SAFE DATA TRANSFERSecure transactions across the Internet have three g dịch - SAFE DATA TRANSFERSecure transactions across the Internet have three g Nga làm thế nào để nói

SAFE DATA TRANSFERSecure transactio

SAFE DATA TRANSFER

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don’t want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they’re communicating with each other, not an impostor. This is done with user authentication.

Today’s data encryption methods rely on a technique called public-key cryptography.

Everyone using a public key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other’s public keys. Private keys, however, are closely guarded secrets known only to their owners.

When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message because only you know your private key. Public- key cryptography also works in reverse – that is, only your public key can decipher your private key’s encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it’s almost impossible for an altered message to have the same MAC as another message. Also, you can’t take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it’s encrypted. Next, it encrypts the MAC with the sender’s private key. It then encrypts both the message and the encrypted MAC with the recipient’s public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender’s MAC. If the two are the same, then the message hasn’t been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server’s public key. The digital certificate is ‘signed’ by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer ‘signs’ the certificate by generating a MAC for it, then encrypts the MAC with the issuer’s private key. If the client trusts the issuer, then it already knows the issuer’s public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you’re already three steps ahead of everyone else.
0/5000
Từ: -
Sang: -
Kết quả (Nga) 1: [Sao chép]
Sao chép!
БЕЗОПАСНЫЙ ДАННЫХ ПЕРЕДАЧИБезопасность транзакций через Интернет имеют три цели. Во-первых обе стороны участвовать в транзакции (скажем, по электронной почте или покупки бизнеса) не хочу третьей стороне, чтобы иметь возможность читать их передачи. Для предотвращения этого необходима некая форма шифрования данных. Во-вторых получатель сообщения должны быть в состоянии обнаружить кого-то модифицировались ли с ним в пути. Это требует целостности сообщения схемы. Наконец обе стороны должны знать, что они уже общаться друг с другом, не самозванец. Это делается с проверкой подлинности пользователя.Методы шифрования данных сегодня полагаться на технику, называемую криптографии с открытым ключом.Каждый с помощью общественности ключевые системы имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщения, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает ваш закрытый ключ.Для работы системы две стороны, участие в транзакции безопасной должны знать открытые ключи друг друга. Закрытые ключи, однако, являются строжайшем секреты, известные только их владельцам.Когда я хочу отправить вам зашифрованное сообщение, я использую ваш публичный ключ чтобы превратить мое сообщение в бред. Я знаю, что только вы можете превратить бред обратно в исходное сообщение потому что только вы знаете ваш закрытый ключ. Криптосистема с открытым ключом также работает в обратном – то есть, только ваш публичный ключ может расшифровать ваш закрытый ключ шифрования.Чтобы сделать сообщение взломоустойчивых (обеспечение целостности сообщений), отправитель проходит каждое сообщение через хэш-функцию. Эта функция в приложении производит ряд называется код проверки подлинности сообщения (MAC). Система работает, потому что это почти невозможно для изменения сообщения, чтобы же MAC как еще одно сообщение. Кроме того нельзя взять MAC и превратить его обратно в исходное сообщение.Программного обеспечения, используемого для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее она шифрует MAC с помощью закрытого ключа отправителя. Затем шифрует сообщение и зашифрованных MAC с помощью открытого ключа получателя и отправляет сообщение.Когда получатель получает сообщение и так расшифровывает его, они также получают зашифрованные MAC. Программное обеспечение принимает сообщение и выполняет его через ту же хэш-функцию, что отправитель и создает свой MAC. Затем она расшифровывает отправителя на MAC. Если два то же самое, то сообщение не было изменено.Динамика веб диктовать, что должна существовать система проверки подлинности пользователя. Это может быть сделано с использованием цифровых сертификатов.Сервер подлинность клиента, отправив незашифрованные на основе ASCII цифровой сертификат. Цифровой сертификат содержит сведения о сервере, включая открытый ключ сервера компании. Цифровой сертификат «подписывается» доверенным издателем цифрового сертификата, что означает, что эмитент исследовала компания, работающая на сервере и считает его законным. Если клиент доверяет эмитента, то он может доверять сервер. Эмитента «знаки» сертификат по генерации MAC для него, а затем шифрует MAC с помощью закрытого ключа эмитента. Если клиент доверяет эмитента, то он уже знает открытый ключ издателя.Динамика и стандартов безопасных транзакций будет меняться, но три основных принципов безопасных сделок останется прежним. Если вы понимаете основы, то вы уже три шага впереди всех остальных.
đang được dịch, vui lòng đợi..
Kết quả (Nga) 2:[Sao chép]
Sao chép!
Безопасная передача ДАННЫЕ Безопасные сделки через Интернет есть три цели. Во-первых, обе стороны, участвующие в сделке (например, по электронной почте или покупка бизнеса) не хотят третья сторона, чтобы иметь возможность читать их передачу. Некоторые формы шифрования данных необходимо, чтобы предотвратить это. Во-вторых, получатель сообщения должен быть в состоянии обнаружить, был ли кто-то подделаны с ним в пути. Это требует схемы сообщениями целостности. Наконец, обе стороны должны знать, что они взаимодействуют друг с другом, а не самозванцем. Это делается с помощью проверки подлинности пользователя. Сегодняшние методы шифрования данных полагаться на технику, называемую открытым ключом. Каждый, используя систему открытых ключей имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщение, зашифрованное с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает свой ​​секретный ключ. Для того чтобы система работала, две стороны, участвующие в безопасном сделки должны знать друг друга публичные ключи. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам. Когда я хочу, чтобы отправить вам зашифрованное сообщение, я использую свой ​​открытый ключ, чтобы включить мое сообщение в тарабарщину. Я знаю, что только вы можете повернуть назад бред в исходное сообщение, потому что только вы знаете, ваш закрытый ключ. Государственным и криптография также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование для вашего секретного ключа. Для того, чтобы сообщение защищенный (обеспечение целостности сообщения), отправитель работает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд под названием код аутентификации сообщения (МАС). Система работает, потому что это почти невозможно для измененное сообщение, чтобы иметь тот же MAC в другом сообщении. Кроме того, вы не можете взять MAC и превратить его обратно в исходное сообщение. программное обеспечение, используемое для обмена дается производит MAC для сообщения, прежде чем он зашифрован. Далее, шифрует MAC закрытым ключом отправителя. Затем шифрует и сообщения, и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и выполняет его через тот же сообщение-дайджест функции, отправитель используется и создает собственный ПДК. Затем он расшифровывает MAC-отправителя. Если два одинаковы, то сообщение не было изменено. Динамика Web диктуют, что пользователь системы аутентификации должен существовать. Это может быть сделано с помощью цифровых сертификатов. Сервер проверяет себя на клиента, отправив незашифрованную ASCII основе цифрового сертификата. Цифровой сертификат содержит информацию о компании, работающей на сервере, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным эмитента цифровой сертификат, который означает, что эмитент исследовал компании, работающей на сервере и считает, что это законно. Если клиент доверяет эмитента, то он может доверять серверу. Эмитент "знамения" сертификат путем создания MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитента, то уже знает открытый ключ эмитента. Динамика и стандарты безопасных сделок будет меняться, но три основные принципы безопасных транзакций останется то же самое. Если вы понимаете основы, то вы уже на три шага впереди всех остальных.





















đang được dịch, vui lòng đợi..
Kết quả (Nga) 3:[Sao chép]
Sao chép!
Безопасная передача данных

безопасные транзакции через Интернет имеют три цели. Во-первых, с двух сторон в сделке (например, электронной почты или предприятия) не хотите какой-либо третьей стороной, сможете прочитать их передачи. Некоторые формы шифрования данных, необходимые для предотвращения этого. Второй, приемник сообщения должен иметь возможность определять, является ли кто-то был изменен с ней в транзитных перевозок.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: