ gửi một MAC nối tất cả các bắt tay nhắn đó được gửi và nhận. Các máy chủ có thể so sánhMAC này với máy MAC bắt tay tin nhắn nhận và gửi. Nếu cómột mâu thuẫn, các máy chủ có thể chấm dứt kết nối. Tương tự, các máy chủ gửimáy MAC bắt tay nhắn nó đã nhìn thấy, cho phép khách hàng để kiểm tramâu thuẫn.Bạn có thể tự hỏi tại sao có những nonces trong bước 1 và 2. Không tựsố lượng đủ để ngăn chặn các cuộc tấn công lại phân khúc? Câu trả lời là có, nhưng họmột mình không ngăn chặn các "nối lại cuộc tấn công." Xem xét các kết nốiphát lại tấn công. Giả sử Trudy sniffs tất cả tin nhắn giữa Alice và Bob. Tiếp theongày, Trudy masquerades như Bob và gửi đến Alice chính xác cùng một chuỗi thư Bob gửi đến Alice ngày trước đó. Nếu Alice không sử dụng nonces, nó sẽđáp ứng với chính xác cùng một chuỗi thư bà gửi ngày hôm trước. Alicesẽ không nghi ngờ bất kỳ doanh nghiệp funny, vì mỗi tin nhắn mà cô nhận được sẽ vượt qua cáckiểm tra tính toàn vẹn. Nếu Alice là một máy chủ thương mại điện tử, cô ấy sẽ nghĩ rằng Bob đặt mộtlệnh thứ hai (cho chính xác những điều tương tự). Mặt khác, bằng cách bao gồm một nonce trongcác giao thức, Alice sẽ gửi nonces khác nhau cho mỗi phiên TCP, gây ra cáckhoá mật mã được khác nhau trên hai ngày. Vì vậy, khi Alice nhận đượcHồ sơ SSL trở lại chơi từ Trudy, các hồ sơ sẽ không thực hiện kiểm tra tính toàn vẹn, và cácgiao dịch thương mại điện tử không có thật sẽ không thành công. Tóm lại, trong SSL, nonces được sử dụngđể bảo vệ chống lại "kết nối lại tấn công" và dãy số được sử dụng đểbảo vệ chống lại replaying gói dữ liệu cá nhân trong một phiên họp đang diễn ra.Đóng cửa kết nốiTại một số điểm, Bob hoặc Alice sẽ muốn kết thúc phiên SSL. Một cách tiếp cậnsẽ là để cho Bob kết thúc phiên SSL bởi đơn giản chỉ cần chấm dứt các giao thức TCP tiềm ẩnkết nối — có nghĩa là, bằng cách Bob gửi một phân đoạn TCP vây cho Alice. Nhưng như vậy mộtngây thơ thiết kế đặt sân khấu cho các cuộc tấn công truncation theo đó Trudy một lần nữa đượcở giữa một phiên SSL đang diễn ra và kết thúc phiên giao dịch sớm với một vây TCP.Nếu Trudy đã làm điều này, Alice nghĩ rằng cô ấy đã nhận được tất cả dữ liệu của Bob khi thực tế nó chỉ nhận được một phần của nó. Giải pháp cho vấn đề này là để chỉ ra trongCác loại hình trường dù hồ sơ phục vụ để kết thúc phiên SSL. (Mặc dù cácSSL loại được gửi ở rõ ràng, nó xác thực lúc nhận bằng cách sử dụng các bản ghiMÁY MAC.) Bằng cách bao gồm một lĩnh vực, nếu Alice đã nhận được một bộ thăng bằng TCP trước khi nhận được một đóng hồ sơ SSL, cô sẽ biết rằng một cái gì đó buồn cười đã xảy ra.Điều này đã hoàn tất chúng tôi giới thiệu về SSL. Chúng tôi đã nhìn thấy nó sử dụng nhiều người trong số cácmật mã học nguyên tắc thảo luận trong phần 8.2 và 8.3. Độc giả những người muốnkhám phá SSL trên nào được nêu ra một mức độ sâu hơn có thể đọc cuốn sách có thể đọc được đánh giá cao của Rescorla về SSL[Rescorla 2001].
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Yếu. Danh sách các thuật toán được gửi trong cleartext, kể từ khi các thuật toán mã hóa và
khóa chưa được thống nhất. Trudy, như một người phụ nữ-in-the-middle, có thể xóa
các thuật toán mạnh mẽ hơn từ danh sách, buộc các khách hàng để chọn một thuật toán yếu.
Để ngăn chặn một cuộc tấn công giả mạo như vậy, trong bước 5 client gửi một MAC của nối của tất cả các tin bắt tay nó gửi và nhận. Các máy chủ có thể so sánh
MAC này với MAC của tin bắt tay nó nhận được và gửi đi. Nếu có
sự không thống nhất, các máy chủ có thể chấm dứt kết nối. Tương tự như vậy, các máy chủ sẽ gửi
một MAC của tin bắt tay nó đã nhìn thấy, cho phép khách hàng để kiểm tra xem có
mâu thuẫn.
Bạn có thể tự hỏi tại sao có nonces ở bước 1 và 2. Đừng chuỗi
số đủ để ngăn chặn các cuộc tấn công replay phân khúc? Câu trả lời là có, nhưng họ
không một mình ngăn chặn sự "tấn công kết nối phát lại." Hãy xem xét các kết nối sau
cuộc tấn công replay. Giả sử Trudy ngửi tất cả các tin nhắn giữa Alice và Bob. Tiếp theo
ngày, Trudy giả dạng Bob và gửi cho Alice chính xác cùng một chuỗi các thông điệp mà Bob gửi cho Alice vào ngày hôm trước. Nếu Alice không sử dụng nonces, cô ấy sẽ
phản ứng với chính xác cùng một chuỗi các thông điệp cô gửi ngày hôm trước. Alice
sẽ không nghi ngờ bất kỳ doanh nghiệp hài hước, như mỗi tin nhắn cô nhận được sẽ vượt qua được
kiểm tra toàn vẹn. Nếu Alice là một máy chủ thương mại điện tử, cô ấy sẽ nghĩ rằng Bob là đặt một
trật tự thứ hai (đối chính xác những điều tương tự). Mặt khác, bằng cách bao gồm một nonce trong
các giao thức, Alice sẽ gửi nonces khác nhau cho mỗi phiên TCP, gây ra các
khóa mã hóa là khác nhau trong hai ngày. Vì vậy, khi Alice nhận
hồ sơ SSL chơi lại từ Trudy, các hồ sơ sẽ không kiểm tra tính toàn vẹn, và các
giao dịch thương mại điện tử không có thật sẽ không thành công. Tóm lại, trong SSL, nonces được sử dụng
để bảo vệ chống lại sự "tấn công replay kết nối" và số thứ tự được sử dụng để
bảo vệ chống lại phát lại các gói dữ liệu cá nhân trong một buổi liên tục.
Kết nối Đóng
Tại một số điểm, hoặc là Bob hay Alice sẽ muốn kết thúc SSL phiên. Một cách tiếp cận
sẽ được để cho Bob kết thúc phiên SSL bằng cách chấm dứt cơ bản TCP
kết nối có nghĩa là, bằng cách Bob gửi một phân đoạn TCP FIN cho Alice. Nhưng một ví dụ
thiết kế ngây thơ đặt sân khấu cho các cuộc tấn công cắt ngắn theo đó Trudy một lần nữa được
ở giữa một phiên SSL đang diễn ra và kết thúc phiên giao dịch đầu với một TCP FIN.
Nếu Trudy là để làm điều này, Alice sẽ nghĩ cô đã nhận được tất cả các của Bob dữ liệu khi thực tế cô chỉ nhận được một phần của nó. Các giải pháp cho vấn đề này là để chỉ ra trong
trường loại dù kỷ lục phục vụ để chấm dứt các phiên SSL. (Mặc dù các
loại SSL được gửi trong rõ ràng, nó được xác thực tại máy thu sử dụng các kỷ lục của
MAC.) Bằng cách bao gồm một lĩnh vực như vậy, nếu Alice đã nhận được một giao thức TCP FIN trước khi nhận một kỷ lục đóng cửa SSL, cô sẽ biết rằng một cái gì đó hài hước đã xảy ra.
Điều này hoàn thành giới thiệu của chúng tôi để SSL. Chúng tôi đã nhìn thấy nó sử dụng rất nhiều các
nguyên tắc mật mã thảo luận tại mục 8.2 và 8.3. Độc giả muốn
khám phá SSL trên được nêu ra một mức độ sâu hơn có thể đọc cuốn sách rất dễ đọc Rescorla về SSL
[Rescorla 2001].
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: