In the simple case of prime groups,Alice and Bob agree on a prime p an การแปล - In the simple case of prime groups,Alice and Bob agree on a prime p an ไทย วิธีการพูด

In the simple case of prime groups,

In the simple case of prime groups,
Alice and Bob agree on a prime p and a generator g of a
multiplicative subgroup modulo p. Alice sends g
a mod p,
Bob sends g
b mod p, and each computes a shared secret
g
ab mod p. While there is also a Diffie-Hellman exchange
over elliptic curve groups, we address only the “mod p” case.
The security of Diffie-Hellman is not known to be equivalent
to the discrete log problem (except in certain groups [13,
33, 34]), but computing discrete logs remains the best known
cryptanalytic attack. An attacker who can find the discrete
log x from y = g
x mod p can easily find the shared secret.
Textbook descriptions of discrete log can be misleading
about the computational tradeoffs, for example by balancing
parameters to minimize overall time to compute a single
discrete log. In fact, as illustrated in Figure 1, a single large
precomputation on p can be used to efficiently break all
Diffie-Hellman exchanges made with that prime.
The typical case Diffie-Hellman is typically implemented
with prime fields and large group orders. In this case, the
most efficient discrete log algorithm is the number field sieve
(NFS) [21, 24, 43].1 There is a closely related number field
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ในกรณีง่าย ๆ ของเฉพาะกลุ่มAlice และ Bob ตกลงเฉพาะ p และ g เครื่องกำเนิดไฟฟ้าของการกลุ่มย่อยคูณโลอลิ p. ส่ง gp มดบ๊อบส่ง gb p มด และกันคำนวณเป็นความลับที่ใช้ร่วมกันกรัมab มด p ขณะที่มีการแลกเปลี่ยนกำลัง Hellmanกลุ่มเส้นโค้ง elliptic เราอยู่เท่านั้นกรณี "p มด"ความปลอดภัยของ Hellman กำลังเป็นที่รู้จักเท่าปัญหาบันทึกต่อเนื่อง (ยกเว้นในบางกลุ่ม [1333, 34]), แต่ใช้คอมพิวเตอร์บันทึกแยกยังคง รู้จักกันดีcryptanalytic โจมตี ผู้โจมตีที่สามารถค้นหาการแยกบันทึก x จาก y = gx mod p สามารถหาใช้ร่วมกันได้ตำราคำอธิบายของบันทึกต่อเนื่องได้อย่างเข้าใจเกี่ยวกับการยืนยันเชิงคำนวณ ตัวอย่างเช่นโดยการปรับสมดุลพารามิเตอร์การลดเวลาโดยรวมในการคำนวณเดียวบันทึกต่อเนื่อง ในความเป็นจริง ตามที่แสดงในรูปที่ 1 เดียวขนาดใหญ่precomputation บน p สามารถใช้ได้อย่างมีประสิทธิภาพทำลายทั้งหมดการแลกเปลี่ยนกำลัง Hellman มีนายกที่โดยทั่วไปจะดำเนินการทั่วไปกรณีกำลัง-Hellmanด้วยนายกรัฐมนตรีและกลุ่มใหญ่สั่ง ในกรณีนี้ การอัลกอริทึมล็อกแยกที่มีประสิทธิภาพเป็นตะแกรงฟิลด์หมายเลข(NFS) [21, 24, 43] .1 นั่นคือ เขตหมายเลขที่เกี่ยวข้องอย่างใกล้ชิด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในกรณีที่เรียบง่ายของกลุ่มที่สำคัญ
Alice และ Bob เห็นด้วยกับนายก p
และเครื่องกำเนิดไฟฟ้ากรัมของกลุ่มย่อยคูณพีโมดูโล
อลิซส่งกรัมพีพอควร, บ๊อบส่งกรัมพีขสมัยและแต่ละคำนวณเป็นความลับที่ใช้ร่วมกันกรัมพีAB สมัย ในขณะที่ยังมีการแลกเปลี่ยน Diffie-Hellman เหนือกลุ่มเส้นโค้งรูปไข่เราอยู่เพียง "mod p" กรณี. รักษาความปลอดภัยของ Diffie-Hellman ไม่เป็นที่รู้จักจะเทียบเท่ากับปัญหาการเข้าสู่ระบบไม่ต่อเนื่อง (ยกเว้นในบางกลุ่ม [13, 33 34]) แต่การคำนวณบันทึกต่อเนื่องยังคงเป็นที่รู้จักกันดีโจมตีcryptanalytic ผู้โจมตีที่สามารถหาที่ไม่ต่อเนื่องx ล็อกจาก Y = กรัมx mod พีสามารถค้นหาความลับที่ใช้ร่วมกัน. รายละเอียดตำราของบันทึกที่ไม่ต่อเนื่องอาจทำให้เข้าใจผิดเกี่ยวกับความสมดุลการคำนวณเช่นความสมดุลพารามิเตอร์เพื่อลดเวลาโดยรวมในการคำนวณเดียวที่ไม่ต่อเนื่องเข้าสู่ระบบ ในความเป็นจริงดังแสดงในรูปที่ 1 ที่มีขนาดใหญ่เดียวprecomputation พีสามารถนำมาใช้อย่างมีประสิทธิภาพทำลายทุกแลกเปลี่ยนDiffie-Hellman ทำด้วยสำคัญว่า. กรณีทั่วไป Diffie-Hellman มักจะถูกนำมาใช้กับเขตข้อมูลที่สำคัญและการสั่งซื้อกลุ่มใหญ่ ในกรณีนี้ขั้นตอนวิธีการเข้าสู่ระบบไม่ต่อเนื่องที่มีประสิทธิภาพมากที่สุดคือสนามตะแกรงจำนวน(NFS) [21, 24, 43] 0.1 มีจำนวนสาขาที่เกี่ยวข้องอย่างใกล้ชิดคือ





















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ในกรณีที่เรียบง่ายของกลุ่มเฉพาะอลิซกับบ๊อบเห็นด้วยกับนายกรัฐมนตรี และเครื่องกำเนิดไฟฟ้า G ของการคูณมอดุโล p . Alice ส่ง G กลุ่มย่อยmod Pบ๊อบส่งกรัมB . P , และแต่ละคำนวณลับร่วมกันกรัมAB mod หน้าในขณะที่ยังมี Diffie เฮลแมนตราผ่านโค้งรูปกลุ่มเราอยู่เพียง " mod p " คดีการรักษาความปลอดภัยของ Diffie เฮลแมนไม่เป็นที่รู้จักจะเทียบเท่ากับปัญหาบันทึกไม่ต่อเนื่อง ( ยกเว้นในกลุ่ม [ 13 แน่นอน33 , 34 ] ) แต่คอมพิวเตอร์บันทึกต่อเนื่องยังคงรู้จักดีที่สุดโจมตี cryptanalytic . ผู้โจมตีที่สามารถค้นหาที่แตกต่างกันเข้าสู่ระบบ X Y = G จากx mod p สามารถค้นหาแบ่งปันความลับหนังสือคำอธิบายบันทึกไม่ต่อเนื่องอาจทำให้เข้าใจผิดเกี่ยวกับ tradeoffs คำนวณ เช่น ดุลพารามิเตอร์ที่จะลดเวลาโดยรวมค่าเดียวเข้าสู่ระบบแบบไม่ต่อเนื่อง ในความเป็นจริง ตามที่แสดงในรูปที่ 1 , เดี่ยวขนาดใหญ่precomputation บน P สามารถใช้ได้อย่างมีประสิทธิภาพทำลายทั้งหมดแลกเปลี่ยนให้กับนายกรัฐมนตรี เฮลแมน Diffie .กรณีทั่วไป Diffie เฮลแมนมักจะใช้ข้อมูลคำสั่งนายกรัฐมนตรีและกลุ่มใหญ่ ในกรณีนี้มีประสิทธิภาพมากที่สุดต่อเนื่องเป็นฟิลด์หมายเลขตะแกรงเข้าสู่ระบบขั้นตอนวิธี( NFS ) [ 21 , 24 , 43 ] 1 มีความสัมพันธ์อย่างใกล้ชิดหมายเลขฟิลด์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: