ages purporting to be from the public file. Theuser would like to be s dịch - ages purporting to be from the public file. Theuser would like to be s Việt làm thế nào để nói

ages purporting to be from the publ

ages purporting to be from the public file. The
user would like to be sure that he actually obtains the
encryption procedure of his desired correspondent and
not, say, the encryption procedure of the intruder. This
danger disappears if t h e public file "signs" each message it sends to a user. The user can check the signature
with the public file's encryption algorithm F_~v. The
problem of "looking up" F-er itself in the public file is
avoided by giving each user a description of F_~r when
he first shows up (in person) to join the public-key
cryptosystem and to deposit his public encryption procedure. He then stores this description rather than ever
looking it up again. The need for a courier between
every pair of users has thus been replaced by the
requirement for a single secure meeting between each
user and the public-file manager when the user joins
the system. Another solution is to give each user, when
he signs up, a book (like a telephone directory) containing all the encryption keys of users in the system.
V. Our Encryption and Decryption Methods
To encrypt a message M with our method, using a
public encryption key (e, n), proceed as follows. (Here
e and n are a pair of positive integers.)
First, represent the message as an integer between
0 and n - 1. (Break a long message into a series of
blocks, and represent each block as such an integer.)
Use any standard representation. The purpose here is
not to encrypt the message but only to get it into the
numeric form necessary for encryption.
Then, encrypt the message by raising it to the e th
power modulo n. That is, the result (the ciphertext C)
is the remainder when M e is divided by n.
To decrypt the ciphertext, raise it to another
power d, again modulo n. The encryption and decryption algorithms E and D are thus:
C -- E(M) -= M e (mod n ), for a message M.
D(C) = C ~ ( m o d n ) , for a ciphertext C.
Note that encryption does not increase the size of a
message; both the message and the ciphertext are
integers in the range 0 to n - 1.
The encryption key is thus the pair of positive
integers (e, n). Similarly, the decryption key is the pair
of positive integers (d, n). Each user makes his encryption key public, and keeps the corresponding decryption key private. (These integers should properly be
subscripted as in hA, eA, and dA, since each user has
his own set. However, we will only consider a typical
set, and will omit the subscripts.)
How should you choose your encryption and decryption keys, if you want to use our method?
You first compute n as the product of two primesp
and q :
n = p * q .
These primes are very large, "random" primes. AICommunications February 1978
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
lứa tuổi purporting từ các tập tin công cộng. Cácngười dùng muốn chắc chắn rằng ông thực sự thu được nhữngmã hóa các thủ tục của phóng viên mong muốn của mình vàkhông, nói rằng, các thủ tục mật mã hóa của chiếc intruder. Điều nàynguy cơ biến mất nếu t h e khu vực tập tin "dấu hiệu" mỗi tin nhắn gửi đến người dùng. Người dùng có thể kiểm tra xem chữ kývới các thuật toán mã hóa tập tin khu vực F_ ~ v. cácvấn đề của "nhìn lên" F-er chính nó trong khu vực tập tin làtránh được bằng cách cho mỗi người dùng một mô tả của F_ ~ r khiông lần đầu tiên xuất hiện (trong người) để tham gia khóa công khaicryptosystem và để gửi quy trình mã hóa công khai của ông. Ông sau đó lưu trữ mô tả này chứ không bao giờTìm nó lên một lần nữa. Sự cần thiết cho một chuyển phát nhanh giữamỗi cặp người dùng do đó đã được thay thế bởi cácyêu cầu cho một cuộc họp an toàn giữa mỗingười sử dụng và quản lý tập tin khu vực khi người dùng tham giatrong hệ thống. Một giải pháp khác là để cung cấp cho mỗi người dùng, khiÔng có dấu hiệu lên, một cuốn sách (như một danh bạ điện thoại) có chứa tất cả các phím mã hóa của người dùng trong hệ thống.V. chúng tôi mã hóa và giải mã phương phápĐể mã hoá thư M với phương pháp của chúng tôi, bằng cách sử dụng mộtchìa khóa mã hóa công khai (e, n), tiến hành như sau. (Ở đâye và n là một cặp số nguyên dương.)Đầu tiên, đại diện cho các tin nhắn như là một số nguyên giữa0 đến n - 1. (Phá vỡ tin nhắn dài thành một loạt cáckhối, và đại diện cho mỗi khối như vậy một số nguyên.)Sử dụng bất kỳ đại diện tiêu chuẩn. Mục đích ở đây làkhông mật mã hóa thư nhưng chỉ để làm cho nó vào cácsố mẫu cần thiết cho mã hóa.Sau đó, mã hóa tin nhắn bằng cách nâng cao để e thsức mạnh theo modulo n. Đó là, kết quả (ciphertext C)là phần còn lại khi M e bị chia cắt bởi n.Để giải mã ciphertext, nâng cao nó khácđiện d, một lần nữa theo modulo n. Các thuật toán mã hóa và giải mã E và D là như vậy:C - E(M)-= M e (mod n), cho một tin nhắn M.D(C) = C ~ (m o d n), cho một ciphertext C.Lưu ý rằng mã hoá không tăng kích thước của mộtthông báo; thông báo và ciphertextsố nguyên trong khoảng 0 đến n - 1.Khoá mật mã là như vậy, cả hai tích cựcsố nguyên (e, n). Tương tự như vậy, chìa khóa giải mã là cặpsố nguyên dương (d n). Mỗi người sử dụng làm cho mình mã khóa công cộng, và giữ chìa khóa giải mã tương ứng riêng. (Các số nguyên đúng nênsubscripted như Hà, eA, và dA, vì mỗi người dùng cóthiết lập của riêng mình. Tuy nhiên, chúng tôi sẽ chỉ xem xét một điển hìnhthiết lập, và sẽ bỏ qua các chỉ.)Làm thế nào bạn nên chọn phím mã hóa và giải mã của bạn, nếu bạn muốn sử dụng phương pháp của chúng tôi?Bạn lần đầu tiên tính toán n là sản phẩm của hai primespvà hỏi:n = p * q.Các số nguyên tố là số nguyên tố rất lớn, "ngẫu nhiên". AICommunications tháng hai 1978
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
lứa tuổi dường như là từ các tập tin công cộng. Những
người dùng muốn chắc chắn rằng mình thực sự có được những
thủ tục mã hóa của phóng viên mong muốn của mình và
không, nói rằng, các thủ tục mã hóa của kẻ xâm nhập. Điều này
nguy hiểm biến mất nếu các tập tin công cộng "dấu hiệu" mỗi tin nhắn nó gửi đến một người sử dụng. Người dùng có thể kiểm tra chữ ký
với thuật toán mã hóa các tập tin công cộng của F_ ~ v. Các
vấn đề "nhìn lên" F-er chính nó trong tập tin nào được
tránh bằng cách cho mỗi người sử dụng một mô tả của F_ ~ r khi
ông lần đầu tiên xuất hiện (trong người) để tham gia các khóa công khai
hệ thống mã hoá và gửi thủ tục mã hóa công khai của mình . Ông sau đó lưu trữ mô tả này chứ không bao giờ
tìm kiếm nó lên một lần nữa. Sự cần thiết cho một chuyển phát nhanh giữa
mỗi cặp của người sử dụng đã do đó được thay thế bởi các
yêu cầu cho một cuộc họp an toàn duy nhất giữa mỗi
người sử dụng và quản lý công tập tin khi người dùng tham gia
hệ thống. Một giải pháp khác là cung cấp cho mỗi người dùng, khi
ông có dấu hiệu tăng, một cuốn sách (như một thư mục điện thoại) có chứa tất cả các khóa mã hóa của người sử dụng trong hệ thống.
V. Mã hóa của chúng tôi và phương pháp giải mã
để mã hóa một M nhắn với phương pháp của chúng tôi, bằng cách sử dụng
mã hóa khóa công khai (e, n), tiến hành như sau. (Ở đây
e và n là một cặp số nguyên dương).
Đầu tiên, đại diện cho các thông điệp như một số nguyên giữa
0 và n - 1. (Break một tin nhắn dài thành một loạt các
. Khối, và đại diện cho mỗi khối là một số nguyên như vậy)
Sử dụng bất kỳ đại diện tiêu chuẩn. Mục đích ở đây là
không phải để mã hóa thông điệp nhưng chỉ để có được nó vào
dạng số cần thiết cho việc mã hóa.
Sau đó, mã hóa thông điệp bằng cách nâng nó vào thứ e
điện modulo n. Đó là, các kết quả (các bản mã C)
là phần còn lại khi M e được chia cho n.
Để giải mã bản mã, nâng cao nó đến một
điện d, một lần nữa theo modulo n. Các mã hóa và giải mã thuật toán E và D là như thế này:
C - E (M) - = M e (mod n), cho một tin nhắn M.
D (C) = C ~ (modn), cho một bản mã C.
Lưu ý rằng mã hóa không làm tăng kích thước của một
thông điệp; cả tin nhắn và các bản mã là
số nguyên trong khoảng từ 0 đến n - 1.
Các khóa mã hóa là như vậy, đôi tích cực
số nguyên (e, n). Tương tự như vậy, chìa khóa giải mã là các cặp
số nguyên dương (d, n). Mỗi người sử dụng làm mã hóa khóa công khai của mình, và giữ được giải mã tương ứng khóa riêng. (Những số nguyên đúng nên được
subscripted như trong hA, EA, và dA, vì mỗi người dùng có
thiết lập riêng của mình. Tuy nhiên, chúng tôi sẽ chỉ xem xét một điển hình
thiết lập, và sẽ bỏ qua các kí hiệu.)
Làm thế nào bạn nên chọn mã hóa và giải mã của phím , nếu bạn muốn sử dụng phương pháp của chúng tôi?
bạn đầu tiên tính toán n là sản phẩm của hai primesp
và q:
. n = p * q
các số nguyên tố rất lớn, "ngẫu nhiên" số nguyên tố. AICommunications tháng 2 năm 1978
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: