Public-key cryptography, also known as asymmetric cryptography, is a c การแปล - Public-key cryptography, also known as asymmetric cryptography, is a c ไทย วิธีการพูด

Public-key cryptography, also known

Public-key cryptography, also known as asymmetric cryptography, is a class of cryptographic protocols based on algorithms that require two separate keys, one of which is secret (or private) and one of which is public. Although different, the two parts of this key pair are mathematically linked. The public key is used, for example, to encrypt plaintext or to verify a digital signature; whereas the private key is used for the opposite operation, in these examples to decrypt ciphertext or to create a digital signature. The term "asymmetric" stems from the use of different keys to perform these opposite functions, each the inverse of the other – as contrasted with conventional ("symmetric") cryptography which relies on the same key to perform both.

Public-key algorithms are based on mathematical problems that currently admit no efficient solution and are inherent in certain integer factorization, discrete logarithm, and elliptic curve relationships. It is computationally easy for a user to generate their own public and private key-pair and to use them for encryption and decryption. The strength lies in it being "impossible" (computationally infeasible) for a properly generated private key to be determined from its corresponding public key. Thus the public key may be published without compromising security, whereas the private key must not be revealed to anyone not authorized to read messages or perform digital signatures. Public key algorithms, unlike symmetric key algorithms, do not require a secure initial exchange of one (or more) secret keys between the parties.

Message authentication involves processing a message with a private key to produce a digital signature. Thereafter anyone can verify this signature by processing the signature value with the signer's corresponding public key and comparing that result with the message. Success confirms the message is unmodified since it was signed, and – presuming the signer's private key has remained secret to the signer – that the signer, and no one else, intentionally performed the signature operation. In practice, typically only a hash or digest of the message, and not the message itself, is encrypted as the signature.

Public-key algorithms are fundamental security ingredients in cryptosystems, applications and protocols. They underpin various Internet standards, such as Transport Layer Security (TLS), S/MIME, PGP, and GPG. Some public key algorithms provide key distribution and secrecy (e.g., Diffie–Hellman key exchange), some provide digital signatures (e.g., Digital Signature Algorithm), and some provide both (e.g., RSA).

Public-key cryptography finds application in, amongst others, the IT security discipline information security. Information security (IS) is concerned with all aspects of protecting electronic information assets against security threats.[1] Public-key cryptography is used as a method of assuring the confidentiality, authenticity and non-repudiability of electronic communications and data storage.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Public-key cryptography, also known as asymmetric cryptography, is a class of cryptographic protocols based on algorithms that require two separate keys, one of which is secret (or private) and one of which is public. Although different, the two parts of this key pair are mathematically linked. The public key is used, for example, to encrypt plaintext or to verify a digital signature; whereas the private key is used for the opposite operation, in these examples to decrypt ciphertext or to create a digital signature. The term "asymmetric" stems from the use of different keys to perform these opposite functions, each the inverse of the other – as contrasted with conventional ("symmetric") cryptography which relies on the same key to perform both.Public-key algorithms are based on mathematical problems that currently admit no efficient solution and are inherent in certain integer factorization, discrete logarithm, and elliptic curve relationships. It is computationally easy for a user to generate their own public and private key-pair and to use them for encryption and decryption. The strength lies in it being "impossible" (computationally infeasible) for a properly generated private key to be determined from its corresponding public key. Thus the public key may be published without compromising security, whereas the private key must not be revealed to anyone not authorized to read messages or perform digital signatures. Public key algorithms, unlike symmetric key algorithms, do not require a secure initial exchange of one (or more) secret keys between the parties.Message authentication involves processing a message with a private key to produce a digital signature. Thereafter anyone can verify this signature by processing the signature value with the signer's corresponding public key and comparing that result with the message. Success confirms the message is unmodified since it was signed, and – presuming the signer's private key has remained secret to the signer – that the signer, and no one else, intentionally performed the signature operation. In practice, typically only a hash or digest of the message, and not the message itself, is encrypted as the signature.Public-key algorithms are fundamental security ingredients in cryptosystems, applications and protocols. They underpin various Internet standards, such as Transport Layer Security (TLS), S/MIME, PGP, and GPG. Some public key algorithms provide key distribution and secrecy (e.g., Diffie–Hellman key exchange), some provide digital signatures (e.g., Digital Signature Algorithm), and some provide both (e.g., RSA).Public-key cryptography finds application in, amongst others, the IT security discipline information security. Information security (IS) is concerned with all aspects of protecting electronic information assets against security threats.[1] Public-key cryptography is used as a method of assuring the confidentiality, authenticity and non-repudiability of electronic communications and data storage.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การเข้ารหัสคีย์สาธารณะหรือที่เรียกว่าการเข้ารหัสไม่สมมาตรเป็นชั้นของโปรโตคอลการเข้ารหัสตามขั้นตอนวิธีที่ต้องใช้สองปุ่มที่แยกจากกันซึ่งหนึ่งในนั้นเป็นความลับ (หรือเอกชน) และหนึ่งซึ่งเป็นที่สาธารณะ แม้ว่าที่แตกต่างกันสองส่วนของคู่คีย์นี้มีการเชื่อมโยงทางคณิตศาสตร์ กุญแจสาธารณะจะใช้ตัวอย่างเช่นการเข้ารหัสธรรมดาหรือเพื่อตรวจสอบลายเซ็นดิจิตอล ในขณะที่คีย์ส่วนตัวถูกนำมาใช้สำหรับการดำเนินการตรงข้ามในตัวอย่างเหล่านี้เพื่อถอดรหัส ciphertext หรือการสร้างลายเซ็นดิจิตอล คำว่า "สมมาตร" เกิดจากการใช้งานของปุ่มที่แตกต่างกันในการปฏิบัติหน้าที่ตรงข้ามเหล่านี้แต่ละผกผันของอื่น ๆ - เมื่อเทียบกับแบบเดิม ("สมมาตร") การเข้ารหัสซึ่งอาศัยคีย์เดียวกันในการดำเนินการทั้งสอง. ขั้นตอนวิธีการสาธารณะที่สำคัญคือ ขึ้นอยู่กับปัญหาทางคณิตศาสตร์ที่กำลังยอมรับว่าไม่มีการแก้ปัญหาที่มีประสิทธิภาพและมีการจดทะเบียนในจำนวนเต็มบางตีนเป็ด, ลอการิทึมเนื่องและความสัมพันธ์โค้งรูปไข่ มันเป็นเรื่องง่ายสำหรับคอมพิวเตอร์ใช้ในการสร้างคู่คีย์ของตัวเองภาครัฐและเอกชนและการใช้พวกเขาสำหรับการเข้ารหัสและการถอดรหัส ความแรงอยู่ในนั้นเป็น "เป็นไปไม่ได้" (คอมพิวเตอร์ไปไม่ได้) สำหรับสร้างอย่างถูกต้องคีย์ส่วนตัวที่จะได้รับการพิจารณาจากที่สำคัญของประชาชนที่สอดคล้องกัน ดังนั้นกุญแจสาธารณะอาจจะได้รับการเผยแพร่โดยไม่สูญเสียการรักษาความปลอดภัยในขณะที่คีย์ส่วนตัวต้องไม่ถูกเปิดเผยให้ทุกคนที่ไม่ได้รับอนุญาตในการอ่านข้อความหรือดำเนินลายเซ็นดิจิตอล ขั้นตอนวิธีการคีย์สาธารณะซึ่งแตกต่างจากขั้นตอนวิธีการที่สำคัญส่วนไม่จำเป็นต้องมีการแลกเปลี่ยนความปลอดภัยของการเริ่มต้นหนึ่ง (หรือมากกว่า) คีย์ลับระหว่างทั้งสองฝ่าย. การตรวจสอบข้อความที่เกี่ยวข้องกับการประมวลผลข้อความที่มีกุญแจส่วนตัวที่จะสร้างลายเซ็นดิจิตอล หลังจากนั้นทุกคนสามารถตรวจสอบลายเซ็นนี้โดยการประมวลผลค่าลายเซ็นที่มีการลงนามที่สอดคล้องกันของคีย์สาธารณะและเปรียบเทียบผลที่มีข้อความ ที่ประสบความสำเร็จยืนยันข้อความแปรตั้งแต่มันถูกลงนามและ - ทะนงกุญแจส่วนตัวของผู้ลงนามยังคงเป็นความลับที่จะลงนาม - ที่ลงนามและไม่มีใครจงใจดำเนินการการดำเนินงานลายเซ็น ในทางปฏิบัติมักจะเพียงกัญชาหรือย่อยของข้อความและไม่ข้อความของตัวเองได้รับการเข้ารหัสเป็นลายเซ็น. ขั้นตอนวิธีการสาธารณะที่สำคัญมีส่วนผสมที่การรักษาความปลอดภัยขั้นพื้นฐานใน cryptosystems การใช้งานและโปรโตคอล พวกเขาหนุนมาตรฐานอินเทอร์เน็ตต่างๆเช่นการขนส่งเลเยอร์ความปลอดภัย (TLS), S / MIME, พีจีพีและจีพีจี บางขั้นตอนวิธีการคีย์สาธารณะให้จัดจำหน่ายที่สำคัญและความลับ (เช่น Diffie-Hellman แลกเปลี่ยนคีย์) บางให้ลายเซ็นดิจิตอล (เช่นอัลกอริทึมลายเซ็นดิจิตอล) และบางส่วนให้ทั้ง (เช่น RSA). การเข้ารหัสสาธารณะที่สำคัญพบการประยุกต์ใช้ในหมู่ คนอื่น ๆ ที่มีวินัยในการรักษาความปลอดภัยด้านไอทีรักษาความปลอดภัยข้อมูล การรักษาความปลอดภัยสารสนเทศ (IS) มีความกังวลกับทุกด้านของการปกป้องสินทรัพย์ข้อมูลอิเล็กทรอนิกส์กับภัยคุกคามความปลอดภัย. [1] การเข้ารหัสสาธารณะที่สำคัญถูกนำมาใช้เป็นวิธีการรักษาความลับของความเชื่อมั่นความถูกต้องและไม่ repudiability ของการสื่อสารอิเล็กทรอนิกส์และการจัดเก็บข้อมูล







การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การเข้ารหัสคีย์สาธารณะ หรือที่เรียกว่าการเข้ารหัสไม่สมมาตร เป็นชั้นของการเข้ารหัสโปรโตคอลขึ้นอยู่กับขั้นตอนวิธีที่ใช้สองปุ่มแยก ซึ่งหนึ่งในนั้นคือความลับ ( หรือส่วนตัว ) และหนึ่งซึ่งเป็นที่สาธารณะ แม้ว่าที่แตกต่างกันสองส่วนคู่ของคีย์นี้เป็นคณิตศาสตร์ที่เชื่อมโยง . คีย์สาธารณะที่ใช้ตัวอย่างเช่นการเข้ารหัสอักขระ หรือการตรวจสอบลายมือชื่อดิจิทัลส่วนกุญแจส่วนตัวที่ใช้สำหรับการดำเนินการที่ตรงกันข้าม ในตัวอย่างเหล่านี้เพื่อถอดรหัสผนังหรือการสร้างลายเซ็นดิจิตอล คำว่า " สมมาตร " เกิดจากการใช้ปุ่มต่าง ๆ เพื่อทำหน้าที่ตรงข้ามเหล่านี้แต่ละผกผันของ–อื่นๆที่ขัดกับธรรมดา ( " สมมาตร " ) ซึ่งต้องอาศัยการเข้ารหัสคีย์เดียวกันเพื่อทำการ

อัลกอริทึมกุญแจสาธารณะจะขึ้นอยู่กับปัญหาทางคณิตศาสตร์ในปัจจุบันยอมรับว่าไม่มีโซลูชั่นที่มีประสิทธิภาพและซ่อนเร้นในบางอย่าง การแยกตัวประกอบจำนวนเต็มลอการิทึมโดยสิ้นเชิง , และความสัมพันธ์เส้นโค้งเชิงวงรี . มันเป็น computationally ที่ง่ายสำหรับผู้ใช้เพื่อสร้างตนเองสาธารณะและคู่คีย์ส่วนตัวและใช้พวกเขาสำหรับการเข้ารหัสและการถอดรหัสความแรงอยู่ในมัน " เป็นไปไม่ได้ " ( ที่สร้างขึ้นอย่างถูกต้อง computationally ) สำหรับคีย์ส่วนตัวจะได้รับการพิจารณาจากกุญแจสาธารณะของที่สอดคล้องกัน ดังนั้นกุญแจสาธารณะอาจได้รับการเผยแพร่โดยไม่สูญเสียความปลอดภัยและคีย์ส่วนตัวต้องไม่เปิดเผยว่าเป็นใคร ไม่อนุญาตให้อ่านข้อความ หรือ แสดงลายเซ็นดิจิตอล อัลกอริทึมกุญแจสาธารณะซึ่งแตกต่างจากคีย์สมมาตรขั้นตอนวิธีที่ไม่ต้องมีการเริ่มต้นแลกเปลี่ยนหนึ่ง ( หรือมากกว่า ) กุญแจลับระหว่างทั้งสองฝ่าย

ข้อความการตรวจสอบเกี่ยวข้องกับการประมวลผลข้อความด้วยคีย์ส่วนตัวเพื่อสร้างลายเซ็นดิจิตอล หลังจากนั้นทุกคนสามารถตรวจสอบลายเซ็นโดยการประมวลผลค่าลายเซ็นของผู้ลงนามด้วยกุญแจสาธารณะและเปรียบเทียบผลที่สอดคล้องกันกับข้อความความสำเร็จ ยืนยันข้อความที่ขึ้นตั้งแต่มันถูกลงนาม และสันนิษฐานว่าเป็นผู้ลงนาม และคีย์ส่วนตัวยังคงมีความลับที่จะลงนามและที่ลงนาม และไม่มีใคร ตั้งใจแสดงลายเซ็นการดําเนินงาน ในทางปฏิบัติโดยทั่วไปเพียงกัญชาหรือย่อยของข้อความ และข้อความที่ตัวเองจะถูกเข้ารหัสเป็นลายเซ็น

อัลกอริทึมกุญแจสาธารณะพื้นฐานความปลอดภัยส่วนผสมใน cryptosystems การใช้งานและโปรโตคอล พวกเขาหนุนมาตรฐานอินเทอร์เน็ตต่างๆเช่นการรักษาความปลอดภัยชั้นขนส่ง ( TLS ) , S / MIME PGP , และงาน . ขั้นตอนวิธีการคีย์บางคีย์สาธารณะให้กระจายและความลับ ( เช่นการแลกเปลี่ยนคีย์ Diffie - เฮลแมน ) , บางส่วนให้ลายเซ็นดิจิตอล ( เช่น Digital Signature Algorithm )และให้ทั้งสอง ( เช่น RSA ) .

หาโปรแกรมในการเข้ารหัสคีย์สาธารณะ , ท่ามกลางคนอื่น ๆ , การลงโทษการรักษาความปลอดภัยข้อมูล การรักษาความปลอดภัยข้อมูลจะเกี่ยวข้องกับทุกด้านของการปกป้องสินทรัพย์ข้อมูลอิเล็กทรอนิกส์จากภัยคุกคามความปลอดภัย [ 1 ] กุญแจสาธารณะใช้เป็นวิธีหนึ่งที่เป็นความลับของแท้และไม่ repudiability จัดเก็บการสื่อสารและข้อมูลอิเล็กทรอนิกส์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: