3.1 TLS and Diffie-HellmanThe TLS handshake begins with a negotiation  การแปล - 3.1 TLS and Diffie-HellmanThe TLS handshake begins with a negotiation  ไทย วิธีการพูด

3.1 TLS and Diffie-HellmanThe TLS h

3.1 TLS and Diffie-Hellman
The TLS handshake begins with a negotiation to determine
the crypto algorithms used for the session. The client sends a
list of supported ciphersuites (and a random nonce cr) within
the ClientHello message, where each ciphersuite specifies a key
exchange algorithm and other primitives. The server selects
a ciphersuite from the client’s list and signals its selection in
a ServerHello message (containing a random nonce sr).
TLS specifies ciphersuites supporting multiple varieties of
Diffie-Hellman. Textbook Diffie-Hellman with unrestricted
strength is called “ephemeral” Diffie-Hellman, or DHE, and
is identified by ciphersuites that begin with TLS_DHE_*.
2
In
DHE, the server is responsible for selecting the Diffie-Hellman
parameters. It chooses a group (p, g), computes g
b
, and sends
a ServerKeyExchange message containing a signature over the
tuple (cr, sr, p, g, gb
) using the long-term signing key from
its certificate. The client verifies the signature and responds
with a ClientKeyExchange message containing g
a

DHE_EXPORT ciphersuites that were restricted to primes no
longer than 512 bits. In all other respects, DHE_EXPORT
protocol messages are identical to DHE. The relevant export
restrictions are no longer in effect, but many libraries and
servers maintain support for backwards compatibility. Many
TLS servers are still configured with two groups: a strong
1024-bit group for regular DHE key exchanges and a 512-bit
group for legacy DHE_EXPORT. This has been considered
safe because most modern TLS clients do not offer or accept
DHE_EXPORT ciphersuites.
To understand how HTTPS servers in the wild use DiffieHellman,
we modified the ZMap [15] toolchain to offer DHE
and DHE_EXPORT ciphersuites and scanned TCP/443 on
both the full public IPv4 address space and the Alexa
Top 1M domains. The scans took place in March 2015. Of
539,000 HTTPS sites among Top 1M domains, we found that
68.3% supported DHE and 8.4% supported DHE_EXPORT.
Of 14.3 million IPv4 HTTPS servers with browser-trusted
certificates, 23.9% supported DHE and 4.9% DHE_EXPORT.
While the TLS protocol allows servers to generate their own
Diffie-Hellman parameters, the overwhelming majority use
one of a handful of primes. As shown in Table 1, just two 512-
bit primes account for 92.3% of Alexa Top 1M domains that
support DHE_EXPORT, and 92.5% of all servers with browsertrusted
certificates that support DHE_EXPORT. (Non-export
DHE follows a similar distribution with longer primes.) The
most popular 512-bit prime was hard-coded into many versions
of Apache. Introduced in 2005 with Apache 2.1.5, it
was used until 2.4.7, which disabled export ciphersuites. We
found it in use by about 564,000 servers with browser-trusted
certificates. The second most popular 512-bit prime is the
default used for DHE_EXPORT when using mod_ssl. It was
introduced in version 2.3.0 in 1999. We found it in use by
about 89,000 servers with browser-trusted certificates.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
3.1 TLS and Diffie-HellmanThe TLS handshake begins with a negotiation to determinethe crypto algorithms used for the session. The client sends alist of supported ciphersuites (and a random nonce cr) withinthe ClientHello message, where each ciphersuite specifies a keyexchange algorithm and other primitives. The server selectsa ciphersuite from the client’s list and signals its selection ina ServerHello message (containing a random nonce sr).TLS specifies ciphersuites supporting multiple varieties ofDiffie-Hellman. Textbook Diffie-Hellman with unrestrictedstrength is called “ephemeral” Diffie-Hellman, or DHE, andis identified by ciphersuites that begin with TLS_DHE_*.2InDHE, the server is responsible for selecting the Diffie-Hellmanparameters. It chooses a group (p, g), computes gb, and sendsa ServerKeyExchange message containing a signature over thetuple (cr, sr, p, g, gb) using the long-term signing key fromits certificate. The client verifies the signature and respondswith a ClientKeyExchange message containing gaDHE_EXPORT ciphersuites that were restricted to primes nolonger than 512 bits. In all other respects, DHE_EXPORTprotocol messages are identical to DHE. The relevant exportrestrictions are no longer in effect, but many libraries andservers maintain support for backwards compatibility. ManyTLS servers are still configured with two groups: a strong1024-bit group for regular DHE key exchanges and a 512-bitgroup for legacy DHE_EXPORT. This has been considered
safe because most modern TLS clients do not offer or accept
DHE_EXPORT ciphersuites.
To understand how HTTPS servers in the wild use DiffieHellman,
we modified the ZMap [15] toolchain to offer DHE
and DHE_EXPORT ciphersuites and scanned TCP/443 on
both the full public IPv4 address space and the Alexa
Top 1M domains. The scans took place in March 2015. Of
539,000 HTTPS sites among Top 1M domains, we found that
68.3% supported DHE and 8.4% supported DHE_EXPORT.
Of 14.3 million IPv4 HTTPS servers with browser-trusted
certificates, 23.9% supported DHE and 4.9% DHE_EXPORT.
While the TLS protocol allows servers to generate their own
Diffie-Hellman parameters, the overwhelming majority use
one of a handful of primes. As shown in Table 1, just two 512-
bit primes account for 92.3% of Alexa Top 1M domains that
support DHE_EXPORT, and 92.5% of all servers with browsertrusted
certificates that support DHE_EXPORT. (Non-export
DHE follows a similar distribution with longer primes.) The
most popular 512-bit prime was hard-coded into many versions
of Apache. Introduced in 2005 with Apache 2.1.5, it
was used until 2.4.7, which disabled export ciphersuites. We
found it in use by about 564,000 servers with browser-trusted
certificates. The second most popular 512-bit prime is the
default used for DHE_EXPORT when using mod_ssl. It was
introduced in version 2.3.0 in 1999. We found it in use by
about 89,000 servers with browser-trusted certificates.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
3.1 TLS และ Diffie-Hellman
TLS จับมือกันเริ่มต้นด้วยการเจรจาต่อรองในการกำหนด
ขั้นตอนวิธีการเข้ารหัสลับที่ใช้สำหรับเซสชั่น ไคลเอนต์ส่ง
รายชื่อของ ciphersuites การสนับสนุน (และ CR nonce สุ่ม) ภายใน
ข้อความ ClientHello ซึ่งแต่ละ ciphersuite ระบุคีย์
ขั้นตอนวิธีการแลกเปลี่ยนและวิทยาการอื่น ๆ เซิร์ฟเวอร์เลือก
ciphersuite จากรายการของลูกค้าและสัญญาณการเลือกใน
ข้อความ ServerHello A (มี SR nonce สุ่ม).
TLS ระบุ ciphersuites สนับสนุนหลายสายพันธุ์ของ
Diffie-Hellman ตำรา Diffie-Hellman ที่มีไม่ จำกัด
แข็งแรงเรียกว่า "จีรัง" Diffie-Hellman หรือ DHE และ
จะถูกระบุโดย ciphersuites ที่ขึ้นต้นด้วย TLS_DHE_ *.
2
ใน
DHE เซิร์ฟเวอร์เป็นผู้รับผิดชอบสำหรับการเลือก Diffie-Hellman
พารามิเตอร์ มันเลือกกลุ่ม (P, G) คำนวณกรัม
B
และส่ง
ข้อความ ServerKeyExchange ที่มีลายเซ็นมากกว่า
tuple (CR, SR, P, G, GB
) โดยใช้คีย์การเซ็นสัญญาระยะยาวจาก
ใบรับรอง ลูกค้าสามารถตรวจสอบลายเซ็นและตอบสนอง
กับข้อความที่มี ClientKeyExchange กรัมciphersuites DHE_EXPORT ที่ถูก จำกัด ให้เฉพาะไม่มีอีกต่อไปแล้วกว่า 512 บิต ในประการอื่น ๆ ทั้งหมด DHE_EXPORT ข้อความโปรโตคอลจะเหมือนกับ DHE การส่งออกที่เกี่ยวข้องข้อ จำกัด ไม่ได้อยู่ในผล แต่ห้องสมุดจำนวนมากและเซิร์ฟเวอร์รักษาการสนับสนุนสำหรับการทำงานร่วมกันหลัง หลายเซิร์ฟเวอร์ TLS ยังคงกำหนดค่าที่มีสองกลุ่มที่มีความแข็งแกร่งกลุ่ม 1024 บิตสำหรับการแลกเปลี่ยนที่สำคัญ DHE ปกติและ 512 บิตกลุ่ม DHE_EXPORT มรดก นี้ได้รับการพิจารณาปลอดภัยเพราะที่ทันสมัยที่สุดลูกค้า TLS ไม่ได้นำเสนอหรือยอมรับciphersuites DHE_EXPORT. เพื่อทำความเข้าใจว่า HTTPS เซิร์ฟเวอร์ในการใช้ DiffieHellman ป่าที่เราปรับเปลี่ยน ZMap [15] toolchain ที่จะนำเสนอ DHE และ DHE_EXPORT ciphersuites และสแกน TCP / 443 ในทั้งสอง เต็มพื้นที่ที่อยู่ IPv4 สาธารณะและ Alexa โดเมนสูงสุด 1M สแกนเอาสถานที่มีนาคมปี 2015 ของ539,000 เว็บไซต์ HTTPS หมู่โดเมนสูงสุด 1M เราพบว่า68.3% สนับสนุน DHE และ 8.4% ได้รับการสนับสนุน DHE_EXPORT. ของ 14,300,000 IPv4 HTTPS เซิร์ฟเวอร์ที่มีเบราว์เซอร์ที่เชื่อถือได้ใบรับรอง 23.9% สนับสนุน DHE และ 4.9% DHE_EXPORT . ในขณะที่โปรโตคอล TLS ช่วยให้เซิร์ฟเวอร์ในการสร้างของตัวเองพารามิเตอร์ Diffie-Hellman ส่วนใหญ่ที่ครอบงำใช้หนึ่งในกำมือของจำนวนเฉพาะ ดังแสดงในตารางที่ 1 เพียงสอง 512- บิตเฉพาะบัญชีสำหรับ 92.3% ของโดเมนของ Alexa สูงสุด 1M ที่สนับสนุน DHE_EXPORT และ 92.5% ของทั้งหมดที่มีเซิร์ฟเวอร์ browsertrusted ใบรับรองที่สนับสนุน DHE_EXPORT (ไม่ใช่การส่งออกDHE ดังนี้กระจายในลักษณะเดียวกับช่วงเวลาอีกต่อไป.) The นิยมมากที่สุด 512 บิตที่สำคัญได้รับการกำหนดค่าตายตัวเป็นหลายรุ่นของอาปาเช่ นำมาใช้ในปี 2005 ด้วย Apache 2.1.5 ก็ถูกนำมาใช้จน 2.4.7 ซึ่ง ciphersuites การส่งออกสำหรับผู้พิการ เราพบว่ามันในการใช้งานโดยประมาณ 564,000 เซิร์ฟเวอร์ที่มีเบราว์เซอร์ที่เชื่อถือได้ใบรับรอง ที่สองที่นิยมมากที่สุด 512 บิตที่สำคัญคือการเริ่มต้นที่ใช้สำหรับ DHE_EXPORT เมื่อใช้ mod_ssl มันถูกนำมาใช้ในรุ่น 2.3.0 ในปี 1999 เราพบว่ามันในการใช้งานโดยประมาณ 89,000 เซิร์ฟเวอร์ที่มีใบรับรองเบราว์เซอร์ที่เชื่อถือได้




































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
3.1 TLS Diffie และเฮลแมนที่ TLS จับมือ เริ่มต้นด้วยการเจรจาเพื่อกำหนดการเข้ารหัสลับขั้นตอนวิธีที่ใช้สำหรับเซสชั่น ลูกค้าจะส่งรายชื่อสนับสนุน ciphersuites ( และแบบสุ่มเมื่อ CR ) ภายในการ clienthello ข้อความที่แต่ละ ciphersuite ระบุคีย์ขั้นตอนวิธีการแลกเปลี่ยนและ primitives อื่น ๆ เซิร์ฟเวอร์ที่เลือกเป็น ciphersuite จากรายชื่อของลูกค้าและการเลือกของสัญญาณเป็น serverhello ข้อความที่มีการสุ่มเมื่อ SR )ระบุ ciphersuites TLS สนับสนุนพันธุ์หลาย ๆDiffie เฮลแมน . ตำรา Diffie เฮลแมน กับ จํากัดแรงเรียกว่า " ไม่ยั่งยืน " Diffie เฮลแมน หรือ และ และจะถูกระบุโดย ciphersuites ที่เริ่มต้นด้วย tls_dhe_ * .2ในและ , เซิร์ฟเวอร์มีหน้าที่ในการเลือก Diffie เฮลแมนพารามิเตอร์ เลือกกลุ่ม ( P , g ) G .บีและส่งเป็น serverkeyexchange ข้อความที่มีลายเซ็นมากกว่าทูเปิล ( CR , SR , P , G , GB) โดยใช้คีย์เซ็นระยะยาวจากใบรับรอง ลูกค้าตรวจสอบลายเซ็นและการตอบสนองกับ clientkeyexchange ข้อความบรรจุกรัมเป็นdhe_export ciphersuites ที่จำกัดจำนวนเฉพาะไม่มีเกิน 512 บิต ในการเคารพอื่น ๆทั้งหมด dhe_exportข้อความโปรโตคอลเหมือนเธอ . การส่งออกที่เกี่ยวข้องข้อ จำกัด ไม่มีผล แต่หลายๆ ห้องสมุดเซิร์ฟเวอร์รักษาสนับสนุนหลังเข้ากันได้ . หลายเซิร์ฟเวอร์ TLS ยังแต่งกับสองกลุ่มที่แข็งแรง1024 บิตคีย์ปกติและกลุ่มการแลกเปลี่ยนและ 512 บิตกลุ่ม dhe_export มรดก นี้ได้รับการพิจารณาปลอดภัยเพราะลูกค้า TLS ที่ทันสมัยที่สุดไม่เสนอ หรือ ยอมรับdhe_export ciphersuites .เข้าใจว่า HTTPS เซิร์ฟเวอร์ใน diffiehellman ใช้ป่าเราแก้ไข zmap [ 15 ] toolchain เสนอและและ ciphersuites dhe_export และสแกน TCP / 443 ในทั้งประชาชน IPv4 ที่อยู่เต็มพื้นที่และ Alexaโดเมน 1M ด้านบน การสแกนเกิดขึ้นในเดือนมีนาคม ปี 2005 ของ539000 https เว็บไซต์ของโดเมน 1M ด้านบน เราจะพบว่าเกี่ยวกับการสนับสนุนและ 8.4 % % และได้รับการสนับสนุน dhe_export .ของ 14.3 ล้าน IPv4 HTTPS เซิร์ฟเวอร์ที่เชื่อถือได้กับเบราว์เซอร์ใบรับรอง , 23.9 % สนับสนุนเธอและ 4.9 % dhe_export .ในขณะที่ TLS โปรโตคอลที่ช่วยให้เซิร์ฟเวอร์ในการสร้างของพวกเขาเองเฮลแมน Diffie พารามิเตอร์การใช้เสียงข้างมากอย่างท่วมท้นหนึ่งในกำมือของไพร์ม ดังแสดงในตารางที่ 1 แค่ 512 - สองบิตรูปแบบบัญชีตนเอง % ของ Alexa อันดับที่ 1 โดเมนdhe_export สนับสนุนและ 92.5% ของเซิร์ฟเวอร์ทั้งหมดด้วย browsertrustedบัตรที่สนับสนุน dhe_export . ( ไม่ใช่การส่งออกและตามการแจกแจงคล้ายคลึงกับจำนวนเฉพาะอีกต่อไป )ความนิยม 512 บิตนายกเป็นรหัสยากเป็นหลายรุ่นของ Apache เปิดตัวในปี 2005 กับ Apache 2.1.5 ,ใช้จน 2.4.7 ซึ่งพิการ ciphersuites ส่งออก เราพบว่าใช้ในเรื่อง 564000 เซิร์ฟเวอร์ที่เชื่อถือได้กับเบราว์เซอร์ใบรับรอง ที่สองที่นิยมมากที่สุด 512 บิตนายกรัฐมนตรีคือเริ่มต้นใช้ dhe_export เมื่อใช้ mod_ssl . มันคือแนะนำในรุ่น 2.3.0 ในปี 1999 เราพบมันในการใช้งานโดยประมาณ 89 , 000 เซิร์ฟเวอร์เบราว์เซอร์เชื่อถือใบรับรอง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: