The various provisions a database system may make for authorization ma การแปล - The various provisions a database system may make for authorization ma ไทย วิธีการพูด

The various provisions a database s

The various provisions a database system may make for authorization may not be sufficient protection or highly sensitive data. In such cases, data may be encrypted. It is not possible for encrypted data to be read unless the reader knows how to decipher (decrypt) the encrypted data.

There are a vast number of techniques for the encryption of data. Simple techniques for encryption may not provide adequate security since it may be easy for an authorized user to break the code. As an example of a bad encryption technique, consider substitution of each character with the next character in the alphabet. Thus:

Perryridge

becomes:

Qfsszshehf

If an unauthorized user sees only ?Qfsszsjehf,? there is probably insufficient information to break the code. However, if the intruder sees a large number of encrypted branch names, the intruder could use statistical data regarding the relative frequency of characters (for example, ?e? is more common than ?x?) to guess what substitution is being made.

Good encryption techniques have the following properties:

It is relatively simple for authorized users to encrypt and decrypt data. The encryption scheme depends not on the secrecy of the algorithm but on a parameter of the algorithm called the encryption key. It is extremely difficult for an intruder to determine the encryption key.

The Data Encryption Standard is an approach which does both a substitution of characters and a rearrangement of their order based on an encryption key. In order for this scheme to work, the authorized users must be provided with the encryption key via a secure mechanism. This is a major weakness since the scheme is no more secure than the secureness of the mechanism by which the encryption key is transmitted.

There is an alternative scheme that avoids some of the problems with the Data Encryption Standard. This scheme, called public?key encryption, is based on two keys, a public key and private key. Each user has his or her own public key and private key . All public keys are published. Each user?s private key is known only to the one user to whom the key belongs. If user 1 wants to store encrypted data, encrypts it using his or her public key 1. decryption requires the private key 1.

Because the encryption key for each user is public, it is possible to exchange information securely using this scheme. if user 1 wants to share data with 2 , U1 encrypts the data using , the public key of 2. Since only user knows how to decrypt the data, secure information transfer is accomplished.

For public key encryption to work, there must be a scheme for encryption that can be made public without making it easy to figure out the scheme for decryption. Such a scheme does exist. It is based on the following:

There is an efficient algorithm for testing whether or not a number is prime No efficient algorithm is known for finding the prime factors of a number.

Data is treated as a collection of integers for purposes of this scheme. A public key is created by computing the product of two large prime numbers 1 and 2 . The private key consists of the (1,2) , and the decryption algorithm cannot be used successfully if only the product is known 12. Since all that is published in the product , an unauthorized user would need to be able to factor 12 in order to steal data. By choosing and to be sufficiently large (over 100 digits).
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทบัญญัติต่าง ๆ ระบบฐานข้อมูลอาจทำการตรวจสอบไม่ได้ป้องกันเพียงพอหรือข้อมูลที่มีความไวสูง ในกรณี อาจเข้ารหัสข้อมูล ไม่สามารถอ่านเว้นแต่ผู้อ่านรู้วิธีการถอดรหัส (decrypt) ที่เข้ารหัสลับข้อมูลการเข้ารหัสลับข้อมูล

มีเลขมากมายของเทคนิคการเข้ารหัสลับของข้อมูล เทคนิคง่าย ๆ สำหรับการเข้ารหัสลับอาจมีความปลอดภัยเพียงพอเนื่องจากมันอาจจะง่ายสำหรับผู้ทำลายรหัส เป็นตัวอย่างของเทคนิคการเข้ารหัสลับไม่ถูกต้อง พิจารณาแทนอักขระที่มีอักขระถัดไปใน ดังนั้น:

Perryridge

กลายเป็น:

Qfsszshehf

ถ้าผู้ใช้ไม่เห็นQfsszsjehf, มีข้อมูลไม่เพียงพออาจจะแบ่งรหัส อย่างไรก็ตาม ถ้าเขี้ยวอาฆาตเห็นชื่อสาขารหัสลับเป็นจำนวนมาก เขี้ยวอาฆาตสามารถใช้ข้อมูลทางสถิติเกี่ยวกับความถี่สัมพัทธ์ของอักขระ (เช่น, ? อี? ทั่วไปกว่า? x ?) เดาถูกทำอะไรทดแทนได้

เทคนิคการเข้ารหัสที่ดีมีคุณสมบัติดังต่อไปนี้:

ค่อนข้างง่ายสำหรับผู้เข้ารหัส และถอดรหัสข้อมูลได้ การเข้ารหัสลับนั้นไม่เป็นความลับของอัลกอริทึม แต่ ในพารามิเตอร์ของอัลกอริทึมที่เรียกว่าคีย์การเข้ารหัส มันเป็นเรื่องยากมากสำหรับงานการกำหนดคีย์การเข้ารหัส

เข้ารหัสลับข้อมูลมาตรฐานเป็นวิธีการที่แทนที่อักขระและ rearrangement ของลำดับการใช้คีย์การเข้ารหัสลับ ในใบสั่งสำหรับโครงร่างนี้ในการทำงาน ต้องมีผู้ได้รับอนุญาตให้กับคีย์การเข้ารหัสผ่านทางกลไก นี่คือจุดอ่อนสำคัญเนื่องจากแผนงานไม่ปลอดภัยกว่า secureness ของกลไกการส่งคีย์การเข้ารหัส

มีแผนการอื่นที่หลีกเลี่ยงปัญหาเกี่ยวกับการเข้ารหัสลับข้อมูลมาตรฐานบางอย่าง โครงร่างนี้ เรียกว่าสาธารณะ? คีย์การเข้ารหัสลับ อยู่สองคีย์ คีย์สาธารณะ และคีย์ส่วนตัว ผู้ที่มีคีย์สาธารณะและคีย์ส่วนตัวของ ตนเอง คีย์สาธารณะทั้งหมดเผยแพร่ ผู้ใช้แต่ละ? s คีย์ส่วนตัวเป็นที่รู้จักกันเฉพาะผู้ใช้หนึ่งที่เป็นของคีย์ ถ้าผู้ใช้ 1 ต้องการเก็บข้อมูลที่เข้ารหัส รหัสลับโดยใช้ คนคีย์สาธารณะ 1 ถอดรหัสลับคีย์ส่วนตัวที่ 1 ต้องการ

เนื่องจากคีย์การเข้ารหัสสำหรับแต่ละผู้ใช้สาธารณะ ไม่สามารถแลกเปลี่ยนข้อมูลได้อย่างปลอดภัยโดยใช้โครงร่างนี้ ถ้าผู้ใช้ 1 ต้องใช้ข้อมูลร่วมกับ 2 U1 เข้ารหัสลับข้อมูลที่ใช้ คีย์สาธารณะ 2 ตั้งแต่เพียงผู้รู้วิธีการถอดรหัสข้อมูล การโอนย้ายข้อมูลทางสำเร็จ

สำหรับการเข้ารหัสคีย์สาธารณะในการทำงาน ต้องมีแผนการเข้ารหัสลับที่สามารถเปิดเผยต่อสาธารณะโดยไม่ทำให้ง่ายต่อการเข้าใจโครงร่างสำหรับการถอดรหัสลับ มีแบบแผน มันขึ้นอยู่กับต่อไปนี้:

มีอัลกอริทึมมีประสิทธิภาพสำหรับการทดสอบหรือไม่ได้เป็นนายกรัฐมนตรีไม่มีอัลกอริทึมที่มีประสิทธิภาพเป็นที่รู้จักกันหาตัวประกอบเฉพาะของจำนวน

ข้อมูลเป็นชุดของจำนวนเต็มสำหรับวัตถุประสงค์นี้ มีสร้างคีย์สาธารณะ โดยการคำนวณผลคูณของสองใหญ่นายกหมายเลข 1 และ 2 ประกอบด้วยคีย์ส่วนตัว (1, 2), และขั้นตอนวิธีการถอดรหัสลับไม่สามารถใช้เรียบร้อยแล้วถ้าเฉพาะผลิตภัณฑ์เป็นที่รู้จักกัน 12 เนื่องจากทั้งหมดที่เผยแพร่ในผลิตภัณฑ์ ผู้รับอนุญาตจะต้องไม่สามารถคูณ 12 เพื่อขโมยข้อมูล โดยการเลือก และมี ขนาดใหญ่เพียงพอ (100 ตัว)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทบัญญัติต่างๆระบบฐานข้อมูลที่อาจทำให้การอนุมัติอาจจะไม่ได้การป้องกันที่เพียงพอหรือข้อมูลที่มีความไวสูง ในกรณีเช่นนี้ข้อมูลอาจได้รับการเข้ารหัส มันเป็นไปไม่ได้สำหรับการเข้ารหัสข้อมูลที่จะอ่านเว้นแต่ผู้อ่านรู้วิธีการถอดรหัส (ถอดรหัส) ข้อมูลที่เข้ารหัสมีจำนวนมากมายของเทคนิคสำหรับการเข้ารหัสข้อมูล เทคนิคง่ายๆสำหรับการเข้ารหัสไม่อาจให้การรักษาความปลอดภัยที่เพียงพอเพราะมันอาจจะง่ายสำหรับผู้ใช้ที่ได้รับอนุญาตที่จะทำลายรหัส เป็นตัวอย่างของเทคนิคการเข้ารหัสที่ไม่ดีให้พิจารณาเปลี่ยนตัวผู้เล่นของตัวละครแต่ละคนมีตัวอักษรถัดไปในตัวอักษร ดังนี้: Perryridge เป็น: Qfsszshehf หากผู้ใช้ไม่ได้รับอนุญาตเห็นเฉพาะ Qfsszsjehf,? อาจจะมีข้อมูลไม่เพียงพอที่จะทำลายรหัส แต่ถ้าผู้บุกรุกเห็นเป็นจำนวนมากของการเข้ารหัสชื่อสาขาผู้บุกรุกสามารถใช้ข้อมูลสถิติเกี่ยวกับความถี่สัมพัทธ์ของตัวอักษร (เช่น? e? เป็นเรื่องปกติมากขึ้นกว่า? x?) ที่จะคาดเดาสิ่งที่แทนจะถูกทำดี เทคนิคการเข้ารหัสที่มีคุณสมบัติดังต่อไปนี้มันค่อนข้างง่ายสำหรับผู้ใช้ที่ได้รับอนุญาตในการเข้ารหัสและถอดรหัสข้อมูล รูปแบบการเข้ารหัสไม่ได้ขึ้นอยู่กับความลับของขั้นตอนวิธี แต่ในพารามิเตอร์ของขั้นตอนวิธีการที่เรียกว่าคีย์การเข้ารหัสลับ มันเป็นเรื่องยากมากสำหรับผู้บุกรุกในการตรวจสอบคีย์การเข้ารหัสลับข้อมูลมาตรฐานการเข้ารหัสเป็นวิธีการที่ไม่ทั้งสองแทนของตัวละครและการปรับปรุงใหม่ของคำสั่งของพวกเขาขึ้นอยู่กับคีย์การเข้ารหัสลับ เพื่อให้โครงการที่จะทำงานนี้ผู้ใช้ที่ได้รับอนุญาตจะต้องให้กับคีย์การเข้ารหัสผ่านทางกลไกที่มีความปลอดภัย นี่คือจุดอ่อนที่สำคัญตั้งแต่โครงการไม่มีความปลอดภัยมากขึ้นกว่า secureness ของกลไกโดยที่คีย์การเข้ารหัสลับจะถูกส่งมีรูปแบบทางเลือกที่หลีกเลี่ยงบางส่วนของปัญหาที่มีข้อมูลการเข้ารหัสลับมาตรฐานเป็น โครงการนี้เรียกว่าสาธารณะเข้ารหัสคีย์จะขึ้นอยู่กับสองคีย์คีย์สาธารณะและคีย์ส่วนตัว ผู้ใช้แต่ละคนมีกุญแจสาธารณะของเขาหรือเธอเองและคีย์ส่วนตัว กุญแจสาธารณะทั้งหมดได้รับการตีพิมพ์ ผู้ใช้แต่ละคนหรือไม่คีย์ส่วนตัวเป็นที่รู้จักกันเฉพาะกับผู้ใช้คนหนึ่งซึ่งเป็นของสำคัญ หากผู้ใช้ต้องการที่จะ 1 จัดเก็บข้อมูลที่เข้ารหัสเข้ารหัสโดยใช้คีย์ถอดรหัสของเขาหรือเธอของประชาชน 1. ต้องใช้ส่วนตัวที่สำคัญ 1 เพราะคีย์การเข้ารหัสลับสำหรับผู้ใช้แต่ละคนเป็นที่สาธารณะก็เป็นไปได้ในการแลกเปลี่ยนข้อมูลอย่างปลอดภัยโดยใช้โครงการนี้ หากผู้ใช้ต้องการที่ 1 ใช้ข้อมูลร่วมกับ 2 U1 เข้ารหัสข้อมูลโดยใช้กุญแจสาธารณะของ 2. ตั้งแต่ผู้ใช้เท่านั้นที่รู้วิธีการถอดรหัสข้อมูลการถ่ายโอนข้อมูลที่มีความปลอดภัยสามารถทำได้สำหรับการเข้ารหัสคีย์สาธารณะในการทำงานจะต้องมีโครงการ สำหรับการเข้ารหัสลับที่สามารถทำให้ประชาชนได้โดยไม่ต้องทำให้มันง่ายที่จะคิดออกโครงการสำหรับการถอดรหัส โครงการดังกล่าวไม่อยู่ มันขึ้นอยู่กับต่อไปนี้มีขั้นตอนวิธีการที่มีประสิทธิภาพสำหรับการทดสอบหรือไม่ว่าจำนวนเป็นนายกไม่มีขั้นตอนวิธีการที่มีประสิทธิภาพเป็นที่รู้จักกันในการหาปัจจัยสำคัญของตัวเลขคือข้อมูลจะถือว่าเป็นชุดของจำนวนเต็มสำหรับวัตถุประสงค์ของโครงการนี้ คีย์สาธารณะจะถูกสร้างขึ้นโดยการคำนวณผลิตภัณฑ์ของขนาดใหญ่สองหมายเลขที่สำคัญ 1 และ 2 คีย์ส่วนตัวประกอบด้วย (1,2) และขั้นตอนวิธีการถอดรหัสไม่สามารถใช้ประสบความสำเร็จถ้าเพียง แต่ผลิตภัณฑ์ที่เป็นที่รู้จักกัน 12. ตั้งแต่ทั้งหมดที่ถูกตีพิมพ์ในผลิตภัณฑ์ที่ผู้ใช้ไม่ได้รับอนุญาตจะต้องสามารถที่จะเป็นปัจจัยที่ 12 ในการสั่งซื้อ เพื่อขโมยข้อมูล โดยการเลือกและจะมีขนาดใหญ่พอสมควร (กว่า 100 หลัก)

























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บทบัญญัติต่าง ๆระบบฐานข้อมูลอาจจะทำให้การอนุมัติอาจจะป้องกันที่เพียงพอหรือข้อมูลที่สำคัญมาก ในกรณีดังกล่าว ข้อมูลจะถูกเข้ารหัส มันเป็นไปไม่ได้สำหรับข้อมูลที่เข้ารหัสจะถูกอ่าน ถ้าผู้อ่านรู้วิธีการถอดรหัส ( ถอดรหัส ) ข้อมูลที่เข้ารหัส .

มีจำนวนมากมายของเทคนิคการเข้ารหัสลับของข้อมูลเทคนิคง่ายๆสำหรับการเข้ารหัสที่ไม่อาจให้ความปลอดภัยเพียงพอ เนื่องจากมันอาจจะง่ายสำหรับการอนุญาตให้ผู้ใช้แบ่งรหัส เป็นตัวอย่างของวิธีการเข้ารหัสไม่ดี พิจารณาการใช้ตัวละครแต่ละตัวกับตัวถัดไปในตัวอักษร โดย :





perryridge เป็น qfsszshehf

ถ้าผู้ใช้ไม่ได้รับอนุญาตให้เห็นเท่านั้น qfsszsjehf ?อาจจะมีข้อมูลไม่เพียงพอที่จะทำลายรหัส อย่างไรก็ตาม ถ้าผู้บุกรุกเห็นเป็นจำนวนมากของชื่อสาขาวิชาที่เข้ารหัส , ผู้บุกรุกสามารถใช้ข้อมูลทางสถิติเกี่ยวกับความถี่สัมพัทธ์ของตัวอักษร ( เช่น ? E ? เป็นทั่วไปมากกว่า ? x ? ) เดาสิ่งที่ทดแทนคือการทำ

ดีเทคนิคการเข้ารหัสที่มีคุณสมบัติดังต่อไปนี้ :

มันค่อนข้างง่ายสำหรับผู้ใช้ที่ได้รับอนุญาตเพื่อเข้ารหัสและถอดรหัสข้อมูล รูปแบบการเข้ารหัสขึ้นอยู่กับความลับของอัลกอริทึม แต่ในพารามิเตอร์ของขั้นตอนวิธีเรียกคีย์การเข้ารหัส มันเป็นเรื่องยากมากสำหรับผู้บุกรุกที่กำหนด

คีย์การเข้ารหัสมาตรฐานการเข้ารหัสลับข้อมูลเป็นวิธีการซึ่งไม่ทั้งการใช้ตัวอักษรและรูปแบบของสินค้าของตนตามคีย์การเข้ารหัส เพื่อให้โครงการนี้สำเร็จ ได้รับอนุญาต ผู้ใช้ต้องให้กับคีย์การเข้ารหัสที่ปลอดภัยผ่านทางกลไกนี่เป็นจุดอ่อนที่สำคัญ เพราะเป็นโครงการที่ไม่มีความปลอดภัยมากกว่าความปลอดภัยของกลไกที่คีย์การเข้ารหัสจะถูกส่ง .

มีรูปแบบทางเลือกที่หลีกเลี่ยงบางส่วนของปัญหาที่เกี่ยวข้องกับมาตรฐานการเข้ารหัสลับข้อมูล โครงการนี้เรียกว่าสาธารณะ ? คีย์การเข้ารหัสจะขึ้นอยู่กับสองคีย์ , คีย์สาธารณะและคีย์ส่วนตัว ผู้ใช้แต่ละคนมีของตัวเองของเขาหรือเธอคีย์สาธารณะและคีย์ส่วนตัวกุญแจสาธารณะทั้งหมดที่มีการเผยแพร่ ผู้ใช้แต่ละคน ? s คีย์ส่วนตัวเป็นที่รู้จักเพียงหนึ่งผู้ใช้ที่คีย์อยู่ ถ้าผู้ใช้ต้องการที่จะจัดเก็บข้อมูลที่เข้ารหัส , เข้ารหัสโดยใช้กุญแจสาธารณะ ของเขาหรือเธอ 1 การถอดรหัสต้องคีย์ส่วนตัว 1 .

เพราะคีย์การเข้ารหัสลับสำหรับผู้ใช้แต่ละคนเป็น สาธารณะ , มันเป็นไปได้ที่จะแลกเปลี่ยนข้อมูลอย่างปลอดภัยโดยใช้รูปแบบนี้ ถ้าผู้ใช้ต้องการที่จะแบ่งปันข้อมูลกับ 2U1 เข้ารหัสข้อมูลด้วยกุญแจสาธารณะของ 2 เนื่องจากผู้ใช้เพียง แต่รู้วิธีการถอดรหัสข้อมูลการรักษาความปลอดภัยการถ่ายโอนข้อมูลได้

สำหรับการเข้ารหัสคีย์สาธารณะเพื่อทำงาน ต้องมีโครงการสำหรับการเข้ารหัสที่สามารถเผยแพร่ได้โดยไม่ต้องทำให้มันง่ายที่จะหารูปแบบสำหรับการถอดรหัส เช่นโครงการมีอยู่ มันขึ้นอยู่กับต่อไปนี้ :

มีขั้นตอนวิธีที่มีประสิทธิภาพสำหรับการทดสอบหรือไม่ว่าตัวเลขคือ นายกไม่มีประสิทธิภาพขั้นตอนวิธีที่เป็นที่รู้จักสำหรับการหาตัวประกอบเฉพาะของจํานวน .

ข้อมูลถือว่าเป็นคอลเลกชันของจำนวนเต็ม สำหรับวัตถุประสงค์ของโครงการนี้ กุญแจสาธารณะจะถูกสร้างขึ้นโดยการคำนวณผลคูณของจำนวนเฉพาะขนาดใหญ่สอง 1 และ 2 คีย์ส่วนตัวประกอบด้วย ( 1 , 2 )และถอดรหัสขั้นตอนวิธีไม่สามารถใช้เรียบร้อยแล้ว ถ้าสินค้าเป็นที่รู้จักกัน 12 เพราะทั้งหมดที่ตีพิมพ์ในผลิตภัณฑ์เป็นผู้ใช้ที่ไม่ได้รับอนุญาตจะต้องปัจจัย 12 เพื่อขโมยข้อมูล โดยการเลือกและมีขนาดใหญ่เพียงพอ ( 100 ตัว )
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: