The scheme shown in Figure 2 lets you freely distribute a public key,  การแปล - The scheme shown in Figure 2 lets you freely distribute a public key,  ไทย วิธีการพูด

The scheme shown in Figure 2 lets y

The scheme shown in Figure 2 lets you freely distribute a public key, and only you will be able to read data encrypted using this key. In general, to send encrypted data to someone, you encrypt the data with that person's public key, and the person receiving the encrypted data decrypts it with the corresponding private key.

Compared with symmetric-key encryption, public-key encryption requires more computation and is therefore not always appropriate for large amounts of data. However, it's possible to use public-key encryption to send a symmetric key, which can then be used to encrypt additional data. This is the approach used by the SSL protocol.

As it happens, the reverse of the scheme shown in Figure 2 also works: data encrypted with your private key can be decrypted only with your public key. This would not be a desirable way to encrypt sensitive data, however, because it means that anyone with your public key, which is by definition published, could decrypt the data. Nevertheless, private-key encryption is useful, because it means you can use your private key to sign data with your digital signature-an important requirement for electronic commerce and other commercial applications of cryptography. Client software such as Firefox can then use your public key to confirm that the message was signed with your private key and that it hasn't been tampered with since being signed. "Digital Signatures" describes how this confirmation process works.

Key Length and Encryption Strength

Breaking an encryption algorithm is basically finding the key to the access the encrypted data in plain text. For symmetric algorithms, breaking the algorithm usually means trying to determine the key used to encrypt the text. For a public key algorithm, breaking the algorithm usually means acquiring the shared secret information between two recipients.

One method of breaking a symmetric algorithm is to simply try every key within the full algorithm until the right key is found. For public key algorithms, since half of the key pair is publicly known, the other half (private key) can be derived using published, though complex, mathematical calculations. Manually finding the key to break an algorithm is called a brute force attack.

Breaking an algorithm introduces the risk of intercepting, or even impersonating and fraudulently verifying, private information.

The key strength of an algorithm is determined by finding the fastest method to break the algorithm and comparing it to a brute force attack.

For symmetric keys, encryption strength is often described in terms of the size or length of the keys used to perform the encryption: in general, longer keys provide stronger encryption. Key length is measured in bits. For example, 128-bit keys for use with the RC4 symmetric-key cipher supported by SSL provide significantly better cryptographic protection than 40-bit keys for use with the same cipher. Roughly speaking, 128-bit RC4 encryption is 3 x 1026 times stronger than 40-bit RC4 encryption. (For more information about RC4 and other ciphers used with SSL, see "Introduction to SSL.") An encryption key is considered full strength if the best known attack to break the key is no faster than a brute force attempt to test every key possibility.

Different ciphers may require different key lengths to achieve the same level of encryption strength. The RSA cipher used for public-key encryption, for example, can use only a subset of all possible values for a key of a given length, due to the nature of the mathematical problem on which it is based. Other ciphers, such as those used for symmetric key encryption, can use all possible values for a key of a given length, rather than a subset of those values.

Because it is relatively trivial to break an RSA key, an RSA public-key encryption cipher must have a very long key, at least 1024 bits, to be considered cryptographically strong. On the other hand, symmetric-key ciphers can achieve approximately the same level of strength with an 80-bit key for most algorithms.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แผนภาพ 2 ให้คุณได้อย่างอิสระกระจายคีย์สาธารณะ และคุณจะสามารถอ่านข้อมูลที่เข้ารหัสโดยใช้คีย์นี้ ทั่วไป การส่งข้อมูลที่เข้ารหัสให้คน คุณเข้ารหัสข้อมูล ด้วยกุญแจสาธารณะของบุคคล และบุคคลได้รับข้อมูลเข้ารหัสถอดรหัส ด้วยคีย์ส่วนตัวที่สอดคล้องกันเมื่อเทียบกับการเข้ารหัสลับคีย์ symmetric รหัสต้องคำนวณเพิ่มเติม และไม่เสมอความเหมาะสมกับข้อมูลจำนวนมาก อย่างไรก็ตาม มันจะสามารถใช้รหัสการส่งคีย์แบบสมมาตร ซึ่งสามารถนำไปใช้การเข้ารหัสข้อมูลเพิ่มเติม นี้เป็นวิธีที่ใช้ โดยโพรโทคอล SSLมันเกิดขึ้น ย้อนกลับแบบแผนภาพ 2 ทำงาน: ข้อมูลที่เข้ารหัสลับ ด้วยคีย์ส่วนตัวของคุณสามารถถอดรหัส ด้วยคีย์สาธารณะของคุณได้ นี้จะไม่วิธีต้องการเข้ารหัสข้อมูลสำคัญ อย่างไรก็ตาม นั่นหมายถึงว่า ทุกคนที่ มีคีย์สาธารณะของคุณ ซึ่งเป็นคำที่ตีพิมพ์ สามารถถอดรหัสข้อมูล อย่างไรก็ตาม การเข้ารหัสลับคีย์ส่วนตัวมีประโยชน์ เพราะมันหมายถึง คุณสามารถใช้คีย์ส่วนตัวของคุณเพื่อลงข้อมูลกับดิจิทัลลายเซ็นการสำคัญการพาณิชย์อิเล็กทรอนิกส์และการใช้งานอื่น ๆ ในเชิงพาณิชย์การเข้ารหัส ซอฟต์แวร์ของไคลเอ็นต์เช่น Firefox สามารถใช้คีย์สาธารณะของคุณเพื่อยืนยันว่า ข้อความที่ถูกเซ็นชื่อ ด้วยคีย์ส่วนตัวของคุณ และที่ มันยังไม่มีการเปลี่ยนแปลงตั้งแต่มีการเซ็นชื่อ "ลายเซ็นดิจิตอล" อธิบายวิธีการทำงานของกระบวนการนี้ยืนยันความยาวคีย์และการเข้ารหัสทำลายอัลกอริทึมการเข้ารหัสลับเป็นพื้นหาปุ่มเพื่อการเข้าถึงข้อมูลเข้ารหัสข้อความล้วน อัลกอริทึมแบบสมมาตร ทำลายอัลกอริทึมปกติจะได้ พยายามตรวจสอบว่าคีย์ที่ใช้เข้ารหัสลับข้อความ สำหรับสาธารณะสำคัญอัลกอริทึม ทำลายอัลกอริทึมปกติหมาย ข้อมูลลับที่ใช้ร่วมกันระหว่างสองผู้รับซื้อวิธีการหนึ่งของอัลกอริทึมแบบสมมาตรคือเพียงลองทุกคีย์ภายในอัลกอริทึมเต็มจนกว่าจะพบปุ่มขวา สาธารณะสำคัญอัลกอริทึม ตั้งแต่ครึ่งหนึ่งของคู่คีย์สาธารณะเรียกว่า อีกครึ่งหนึ่ง (คีย์ส่วนตัว) สามารถได้รับมาใช้เผยแพร่ ซับซ้อน แม้ว่าการคำนวณทางคณิตศาสตร์ได้ ค้นหาคีย์แบ่งอัลกอริทึมด้วยตนเองเรียกว่าการโจมตีอัลกอริทึมแบ่งแนะนำความเสี่ยง ของ ลับ ๆ หรือแม้กระทั่งปลอมโดยผิดกฎหมายการตรวจ สอบ ข้อมูลส่วนตัวความแข็งแรงที่สำคัญอัลกอริทึมจะถูกกำหนด โดยวิธีที่เร็วที่สุดจะทำลายอัลกอริทึมการค้นหา และเปรียบเทียบการโจมตีสำหรับคีย์แบบสมมาตร การเข้ารหัสมักจะอธิบายในแง่ของขนาดหรือความยาวของคีย์ที่ใช้ในการดำเนินการเข้ารหัสลับ: ทั่วไป อย่างมีการเข้ารหัสที่แข็งแกร่ง ความยาวคีย์ที่วัดในหน่วยบิต ตัวอย่างเช่น คีย์ 128 บิตสำหรับใช้กับแปลงรหัสคีย์แบบ RC4 ที่โดย SSL ให้มากดีกว่าเข้ารหัสลับป้องกันกว่า 40 บิตคีย์สำหรับเข้ารหัสเดียวกัน พูดประมาณ RC4 128 บิตการเข้ารหัสคือ 3 x 1026 ครั้งดีกว่าการเข้ารหัสแบบ RC4 40 บิต (ดูข้อมูลเพิ่มเติมเกี่ยวกับแบบ RC4 ciphers อื่น ๆ ใช้ ด้วย SSL "รู้จักกับ SSL") คีย์การเข้ารหัสเป็นเต็มแรงหากการโจมตีที่รู้จักกันดีแบ่งคีย์จะไม่เร็วกว่าความพยายามดุเพื่อทดสอบความเป็นไปได้ทุกคีย์เข้าแตกต่างกันอาจต้องการความยาวคีย์ที่แตกต่างกันไปในระดับเดียวกันของการเข้ารหัส เข้ารหัส RSA ใช้สำหรับคีย์สาธารณะเข้ารหัส การ สามารถใช้เพียงชุดย่อยของค่าทั้งหมดไปได้สำหรับคีย์ของระยะเวลาที่กำหนด เนื่องจากลักษณะของปัญหาทางคณิตศาสตร์ที่มันขึ้น อื่น ๆ ciphers เช่นที่ใช้สำหรับการเข้ารหัสลับคีย์ symmetric สามารถใช้ค่าที่เป็นไปได้ทั้งหมดสำหรับคีย์ของระยะเวลาที่กำหนด มากกว่าชุดย่อยของค่าเหล่านั้นเพราะมันเป็นค่อนข้างน่ารำคาญจะทำลายคีย์การ RSA การเข้ารหัสคีย์สาธารณะการเข้ารหัสลับ RSA ต้องมีคีย์ที่ยาวมาก 1024 บิตน้อย จะเป็นการรับแรง บนมืออื่น ๆ คีย์ symmetric ciphers สามารถบรรลุประมาณระดับเดียวกันของความแข็งแรง ด้วยคีย์การ 80 บิตส่วนใหญ่อัลกอริทึม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
โครงการที่แสดงในรูปที่ 2 จะช่วยให้คุณได้อย่างอิสระกระจายคีย์สาธารณะและเพียงคุณเท่านั้นที่จะสามารถอ่านข้อมูลที่เข้ารหัสโดยใช้คีย์นี้ โดยทั่วไปในการส่งข้อมูลที่เข้ารหัสเพื่อคนที่คุณเข้ารหัสข้อมูลด้วยกุญแจสาธารณะของบุคคลนั้นและผู้ที่ได้รับข้อมูลที่เข้ารหัสถอดรหัสด้วยกุญแจส่วนตัวที่สอดคล้องกัน

เมื่อเทียบกับสมมาตรคีย์การเข้ารหัส, การเข้ารหัสคีย์สาธารณะต้องมีการคำนวณมากขึ้นและดังนั้นจึงเป็นไปไม่ได้เสมอที่เหมาะสมสำหรับข้อมูลจำนวนมาก แต่ก็เป็นไปได้ที่จะใช้การเข้ารหัสคีย์สาธารณะที่จะส่งคีย์สมมาตรซึ่งสามารถนำมาใช้ในการเข้ารหัสข้อมูลเพิ่มเติม นี่คือวิธีการที่ใช้โดยโปรโตคอล SSL

มันเกิดขึ้นย้อนกลับของโครงการที่แสดงในรูปที่ 2 ยังทำงาน: ข้อมูลที่เข้ารหัสด้วยกุญแจส่วนตัวของคุณสามารถถอดรหัสเฉพาะกับคีย์สาธารณะ นี้จะไม่เป็นวิธีที่น่าพอใจในการเข้ารหัสข้อมูลที่สำคัญ แต่เพราะมันหมายความว่าทุกคนที่มีกุญแจสาธารณะของคุณซึ่งเป็นคำจำกัดความโดยตีพิมพ์สามารถถอดรหัสข้อมูล อย่างไรก็ตามการเข้ารหัสลับส่วนตัวที่สำคัญจะเป็นประโยชน์เพราะมันหมายความว่าคุณสามารถใช้คีย์ส่วนตัวของคุณเพื่อเข้าสู่ระบบข้อมูลที่มีลายเซ็นความต้องการที่สำคัญดิจิตอลของคุณสำหรับการพาณิชย์อิเล็กทรอนิกส์และการใช้งานเชิงพาณิชย์อื่น ๆ ของการเข้ารหัส ซอฟต์แวร์ไคลเอ็นต์เช่น Firefox แล้วสามารถใช้คีย์สาธารณะของคุณเพื่อยืนยันว่าข้อความถูกเซ็นสัญญากับคีย์ส่วนตัวของคุณและที่ยังไม่ได้รับการดัดแปลงด้วยตั้งแต่การลงนาม "ลายเซ็นดิจิตอล" อธิบายวิธีนี้ยืนยันกระบวนการทำงาน

ความยาวที่สำคัญและความแรงของการเข้ารหัส

ทำลายขั้นตอนวิธีการเข้ารหัสเป็นพื้นหากุญแจสำคัญในการเข้าถึงข้อมูลที่เข้ารหัสในข้อความธรรมดา สำหรับขั้นตอนวิธีการสมมาตรทำลายอัลกอริทึมมักจะหมายถึงความพยายามที่จะตรวจสอบกุญแจสำคัญที่ใช้ในการเข้ารหัสข้อความ สำหรับขั้นตอนวิธีการคีย์สาธารณะทำลายอัลกอริทึมมักจะหมายถึงการแสวงหาความลับของข้อมูลที่ใช้ร่วมกันระหว่างสองผู้รับ

วิธีการหนึ่งของการทำลายอัลกอริทึมสมมาตรก็คือการพยายามที่สำคัญทุกคนที่อยู่ในขั้นตอนวิธีการจนเต็มปุ่มขวาพบ สำหรับขั้นตอนวิธีการคีย์สาธารณะตั้งแต่ครึ่งหนึ่งของคู่คีย์เป็นที่รู้จักต่อสาธารณชนอีกครึ่งหนึ่ง (คีย์ส่วนตัว) จะได้รับการตีพิมพ์โดยใช้ แต่ที่ซับซ้อนการคำนวณทางคณิตศาสตร์ หากุญแจสำคัญที่จะทำลายอัลกอริทึมด้วยตนเองที่เรียกว่าการโจมตีแรงเดรัจฉาน

ทำลายอัลกอริทึมแนะนำความเสี่ยงของการสกัดกั้นหรือแม้กระทั่งการแอบอ้างและฉ้อฉลการตรวจสอบข้อมูลส่วนตัว

ความแข็งแรงที่สำคัญของอัลกอริทึมจะถูกกำหนดโดยการหาวิธีที่เร็วที่สุดที่จะทำลายอัลกอริทึมและการเปรียบเทียบกับการโจมตีแรงเดรัจฉาน

สำหรับคีย์สมมาตรแข็งแรงเข้ารหัสมักถูกอธิบายในแง่ของขนาดหรือความยาวของกุญแจที่ใช้ในการดำเนินการเข้ารหัสลับ: ในทั่วไป, กุญแจอีกต่อไปให้การเข้ารหัสที่แข็งแกร่ง ความยาวของคีย์เป็นวัดในบิต ยกตัวอย่างเช่น 128 บิตคีย์สำหรับใช้กับ RC4 เข้ารหัสแบบสมมาตรที่สำคัญได้รับการสนับสนุนด้วย SSL ให้การป้องกันการเข้ารหัสลับอย่างดีกว่าคีย์ 40 บิตสำหรับใช้กับตัวเลขเดียวกัน พูดประมาณเข้ารหัส RC4 128 บิตเท่ากับ 3 x 1,026 ครั้งดีกว่าการเข้ารหัส RC4 40 บิต (สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ RC4 และยันต์อื่น ๆ ที่ใช้ด้วย SSL โปรดดูที่ "รู้เบื้องต้นเกี่ยวกับ SSL.") คีย์การเข้ารหัสถือว่าเป็นความแข็งแรงเต็มถ้าการโจมตีที่รู้จักกันดีที่สุดในการทำลายที่สำคัญคือไม่ได้เร็วขึ้นกว่าความพยายามที่กำลังดุร้ายเพื่อทดสอบความเป็นไปได้ทุกที่สำคัญ .

ยันต์ที่แตกต่างกันอาจจำเป็นต้องมีความยาวที่สำคัญที่แตกต่างกันเพื่อให้บรรลุในระดับเดียวกันของความแรงของการเข้ารหัส เลขศูนย์อาร์เอสที่ใช้สำหรับการเข้ารหัสคีย์สาธารณะเช่นสามารถใช้เพียงส่วนหนึ่งของค่าเป็นไปได้ทั้งหมดสำหรับคีย์ของความยาวที่กำหนดเนื่องจากลักษณะของปัญหาทางคณิตศาสตร์ที่มันเป็นไปตาม ยันต์อื่น ๆ เช่นที่ใช้สำหรับการเข้ารหัสคีย์สมมาตรสามารถใช้ค่าที่เป็นไปได้ทั้งหมดสำหรับการสำคัญของความยาวที่กำหนดมากกว่าย่อยของค่าเหล่านั้น

เพราะมันค่อนข้างน่ารำคาญที่จะทำลายคีย์ RSA เป็นคีย์สาธารณะตัวเลขการเข้ารหัส RSA ต้องมีคีย์ที่ยาวมาก ๆ อย่างน้อย 1024 บิตจะได้รับการพิจารณาที่แข็งแกร่งเข้ารหัส บนมืออื่น ๆ , ยันต์สมมาตรที่สำคัญสามารถบรรลุประมาณในระดับเดียวกันของความแข็งแรงด้วยคีย์ 80 บิตสำหรับขั้นตอนวิธีการมากที่สุด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
โครงการที่แสดงในรูปที่ 2 ช่วยให้คุณได้อย่างอิสระแจกจ่ายกุญแจสาธารณะและเพียงคุณเท่านั้นที่จะสามารถที่จะอ่านข้อมูลที่เข้ารหัสโดยใช้กุญแจนี้ โดยทั่วไป , การส่งข้อมูลที่เข้ารหัสเพื่อคนที่คุณเข้ารหัสข้อมูลด้วยกุญแจสาธารณะของบุคคลนั้น และบุคคลที่ได้รับข้อมูลที่เข้ารหัสถอดรหัสด้วยกุญแจส่วนตัวที่สอดคล้องกันเมื่อเทียบกับการเข้ารหัสแบบกุญแจสมมาตรการเข้ารหัสคีย์สาธารณะต้องมีการคำนวณมากขึ้นและดังนั้นจึงไม่ได้เสมอที่เหมาะสมสำหรับขนาดใหญ่ปริมาณของข้อมูล อย่างไรก็ตาม มันเป็นไปได้ที่จะใช้การเข้ารหัสคีย์สาธารณะเพื่อส่งกุญแจสมมาตร ซึ่งจากนั้นจะสามารถใช้เพื่อเข้ารหัสข้อมูลที่เพิ่มเติม นี้เป็นวิธีการที่ใช้โดย SSL โปรโตคอลมันเกิดขึ้นย้อนกลับของโครงการที่แสดงในรูปที่ 2 ยังใช้ได้ : ข้อมูลที่เข้ารหัสด้วยคีย์ส่วนตัวของคุณสามารถถูกถอดรหัสด้วยกุญแจสาธารณะของคุณ นี้จะไม่เป็นที่พึงปรารถนาที่จะเข้ารหัสข้อมูลที่อ่อนไหว แต่เพราะมันหมายความว่าทุกคนที่มีคีย์สาธารณะของคุณ ซึ่งเป็นคำนิยามที่เผยแพร่ สามารถถอดรหัสข้อมูลได้ อย่างไรก็ตาม การเข้ารหัสคีย์ส่วนตัวเป็นประโยชน์ เพราะมันหมายความว่า คุณสามารถใช้คีย์ส่วนตัวของคุณเซ็นด้วยลายเซ็นดิจิตอลของคุณข้อมูลที่สำคัญของพาณิชย์อิเล็กทรอนิกส์และการใช้งานเชิงพาณิชย์อื่น ๆของการเข้ารหัส ไคลเอ็นต์ซอฟต์แวร์เช่น Firefox สามารถใช้คีย์สาธารณะเพื่อยืนยันว่า ข้อความที่ถูกเซ็นชื่อ ด้วยคีย์ส่วนตัวของคุณและว่ามันไม่ได้รับการดัดแปลงด้วย ตั้งแต่การลงนาม " ลายเซ็นดิจิทัล " อธิบายขั้นตอนการยืนยันนี้ทำงานอย่างไรความยาวของคีย์การเข้ารหัสลับความแข็งแรงและแบ่งเป็นขั้นตอนวิธีการเข้ารหัสลับโดยทั่วไปคือการหากุญแจเพื่อการเข้าถึงข้อมูลที่เข้ารหัสในข้อความธรรมดา สำหรับขั้นตอนวิธีสมมาตรแบ่งขั้นตอนวิธีมักจะหมายความว่าพยายามที่จะหากุญแจที่ใช้ในการเข้ารหัสข้อความ สำหรับขั้นตอนวิธีอัลกอริทึมกุญแจสาธารณะ ทำลายมักจะหมายถึงการใช้ข้อมูลลับระหว่างผู้รับวิธีหนึ่งของการทำลายสมมาตรขั้นตอนวิธีเป็นเพียงพยายามทุกคีย์ภายในขั้นตอนวิธีเต็มจนคีย์ขวาพบ . สำหรับอัลกอริทึมกุญแจสาธารณะ เนื่องจากครึ่งหนึ่งของกุญแจคู่เป็นที่รู้จักต่อสาธารณชน , อีกครึ่งหนึ่ง ( คีย์ส่วนตัว ) ได้มาใช้เผยแพร่ แม้ว่าที่ซับซ้อนทางคณิตศาสตร์ , การคำนวณ ด้วยการหากุญแจเพื่อแบ่งขั้นตอนวิธีที่เรียกว่าการโจมตีแรงเดรัจฉาน .แบ่งวิธีการแนะนำความเสี่ยงของการดัก หรือแม้แต่แอบอ้างโดยการตรวจสอบและข้อมูลส่วนบุคคลจุดแข็งของอัลกอริทึมจะพิจารณา โดยการหาวิธีที่เร็วที่สุดที่จะแบ่งขั้นตอนวิธีและเปรียบเทียบกับการโจมตีแรงเดรัจฉาน .สำหรับคีย์สมมาตรการเข้ารหัสลับความแข็งแรงมักจะอธิบายในแง่ของขนาดหรือความยาวของคีย์ที่ใช้เพื่อทำการเข้ารหัส : ทั่วไป , คีย์ยาวให้การเข้ารหัสที่แข็งแกร่ง ความยาวของคีย์มีหน่วยเป็นบิต ตัวอย่างเช่น , 128 บิตกุญแจสำหรับใช้กับ rc4 กุญแจสมมาตรถอดรหัสสนับสนุน SSL ให้มากดีกว่าการป้องกันการเข้ารหัสลับ 40 บิตกุญแจใช้รหัสเดียวกัน ประมาณพูด , 128 บิตการเข้ารหัส rc4 3 x แล้วครั้งแข็งแกร่งกว่า 40 บิต rc4 การเข้ารหัสลับ ( สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ rc4 และอื่น ๆที่ใช้กับการเข้ารหัส SSL , เห็น " แนะนำ SSL ) กุญแจการเข้ารหัสถือว่าเต็มแรง ถ้าที่ดีที่สุดที่รู้จักกันโจมตีทำลายกุญแจ ไม่มีเร็วกว่าความพยายามที่กำลังทดสอบทุกคีย์ที่เป็นไปได้การเข้ารหัสที่แตกต่างกันอาจต้องใช้ความยาวคีย์ที่แตกต่างกันเพื่อให้บรรลุในระดับเดียวกันของการเข้ารหัสที่แข็งแกร่ง RSA รหัสที่ใช้สำหรับการเข้ารหัสคีย์สาธารณะ ตัวอย่างเช่น สามารถใช้เพียงบางส่วนของค่าที่เป็นไปได้ทั้งหมดเพื่อให้คีย์ของความยาว เนื่องจากลักษณะของปัญหาทางคณิตศาสตร์ซึ่งมันเป็นพื้นฐาน การเข้ารหัสอื่น ๆ เช่นที่ใช้สำหรับการเข้ารหัสกุญแจสมมาตร สามารถใช้ค่าทั้งหมดที่เป็นไปได้เพื่อให้ความยาวของคีย์ แทนที่จะเป็นเซตย่อยของค่าเหล่านั้นเพราะมันค่อนข้างเล็กน้อยเพื่อแบ่ง RSA คีย์ คีย์สาธารณะ RSA การเข้ารหัสรหัสต้องมีคีย์ที่ยาวมาก อย่างน้อย 1024 บิตจะถือว่าแข็งแรง cryptographically . บนมืออื่น ๆ , การเข้ารหัสแบบกุญแจสมมาตรสามารถบรรลุประมาณระดับเดียวกันของความแข็งแรง 80 บิตคีย์สำหรับขั้นตอนวิธีที่สุด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: