shows a fully authenticated DTLS handshake.Individual messages are gro การแปล - shows a fully authenticated DTLS handshake.Individual messages are gro ไทย วิธีการพูด

shows a fully authenticated DTLS ha

shows a fully authenticated DTLS handshake.
Individual messages are grouped into ‘message flights’
according to their direction and occurrence sequence.
Flight 1 and 2 are an optional feature to protect the server
against Denial-of-Service (DoS) attacks. The client has to
prove that it can receive data as well as send data by
resending its ClientHello message with the cookie sent
in the ClientHelloVerify message by the server. The
ClientHello message contains the protocol version supported
by the client as well as the cipher suites that it supports.
The server answers with its ServerHello message
that contains the cipher suite chosen from the list offered
by the client. The server also sends a X.509 certificate to
authenticate itself followed by a CertificateRequest
message if the server expects the client to authenticate.
The ServerHelloDone message only indicates the end
of flight 4. If requested and supported, the client sends
its own certificate message at the beginning of flight 5.
The ClientKeyExchange message contains half of the
pre-master secret encrypted with the server’s public RSA
key from the server’s certificate. The other half of the
pre-master secret was transmitted unprotected in the
ServerHello message. The keying material is subsequently
derived from the pre-master secret. Since half of
the pre-master secret is encrypted with the server’s public
key it can only complete the handshake if it is in possession
of the private key matching the public key in the server
certificate. Accordingly, in the CertificateVerify
message the client authenticates itself by proving that it
is in possession of the private key matching the client’s
public key.
It does this by signing a hashed digest of all previous
handshake messages with its private key. The server can
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แสดงการจับมือกัน DTLS รับรองความถูกต้องครบถ้วนแต่ละข้อความจัดกลุ่มเป็น 'ข้อความเที่ยวบิน'ตามลำดับเหตุการณ์และทิศทางเที่ยวบินที่ 1 และ 2 มีคุณลักษณะไม่จำเป็นเพื่อปกป้องเซิร์ฟเวอร์การปฏิเสธของบริการ (DoS) โจมตี ไคลเอนต์ได้พิสูจน์ว่า มันสามารถรับข้อมูลเช่นเดียว กับส่งข้อมูลโดยส่งข้อความ ClientHello กับคุกกี้ที่ส่งในข้อ ClientHelloVerify โดยเซิร์ฟเวอร์ การข้อความ ClientHello ประกอบด้วยโพรโทคอลรุ่นที่สนับสนุนไคลเอนต์เป็นชุดการเข้ารหัส สนับสนุนคำตอบเซิร์ฟเวอร์กับข้อความของ ServerHelloที่ประกอบด้วยชุดการเข้ารหัสที่เลือกจากรายการที่นำเสนอโดยไคลเอ็นต์ เซิร์ฟเวอร์จะส่งใบรับรอง X.509 เพื่อตาม ด้วย CertificateRequest ในตัวเองข้อถ้าเซิร์ฟเวอร์ expects ไคลเอ็นต์รับรองความถูกต้องข้อความ ServerHelloDone เท่านั้นแสดงว่าเครื่องบิน 4 ถ้าการร้องขอ และได้รับการสนับสนุน ไคลเอนต์ส่งข้อความรับรองของตนเองที่จุดเริ่มต้นของเที่ยวบินที่ 5ข้อ ClientKeyExchange ประกอบด้วยครึ่งหนึ่งของการความลับล่วงหน้าหลักที่เข้ารหัสลับ ด้วยของเซิร์ฟเวอร์สาธารณะ RSAคีย์จากใบรับรองของเซิร์ฟเวอร์ อีกครึ่งหนึ่งของการความลับหลักก่อนถูกส่งไม่มีการป้องกันในการข้อ ServerHello วัสดุ keying เป็นต่อมามาจากความลับหลักก่อน ตั้งแต่ครึ่งหนึ่งของมีการเข้ารหัสลับหลักก่อนกับของเซิร์ฟเวอร์สาธารณะคีย์มันสามารถเพียงทำการ handshake ถ้ามันอยู่ในความครอบครองของคีย์ส่วนตัวที่ตรงกับคีย์สาธารณะในเซิร์ฟเวอร์ใบรับรอง ดังนั้น ในการ CertificateVerifyข้อความที่ไคลเอ็นต์รับรองตัวเองรับรองว่ามันอยู่ในความครอบครองของคีย์ส่วนตัวที่ตรงกันของไคลเอ็นต์คีย์สาธารณะมันไม่นี้ โดยลงอย่างย่อระบบก่อนหน้านี้ข้อความการ handshake ที่ มีกุญแจส่วนตัว เซิร์ฟเวอร์สามารถ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
แสดงให้เห็นถึงการจับมือกัน DTLS รับรองความถูกต้องอย่างเต็มที่.
ข้อความส่วนบุคคลจะถูกแบ่งออกเป็น 'เที่ยวบินข้อความ'
ตามทิศทางและการเกิดขึ้นของพวกเขาตามลำดับ.
เที่ยวบินที่ 1 และ 2 เป็นคุณลักษณะที่เลือกที่จะปกป้องเซิร์ฟเวอร์
กับปฏิเสธการให้บริการ (DoS) ลูกค้าจะต้อง
พิสูจน์ว่ามันสามารถรับข้อมูลเช่นเดียวกับการส่งข้อมูลโดยการ
ส่งข้อความอีกครั้ง ClientHello กับคุกกี้ที่ส่งไป
ในข้อความ ClientHelloVerify โดยเซิร์ฟเวอร์
ข้อความ ClientHello มีโปรโตคอลรุ่นได้รับการสนับสนุน
โดยลูกค้าเช่นเดียวกับชุดการเข้ารหัสที่สนับสนุน.
คำตอบเซิร์ฟเวอร์ด้วยข้อความ ServerHello ของมัน
ที่มีชุดการเข้ารหัสที่ได้รับการแต่งตั้งจากรายการที่นำเสนอ
โดยลูกค้า เซิร์ฟเวอร์ยังส่งใบรับรอง X.509 เพื่อ
ตรวจสอบตัวเองตามด้วย CertificateRequest
ข้อความถ้าเซิร์ฟเวอร์ที่คาดว่าลูกค้าในการตรวจสอบ.
ข้อความ ServerHelloDone เพียงแสดงให้เห็นจุดสิ้นสุด
ของเที่ยวบิน 4. หากมีการร้องขอและการสนับสนุนลูกค้าส่ง
ข้อความใบรับรองของตัวเองที่ จุดเริ่มต้นของการบิน 5.
ข้อความ ClientKeyExchange มีครึ่งหนึ่งของ
ความลับก่อน-Master เข้ารหัส RSA กับประชาชนของเซิร์ฟเวอร์
ที่สำคัญจากใบรับรองของเซิร์ฟเวอร์ อีกครึ่งหนึ่งของ
ความลับก่อนถูกส่งต้นแบบที่ไม่มีการป้องกันใน
ข้อความ ServerHello วัสดุที่จะกระตุ้นต่อมา
ได้มาจากความลับเตรียมปริญญาโท ตั้งแต่ครึ่งหนึ่งของ
ความลับก่อนต้นแบบจะถูกเข้ารหัสกับประชาชนของเซิร์ฟเวอร์
ที่สำคัญมันสามารถดำเนินการจับมือกันถ้ามันอยู่ในความครอบครอง
ของคีย์ส่วนตัวที่ตรงกับคีย์สาธารณะในเซิร์ฟเวอร์
ใบรับรอง ดังนั้นใน CertificateVerify
ข้อความลูกค้าตรวจสอบตัวเองโดยการพิสูจน์ว่ามัน
อยู่ในความครอบครองของคีย์ส่วนตัวที่ตรงกันของลูกค้า
คีย์สาธารณะ.
มันเป็นเช่นนี้ด้วยการลงนามแฮชไดเจสท์ก่อนหน้านี้ทั้งหมด
ข้อความการจับมือกันด้วยกุญแจส่วนตัว เซิร์ฟเวอร์สามารถ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
แสดงให้เห็นอย่างเต็มที่รับรอง dtls จับมือข้อความแต่ละข้อความ ' ' จะถูกจัดกลุ่มในเที่ยวบินตามทิศทาง และลำดับเหตุการณ์เที่ยวบินที่ 1 และ 2 มีคุณลักษณะที่เลือกเพื่อปกป้องเซิร์ฟเวอร์กับการปฏิเสธการให้บริการ ( DoS ) การโจมตี ลูกค้าได้พิสูจน์ว่ามันสามารถรับข้อมูล รวมทั้งการส่งข้อมูลโดยการส่ง clienthello กับคุกกี้ส่งข้อความใน clienthelloverify ข้อความจากเซิร์ฟเวอร์ ที่clienthello ข้อความมีโปรโตคอลรุ่นได้รับการสนับสนุนโดยลูกค้าเป็นรหัสห้องที่รองรับเซิร์ฟเวอร์ตอบพร้อมกับ serverhello ของข้อความที่มีรหัสแต่งงานเลือกจากรายชื่อที่เสนอโดยลูกค้า เซิร์ฟเวอร์ส่ง x.509 ใบรับรองตรวจสอบตัวเองตาม certificaterequestข้อความถ้าเซิร์ฟเวอร์ที่คาดว่าลูกค้าตรวจสอบได้การ serverhellodone ข้อความเพียงแสดงให้จบเที่ยวบิน 4 ถ้าต้องการและการสนับสนุนลูกค้าส่งของตัวเอง รับรองข้อความที่จุดเริ่มต้นของการบิน 5 .การ clientkeyexchange ข้อความประกอบด้วยครึ่งหนึ่งของก่อนอาจารย์ลับกับเซิร์ฟเวอร์สาธารณะ RSA การเข้ารหัสคีย์จากใบรับรองของเซิร์ฟเวอร์ อีกครึ่งหนึ่งของก่อนอาจารย์ลับถูกส่งไม่มีในserverhello ข้อความ ที่กอดอกอยู่ในภายหลังได้มาจาก Pre Master ลับ ตั้งแต่ ครึ่งก่อนอาจารย์จะถูกเข้ารหัสลับกับเซิร์ฟเวอร์สาธารณะที่สำคัญมันสามารถให้จับมือ ถ้ามันอยู่ในครอบครองของคีย์ส่วนตัวที่ตรงกับคีย์สาธารณะในเซิร์ฟเวอร์ใบรับรอง ดังนั้นใน certificateverifyข้อความรับรองลูกค้าเอง โดยพิสูจน์ว่าอยู่ในความครอบครองของคีย์ส่วนตัวที่ตรงกับลูกค้าคีย์สาธารณะมันไม่นี้โดยการลงนาม hashed ย่อยของก่อนหน้านี้ทั้งหมดจับมือข้อความด้วยคีย์ส่วนตัวของมัน เซิร์ฟเวอร์สามารถ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: