SAFE DATA TRANSFERSecure transactions across the Internet have three g dịch - SAFE DATA TRANSFERSecure transactions across the Internet have three g Việt làm thế nào để nói

SAFE DATA TRANSFERSecure transactio

SAFE DATA TRANSFER

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don’t want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they’re communicating with each other, not an impostor. This is done with user authentication.

Today’s data encryption methods rely on a technique called public-key cryptography.

Everyone using a public key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other’s public keys. Private keys, however, are closely guarded secrets known only to their owners.

When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message because only you know your private key. Public- key cryptography also works in reverse – that is, only your public key can decipher your private key’s encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it’s almost impossible for an altered message to have the same MAC as another message. Also, you can’t take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it’s encrypted. Next, it encrypts the MAC with the sender’s private key. It then encrypts both the message and the encrypted MAC with the recipient’s public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender’s MAC. If the two are the same, then the message hasn’t been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server’s public key. The digital certificate is ‘signed’ by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer ‘signs’ the certificate by generating a MAC for it, then encrypts the MAC with the issuer’s private key. If the client trusts the issuer, then it already knows the issuer’s public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you’re already three steps ahead of everyone else.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
TRUYỀN DỮ LIỆU AN TOÀNCác giao dịch an toàn trên Internet có ba mục tiêu. Đầu tiên, hai bên tham gia vào một giao dịch (nói, một email hoặc mua hàng kinh doanh) không muốn bên thứ ba để có thể đọc truyền của họ. Một số hình thức của mã hóa dữ liệu là cần thiết để ngăn chặn điều này. Thứ hai, người nhận thư sẽ có thể phát hiện cho dù một người nào đó đã giả mạo với nó quá cảnh. Điều này gọi cho một chương trình thư-toàn vẹn. Cuối cùng, cả hai bên phải biết rằng họ đang giao tiếp với nhau, không một impostor. Điều này được thực hiện với xác thực người dùng.Ngày nay phương pháp mã hóa dữ liệu dựa vào một kỹ thuật được gọi là mã hóa khóa công khai.Tất cả mọi người bằng cách sử dụng một hệ thống quan trọng công cộng có một khóa công khai và một tư nhân. Tin nhắn được mã hóa và giải mã với các phím. Thư được mã hóa với khóa công cộng của bạn chỉ có thể được giải mã bởi một hệ thống mà biết chìa khóa riêng của bạn.Hệ thống làm việc, hai bên tham gia vào một giao dịch an toàn phải biết lẫn nhau khóa công cộng. Riêng phím, Tuy nhiên, là canh gác chặt chẽ bí mật chỉ biết là chủ sở hữu của họ.Khi tôi muốn gửi cho bạn thư được mã hoá, tôi sử dụng khóa công cộng của bạn lại tin nhắn của tôi vào tiếng vô nghia. Tôi biết rằng chỉ bạn có thể bật tiếng vô nghia trở lại vào thư gốc bởi vì chỉ có bạn biết chìa khóa riêng của bạn. Mã hóa khóa công khai cũng làm việc đảo ngược-có nghĩa là, chỉ có chìa khóa công cộng của bạn có thể giải mã mật mã khóa riêng của bạn.Để thực hiện một thư giả mạo-proof (cung cấp thư toàn vẹn), người gửi chạy mỗi tin nhắn thông qua một chức năng tiêu hóa tin nhắn. Chức năng này trong một ứng dụng sản xuất một số được gọi là một mã số tin nhắn xác thực (MAC). Hệ thống hoạt động vì nó là hầu như không thể cho một thông báo thay đổi để có máy MAC tương tự như một tin nhắn. Ngoài ra, bạn không thể có một máy MAC và quay trở lại vào thư gốc.Phần mềm được sử dụng cho một trao đổi nhất định sản xuất một MAC cho thư trước khi nó được mã hóa. Tiếp theo, nó mã hóa MAC với khóa riêng của người gửi. Nó sau đó mã hóa tin nhắn và MAC được mã hóa với khóa công khai của người nhận và gửi thư.Khi người nhận được tin nhắn và vì vậy decrypts nó, họ cũng nhận được một mã hóa MAC. Phần mềm mất tin nhắn và chạy nó thông qua các chức năng tiêu hóa tin nhắn cùng một người gửi được sử dụng và tạo ra của riêng mình MAC. Sau đó nó decrypts ngöôøi MAC. Nếu hai đều giống nhau, sau đó thư đã không bị giả mạo với.Các động thái của các trang Web chỉ ra rằng một hệ thống xác thực người dùng phải tồn tại. Điều này có thể được thực hiện bằng cách sử dụng giấy chứng nhận kỹ thuật số.Một máy chủ authenticates chính nó với một khách hàng bằng cách gửi một không được mật mã ASCII dựa trên kỹ thuật số giấy chứng nhận. Một giấy chứng nhận kỹ thuật số chứa thông tin về công ty điều hành máy chủ, trong đó có các khóa công khai của máy chủ. Chứng chỉ kỹ thuật số 'ký' bởi một nhà phát hành chứng chỉ kỹ thuật số đáng tin cậy, có nghĩa là công ty phát hành đã nghiên cứu công ty điều hành máy chủ và tin rằng nó là hợp pháp. Nếu khách hàng tin tưởng công ty phát hành, sau đó nó có thể tin tưởng hệ phục vụ. Công ty phát hành 'đăng nhập' giấy chứng nhận bằng cách tạo ra một máy MAC cho nó, sau đó mã hóa MAC với khóa riêng của công ty phát hành. Nếu khách hàng tin tưởng công ty phát hành, sau đó nó đã biết chìa khóa công cộng của nhà phát hành.Động lực học và các tiêu chuẩn an toàn giao dịch sẽ thay đổi, nhưng ba giáo lý cơ bản của giao dịch an toàn sẽ vẫn như cũ. Nếu bạn hiểu những điều cơ bản, sau đó bạn đang đã ba bước trước tất cả mọi người khác.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
SAFE DATA TRANSFER

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don’t want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they’re communicating with each other, not an impostor. This is done with user authentication.

Today’s data encryption methods rely on a technique called public-key cryptography.

Everyone using a public key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other’s public keys. Private keys, however, are closely guarded secrets known only to their owners.

When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message because only you know your private key. Public- key cryptography also works in reverse – that is, only your public key can decipher your private key’s encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it’s almost impossible for an altered message to have the same MAC as another message. Also, you can’t take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it’s encrypted. Next, it encrypts the MAC with the sender’s private key. It then encrypts both the message and the encrypted MAC with the recipient’s public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender’s MAC. If the two are the same, then the message hasn’t been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server’s public key. The digital certificate is ‘signed’ by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer ‘signs’ the certificate by generating a MAC for it, then encrypts the MAC with the issuer’s private key. If the client trusts the issuer, then it already knows the issuer’s public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you’re already three steps ahead of everyone else.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: