Introduction to the tutorialIs this tutorial right for you?This tutori การแปล - Introduction to the tutorialIs this tutorial right for you?This tutori ไทย วิธีการพูด

Introduction to the tutorialIs this

Introduction to the tutorial
Is this tutorial right for you?
This tutorial (and its two follow-up tutorials) targets programmers wishing to familiarize themselves with cryptology, its techniques, its mathematical and conceptual basis, and its lingo. The ideal user of this tutorial will have encountered various descriptions of cryptographic systems and general claims about the security or insecurity of particular software and systems, but without entirely understanding the background of these descriptions and claims. Additionally, many users will be programmers and systems analysts whose employers have plans to develop or implement cryptographic systems and protocols (perhaps assigning such obligations to the very people who will benefit from this tutorial).
This tutorial does not contain much in the way of specific programming code for cryptographic protocols, nor even much specificity in precise algorithms. Instead, it will familiarize its users with a broad range of cryptological concepts and protocols. Upon completion, a user will feel at ease with discussions of cryptographic designs, and be ready to explore the details of particular algorithms and protocols with a comfortable familiarity of their underlying concepts.


Just what is cryptology anyway?
Read this tutorial for the long answer. The short answer is that cryptology is made up of cryptography and cryptanalysis. The first, cryptography, is the actual securing, control, and identification of digital data. The second, cryptanalysis, is made up of all the attempts one might develop to undermine, circumvent, and/or break what the first part, cryptography, is attempting to accomplish.
The focus of Part 1 of this three-part tutorial series is to introduce readers to general concepts and address cryptanalysis in somewhat greater depth. Part 2 addresses cryptographic algorithms and protocols in more detail. Part 3 introduces users to a variety of protocols useful for accomplishing specific and specialized tasks.
Cryptanalysis is absolutely essential to cryptography, albeit in a somewhat negative sense. That is, the only thing that tells you that your cryptographic steps are worthwhile is the fact that cryptanalysis has failed, despite the longstanding efforts of smart and knowledgeable cryptanalysts. Think of this in the same way as automobile crash tests. To test the safety of a car, it's essential to run a few of them into some brick walls to see just where the failure points arise.
You will not be a cryptanalyst after finishing this tutorial. To do that, you need many years of mathematical study, a good mind for a certain way of thinking, and a considerable number of failed attempts at cryptanalysis. Nonetheless, having a general concept of what cryptanalysis does is an essential part of understanding what it means to create cryptographic programs. You might not be able to demonstrate that your protocols are secure, but at least you will know what it means to demonstrate that they are not.

What tools use cryptography?
Some form of cryptography can be found nearly everywhere in computer technology. Popular standalone programs, like PGP and GPG, aid in securing communications. Web browsers and other programs implement cryptographic layers in their channels. Drivers and programs exist to secure files on disk and control access thereto. Some commercial programs use cryptographic mechanisms to limit where their installation and use may occur. Basically, every time you find a need to control the access and usage of computer programs or digital data, you'll find that cryptographic algorithms constitute important parts of the protocol for use of these programs/data.
Contact
David Mertz is a writer, a programmer, and a teacher, who always endeavors to improve his communication with readers (and tutorial takers). He welcomes any comments; please direct them to mertz@gnosis.cx.

Basic concepts
Alice and Bob
Cryptologists like to talk about a familiar pantheon of characters in their cryptographic dramas. This tutorial will discuss these folks a bit; if you read past this tutorial, Alice and Bob and their friends (or enemies) will become your close acquaintances. Say hello to our friends! (They often go by their initials in cryptologists' shorthand).
From The Jargon File: Bruce Schneier's definitive introductory text Applied Cryptography (2nd ed., 1996, John Wiley & Sons, ISBN 0-471-11709-9) introduces a table of dramatis personae headed by Alice and Bob. Others include Carol (a participant in three- and four-party protocols), Dave (a participant in four-party protocols), Eve (an eavesdropper), Mallory (a malicious active attacker), Trent (a trusted arbitrator), Walter (a warden), Peggy (a prover), and Victor (a verifier). These names for roles are either already standard or, because of the wide popularity of the book, may quickly become so.

Encryption and decryption
When discussing encryption, there are a few terms with which you should be familiar. The "message" is the actual data for our concern, also frequently referred to as "plain text" (denoted as "M"). Although referred to as plain text, M is not necessarily ASCII text; it might be any type of unencrypted data. It is "plain" in the sense that it does not require decryption prior to use. The encrypted message is "cipher text" (denoted as "C").
Mathematically, encryption is simply a function from the domain of M into the range of C; decryption is just the reverse function of encryption. In practice, the domain and range of most cryptography functions are the same (that is, bit or byte sequences). We denote encryption with 'C = E(M)', and decryption with 'M = D(C)'. In order for encryption and decryption to do anything useful, the equality M = D(E(M)) will automatically hold (otherwise we do not have a way of getting plain text back out of our cipher text).



Encryption and decryption, part 2
In real-life cryptography, we are not usually concerned with individual encryption and decryption functions, but rather with classes of functions indexed by a key. 'C = E{k}(M)' and 'M = D{k}(C)' denote these. For keyed functions, our corresponding automatic equality is M = D{k}(E{k}(M)). With different key indexes to our function classes, we do not expect equalities like the above (in fact, finding them would usually indicate bad algorithms): M != D{k1}(E{k2}(M)). This inequality works out nicely because all the folks without access to the key K will not know which decryption function to use in deciphering C.
The design of specific cryptographic algorithms has many details, but the basic mathematics are as simple as their portrayal in this tutorial.


Authentication, integrity, non-repudiation
Folks who know just a little bit about cryptography often think of cryptography as methods of hiding data from prying eyes. While this function -- encryption -- is indeed an important part of cryptography, there are many other aspects that are equally important. Here are a few that relate more to proving things about a message than they do to hiding a message.

Authentication : Prove that a message actually originates with its claimed originator. Suppose Peggy wishes to prove she sent a message. Peggy may prove to Victor that the message comes from her by performing a transformation on the message that Victor knows only Peggy knows how to perform (that is, because only Peggy, and maybe Victor, knows the key). Peggy may send the transformation either instead of or in addition to M, depending on the protocol.
Integrity : Prove that a message has not been altered in unauthorized ways. Peggy might demonstrate the integrity of a message in a number of different ways. The most common means is by using a cryptographic hash (discussed later). Anyone may perform a cryptographic hash transformation, in the general case, but Peggy may take steps to publish the hash on a channel less prone to tampering than the message channel.
Non-repudiation : Prevent an originator from denying credit (or blame) for creating or sending a message. Protocols for accomplishing this goal are a bit complicated, but the traditional non-digital world has familiar means of accomplishing the same goal through signatures, notarization, and presentation of photo ID. Non-repudiation has many similarities to authentication, but there are also subtle differences.

Protocols and algorithms
When considering cryptology, it is important to make the distinction between protocols and algorithms. This is especially important in light of the misleading claims sometimes made by companies that produce cryptographic products (either out of carelessness or misrepresentation). For example, a company might claim: "If you use our product, your data is secure because it would take a million years for the fastest computers to break our encryption!" The claim can be true, but still not make for a very good product. A true claim about the strength of an algorithm by itself does not necessarily mean that a whole protocol that uses that algorithm as one of its steps does not have other weaknesses.
A protocol is a specification of the complete set of steps involved in carrying out a cryptographic activity, including explicit specification of how to proceed in every contingency. An algorithm is the much more narrow procedure involved in transforming some digital data into some other digital data. Cryptographic protocols inevitably involve using one or more cryptographic algorithms, but security (and other cryptographic goals) is the product of a total protocol.

Protocols and algorithms, part 2
It is world thinking about a very simple example of a strong algorithm built into a weak protocol. Consider an encryption product designed to allow Alice to send confidential messages to Bob in e-mail. Suppose that the product utilizes the "unbreakable" algorithm E. Even against the "unbreakable" algorithm, Mallory has many ways to intercept Alice's plain text, if the rest of the protocol is weak.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แนะนำบทเรียนมีกวดวิชานี้เหมาะสมสำหรับคุณหรือไม่กวดวิชานี้ (และการสอนติดตามสอง) เป้าหมายต้องคุ้นเคยกับ cryptology เทคนิคการ พื้นฐานทางคณิตศาสตร์ และแนวคิด และ lingo ของโปรแกรมเมอร์ ผู้ใช้ห้องกวดวิชานี้จะได้พบคำอธิบายต่าง ๆ ของระบบการเข้ารหัสลับและร้องเรียนทั่วไปเกี่ยวกับความปลอดภัยหรือความไม่มั่นคงของระบบและซอฟต์แวร์เฉพาะของ แต่ ไม่เข้าใจเบื้องหลังของคำอธิบายและเรียกร้องเหล่านี้ทั้งหมด นอกจากนี้ ผู้ใช้จำนวนมากจะเป็นโปรแกรมเมอร์และนักวิเคราะห์ระบบที่นายจ้างมีแผนการพัฒนา หรือนำระบบเข้ารหัสและโปรโตคอล (ทีกำหนดให้ภาระผูกพันดังกล่าวกับคนมากที่จะได้รับประโยชน์จากการกวดวิชานี้)กวดวิชานี้ประกอบด้วยมากทางรหัสโปรแกรมเฉพาะสำหรับโพรโทคอลการเข้ารหัสลับ หรือแม้กระทั่งมาก specificity ในอัลกอริทึมที่แม่นยำ แทน มันจะคุ้นผู้ใช้ มีความหลากหลายของแนวคิด cryptological และโพรโทคอล เมื่อเสร็จสมบูรณ์ ผู้ใช้จะรู้สึกสบายกับการสนทนาแบบเข้ารหัสลับ และพร้อมที่จะสำรวจรายละเอียดของอัลกอริทึมเฉพาะและโปรโตคอลกับคุ้นเคยพักของแนวคิดต้นแบบของพวกเขาเพียงสิ่ง cryptologyอ่านบทช่วยสอนนี้สำหรับคำตอบยาว คำตอบสั้น ๆ คือ cryptology นั้นถูกสร้างขึ้นจากการเข้ารหัสและถอดรหัส ครั้งแรก เข้ารหัส เป็นจริงการรักษาความปลอดภัย ควบคุม และรหัสของข้อมูลดิจิตอล สอง ถอดรหัส ถูกสร้างขึ้นจากความพยายามทั้งหมดที่หนึ่งอาจพัฒนาทำลาย หลีกเลี่ยง และ/หรือแบ่งเป็นส่วนแรก เข้ารหัส พยายามจะทำอะไรโฟกัส 1 ส่วนหนึ่งของชุดบทสอนสามส่วนนี้จะแนะนำผู้อ่านทั่วไปแนวคิดและถอดรหัสที่อยู่ในความลึกค่อนข้างมาก ส่วนที่ 2 อยู่อัลกอริทึมเข้ารหัสลับและโพรโทคอลในการรายละเอียดเพิ่มเติม ส่วนที่ 3 แนะนำผู้ใช้ไปยังมีประโยชน์สำหรับการทำงานเฉพาะ และเฉพาะโพรโทคอลถอดรหัสเป็นการเข้ารหัส จำแม้ว่าในความรู้สึกที่ค่อนข้างลบ นั่นคือ สิ่งเดียวที่บอกว่า ขั้นตอนของคุณเข้ารหัสลับคุ้มค่าคือ ความจริงที่ถอดรหัสล้มเหลว แม้ว่าความพยายามของ cryptanalysts สมาร์ท และมีความรู้ คิดนี้ในลักษณะเดียวกับการทดสอบรถยนต์ชน การทดสอบความปลอดภัยของรถ มันเป็นสิ่งสำคัญเพื่อทำงานของพวกเขาในบางผนังอิฐเพื่อดูเพียงที่จุดล้มเหลวเกิดขึ้นคุณจะไม่ได้เป็น cryptanalyst หลังจากเสร็จสิ้นการกวดวิชานี้ การทำเช่นนั้น คุณจำเป็นต้องหลายปีของการศึกษาคณิตศาสตร์ มีจิตใจที่ดีทางความคิด และของล้มเหลวในความพยายามในการถอดรหัส กระนั้น มีแนวคิดทั่วไปของการถอดรหัสอะไรไม่ได้เป็นส่วนสำคัญของการเข้าใจความหมาย ของการสร้างโปรแกรมที่เข้ารหัสลับ คุณอาจไม่สามารถแสดงให้เห็นว่า โปรโตคอลของคุณมีความปลอดภัย แต่น้อย คุณจะรู้ความหมาย ของการแสดงให้เห็นว่า พวกเขาไม่เครื่องมือใดใช้การเข้ารหัสหรือไม่รูปแบบของการเข้ารหัสสามารถพบเกือบทุกคอมพิวเตอร์เทคโนโลยี โปรแกรมยอดนิยมแบบสแตนด์อโลน เช่น PGP และ GPG ช่วยในการสื่อสาร เว็บเบราว์เซอร์และโปรแกรมอื่น ๆ ใช้ชั้นที่เข้ารหัสลับในช่องของพวกเขา โปรแกรมควบคุมและโปรแกรมมีทางแฟ้มบนดิสก์และควบคุมการเข้าถึงจุด บางโปรแกรมเชิงพาณิชย์ใช้กลไกการเข้ารหัสลับขีดจำกัดที่การติดตั้งและใช้งานอาจเกิดขึ้น ทั่วไป ทุกครั้งที่คุณค้นหาความจำเป็นในการควบคุมการเข้าถึงและการใช้งานของโปรแกรมคอมพิวเตอร์หรือข้อมูลดิจิตอล คุณจะพบว่า อัลกอริทึมเข้ารหัสลับประกอบเป็นส่วนสำคัญของโพรโทคอลสำหรับการใช้งานของโปรแกรม/ข้อมูลเหล่านี้ติดต่อ David Mertz เป็นนักเขียน โปรแกรมเมอร์ และ ครู ผู้เสมอความพยายามในการปรับปรุงของเขาสื่อสารกับผู้อ่าน (และบทสอนของผู้ทำ) เขายินดีรับฟังข้อคิดเห็น โปรดนำพวกเขาไป mertz@gnosis.cxแนวคิดพื้นฐานอลิซและบ๊อบCryptologists อยากคุยเกี่ยวกับองที่คุ้นเคยของอักขระในอาคารการเข้ารหัสลับ กวดวิชานี้จะกล่าวถึงคนเหล่านี้บิต ถ้าคุณอ่านเลยกวดวิชานี้ อลิซ และ Bob และของเพื่อน (หรือศัตรู) จะเป็น คนรู้จักของคุณปิด มาทักทายเพื่อนเรา (พวกเขามักจะไป ด้วยชื่อย่อของพวกเขาในย่อของ cryptologists)จากไฟล์ศัพท์แสง: บรูซ Schneier ทั่วไปข้อความเกริ่นนำใช้การเข้ารหัสของผู้สนับสนุน dramatis โดยอลิซและ Bob แนะนำ (2 อุตสาหกรรมมหาบัณฑิต 1996 จอห์น Wiley & Sons, ISBN 0-471-11709-9) อื่น ๆ รวมแครอล (ผู้เข้าร่วม party 3 และ four โพรโทคอล), เดฟ (ผู้เข้าร่วมในโปรโตคอสี่) อีฟ (มี eavesdropper), Mallory (ตัวที่เป็นอันตรายใช้โจมตี), นเทรนท์ (arbitrator เชื่อถือ), Walter (เป็นข่าว), Peggy (prover เป็น), และวิคเตอร์ (การ verifier) ชื่อเหล่านี้สำหรับบทบาทที่เป็นมาตรฐานแล้ว หรือ เนื่อง จากความกว้างของหนังสือ ได้อย่างรวดเร็วอาจให้เข้ารหัสและถอดรหัสเมื่อคุยการเข้ารหัสลับ มีเงื่อนไขบางอย่างที่คุณควรจะคุ้นเคย "ข้อความ" มีข้อมูลที่แท้จริงสำหรับเรื่องของเรา มักเรียกว่า "เนื้อหา" (สามารถบุเป็น "M") แม้อ้างถึงเป็นข้อความล้วน M ไม่จำเป็นต้องเป็นข้อความ ASCII มันอาจจะถอดข้อมูลชนิดใดก็ "ธรรมดา" ในแง่ที่ว่า ไม่ต้องถอดรหัสก่อนนำไปใช้ได้ ข้อความเข้ารหัสลับคือ "การเข้ารหัสข้อความ" (สามารถบุเป็น "C")Mathematically การเข้ารหัสลับเป็นเพียงฟังก์ชันจากโดเมนของ M ในช่วง C เพียงฟังก์ชันย้อนกลับการเข้ารหัสถอดรหัสได้ ในทางปฏิบัติ โดเมน และช่วงของการเข้ารหัสส่วนใหญ่ ฟังก์ชั่นกัน (นั่นคือ บิตหรือไบต์ลำดับ) เราแสดงการเข้ารหัสลับกับ ' C = E(M)', และถอดรหัสลับกับฉัน = D(C)'. การเข้ารหัสและถอดรหัสจะทำสิ่งที่มีประโยชน์ ความเสมอภาค M = D(E(M)) จะโดยอัตโนมัติค้างไว้ (หรือเราไม่มีวิธีการเรียกข้อความธรรมดากลับออกจากข้อความที่เข้ารหัสของเรา)เข้ารหัสและถอดรหัส ส่วนที่ 2ในการเข้ารหัสชีวิต เรามักจะไม่เกี่ยวข้องกับหน้าที่ถอดรหัสและเข้ารหัสแต่ละ แต่ค่อนข้างจะ มีคลาสของฟังก์ชันดัชนี โดยคีย์ ' C = E{k}(M)' และกำลัง = D{k}(C)' แสดงเหล่านี้ ฟังก์ชัน keyed ความเสมอภาคโดยอัตโนมัติของเราตรงกันคือ M = D{k}(E{k}(M)) มีแตกต่างกันคีย์ดัชนีคลาสฟังก์ชันของเรา เราไม่หวัง equalities เช่นข้างต้น (ในความเป็นจริง ค้นหาพวกเขาจะมักจะบ่งชี้อัลกอริทึมไม่ถูกต้อง): M ! = D{k1}(E{k2}(M)) อสมการนี้ผลงามเนื่องจากคนทั้งหมด โดยไม่มีการเข้าถึงคีย์ K จะไม่ทราบฟังก์ชันถอดรหัสลับที่ใช้ใน deciphering C.การออกแบบของอัลกอริทึมเข้ารหัสลับเฉพาะมีรายละเอียดมาก แต่คณิตศาสตร์พื้นฐานจะง่ายเหมือนการวาดภาพในกวดวิชานี้รับรองความถูกต้อง สมบูรณ์ ไม่ปฏิเสธคนที่รู้เพียงเล็กน้อยเกี่ยวกับการเข้ารหัสมักจะคิดว่า เกี่ยวกับการเข้ารหัสวิธีการซ่อนข้อมูลจาก prying ตา ในขณะที่ฟังก์ชันนี้ -เข้ารหัส - เป็นส่วนสำคัญของการเข้ารหัส มีด้านอื่น ๆ มากมายที่มีความสำคัญเท่า ๆ กัน นี่เป็นสิ่งที่เกี่ยวข้องเพิ่มเติมเพื่อพิสูจน์สิ่งที่เกี่ยวกับข้อความกว่าจะทำการซ่อนข้อความรับรองความถูกต้อง: พิสูจน์ว่า ข้อความจริงเกิดขึ้นจากผู้ริเริ่มอ้างว่า สมมติว่า Peggy ปรารถนาเพื่อพิสูจน์ว่า เธอส่งข้อความ Peggy อาจพิสูจน์ให้วิคเตอร์ที่ข้อความมาจากเธอ โดยทำการแปลงข้อความที่วิคเตอร์รู้ Peggy เพียงรู้วิธีการดำเนินการ (นั่นคือ เนื่องจากเฉพาะ Peggy และบางทีวิคเตอร์ รู้คีย์) Peggy อาจส่งการเปลี่ยนแปลงแทน หรือนอก จาก M ขึ้นอยู่กับโพรโทคอลความซื่อสัตย์: พิสูจน์ว่า ข้อความไม่ถูกเปลี่ยนแปลงในลักษณะที่ไม่ได้รับอนุญาต Peggy อาจแสดงให้เห็นความสมบูรณ์ของข้อความในลักษณะต่าง ๆ เป็นวิธีการทั่วไปโดยแฮที่เข้ารหัสลับ (กล่าวถึงในภายหลัง) ทุกคนอาจทำการเข้ารหัสลับแฮแปลง ในกรณีทั่วไป แต่ Peggy อาจใช้ขั้นตอนการประกาศแฮสถานีน้อยแนวโน้มที่จะแทรกแซงมากกว่าช่องข้อความไม่ปฏิเสธ: ป้องกันผู้ริเริ่มการปฏิเสธสินเชื่อ (หรือตำหนิ) สำหรับการสร้าง หรือส่งข้อความ โพรโทคอลวิธีเป้าหมายนี้มีความซับซ้อนมาก แต่โลกไม่ใช่ดิจิตอลแบบดั้งเดิมมีหมายความคุ้นเคยของการบรรลุเป้าหมายเดียวกัน โดยลายเซ็น ซีก และงานนำเสนอของรหัสภาพ ไม่ปฏิเสธมีความคล้ายคลึงในการรับรองความถูกต้อง แต่ยังมีความแตกต่างอย่างลงตัวโปรโตคอลและอัลกอริทึมเมื่อพิจารณา cryptology มันเป็นสิ่งสำคัญที่จะทำให้ความแตกต่างระหว่างโพรโทคอลและอัลกอริทึม ซึ่งเป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งเมื่อเรียกร้องความเข้าใจผิดที่บางครั้งทำ โดยบริษัทที่ผลิตผลิตภัณฑ์ที่เข้ารหัสลับ (อย่างใดอย่างหนึ่ง จากความสะเพร่าหรือ misrepresentation) ตัวอย่าง บริษัทอาจเรียกร้อง: "ถ้าคุณใช้ผลิตภัณฑ์ ข้อมูลมีความปลอดภัยเนื่องจากมันจะใช้เวลาเป็นล้านปีสำหรับคอมพิวเตอร์ที่เร็วที่สุดการเข้ารหัสลับของเรา" อ้างสามารถเป็นจริง แต่ยัง ไม่ทำให้ผลิตภัณฑ์ดีมาก เรียกร้องความจริงเกี่ยวกับความแข็งแกร่งของอัลกอริทึมการด้วยตัวเองหมายความ ที่โพรโทคอทั้งหมดที่ใช้อัลกอริทึมที่เป็นขั้นตอนไม่มีจุดอ่อนอื่น ๆโพรโทคอถือเป็นข้อมูลจำเพาะของชุดสมบูรณ์ของขั้นตอนที่เกี่ยวข้องในการดำเนินกิจกรรมการเข้ารหัสลับ รวมถึงข้อกำหนดที่ชัดเจนของวิธีการดำเนินการในฉุกเฉินทุก อัลกอริทึมจะเกี่ยวข้องกับการเปลี่ยนข้อมูลดิจิตอลบางบางข้อมูลดิจิตอลของกระบวนงานที่แคบมาก โพรโทคอลการเข้ารหัสลับย่อมเกี่ยวข้องกับการใช้อัลกอริทึมของเข้ารหัสลับอย่าง น้อยหนึ่ง แต่ความปลอดภัย (และอื่น ๆ เป้าหมายที่เข้ารหัสลับ) เป็นผลิตภัณฑ์ของโพรโทคอทั้งหมดโปรโตคอลและอัลกอริทึม ส่วนที่ 2โลกคิดอย่างง่าย ๆ ของอัลกอริทึมแข็งแกร่งอยู่ในโพรโทคออ่อนได้ พิจารณาผลิตภัณฑ์เข้ารหัสลับมาให้อลิส่งข้อความลับไปบ๊อบในอีเมล สมมติว่า สินค้าที่ใช้ขั้นตอนวิธี "แตก" อี แม้กระทั่งกับการ "แตก" อัลกอริทึม Mallory มีหลายวิธีสกัดของอลิซล้วน ถ้าส่วนเหลือของโพรโทคออ่อน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Introduction to the tutorial
Is this tutorial right for you?
This tutorial (and its two follow-up tutorials) targets programmers wishing to familiarize themselves with cryptology, its techniques, its mathematical and conceptual basis, and its lingo. The ideal user of this tutorial will have encountered various descriptions of cryptographic systems and general claims about the security or insecurity of particular software and systems, but without entirely understanding the background of these descriptions and claims. Additionally, many users will be programmers and systems analysts whose employers have plans to develop or implement cryptographic systems and protocols (perhaps assigning such obligations to the very people who will benefit from this tutorial).
This tutorial does not contain much in the way of specific programming code for cryptographic protocols, nor even much specificity in precise algorithms. Instead, it will familiarize its users with a broad range of cryptological concepts and protocols. Upon completion, a user will feel at ease with discussions of cryptographic designs, and be ready to explore the details of particular algorithms and protocols with a comfortable familiarity of their underlying concepts.


Just what is cryptology anyway?
Read this tutorial for the long answer. The short answer is that cryptology is made up of cryptography and cryptanalysis. The first, cryptography, is the actual securing, control, and identification of digital data. The second, cryptanalysis, is made up of all the attempts one might develop to undermine, circumvent, and/or break what the first part, cryptography, is attempting to accomplish.
The focus of Part 1 of this three-part tutorial series is to introduce readers to general concepts and address cryptanalysis in somewhat greater depth. Part 2 addresses cryptographic algorithms and protocols in more detail. Part 3 introduces users to a variety of protocols useful for accomplishing specific and specialized tasks.
Cryptanalysis is absolutely essential to cryptography, albeit in a somewhat negative sense. That is, the only thing that tells you that your cryptographic steps are worthwhile is the fact that cryptanalysis has failed, despite the longstanding efforts of smart and knowledgeable cryptanalysts. Think of this in the same way as automobile crash tests. To test the safety of a car, it's essential to run a few of them into some brick walls to see just where the failure points arise.
You will not be a cryptanalyst after finishing this tutorial. To do that, you need many years of mathematical study, a good mind for a certain way of thinking, and a considerable number of failed attempts at cryptanalysis. Nonetheless, having a general concept of what cryptanalysis does is an essential part of understanding what it means to create cryptographic programs. You might not be able to demonstrate that your protocols are secure, but at least you will know what it means to demonstrate that they are not.

What tools use cryptography?
Some form of cryptography can be found nearly everywhere in computer technology. Popular standalone programs, like PGP and GPG, aid in securing communications. Web browsers and other programs implement cryptographic layers in their channels. Drivers and programs exist to secure files on disk and control access thereto. Some commercial programs use cryptographic mechanisms to limit where their installation and use may occur. Basically, every time you find a need to control the access and usage of computer programs or digital data, you'll find that cryptographic algorithms constitute important parts of the protocol for use of these programs/data.
Contact
David Mertz is a writer, a programmer, and a teacher, who always endeavors to improve his communication with readers (and tutorial takers). He welcomes any comments; please direct them to mertz@gnosis.cx.

Basic concepts
Alice and Bob
Cryptologists like to talk about a familiar pantheon of characters in their cryptographic dramas. This tutorial will discuss these folks a bit; if you read past this tutorial, Alice and Bob and their friends (or enemies) will become your close acquaintances. Say hello to our friends! (They often go by their initials in cryptologists' shorthand).
From The Jargon File: Bruce Schneier's definitive introductory text Applied Cryptography (2nd ed., 1996, John Wiley & Sons, ISBN 0-471-11709-9) introduces a table of dramatis personae headed by Alice and Bob. Others include Carol (a participant in three- and four-party protocols), Dave (a participant in four-party protocols), Eve (an eavesdropper), Mallory (a malicious active attacker), Trent (a trusted arbitrator), Walter (a warden), Peggy (a prover), and Victor (a verifier). These names for roles are either already standard or, because of the wide popularity of the book, may quickly become so.

Encryption and decryption
When discussing encryption, there are a few terms with which you should be familiar. The "message" is the actual data for our concern, also frequently referred to as "plain text" (denoted as "M"). Although referred to as plain text, M is not necessarily ASCII text; it might be any type of unencrypted data. It is "plain" in the sense that it does not require decryption prior to use. The encrypted message is "cipher text" (denoted as "C").
Mathematically, encryption is simply a function from the domain of M into the range of C; decryption is just the reverse function of encryption. In practice, the domain and range of most cryptography functions are the same (that is, bit or byte sequences). We denote encryption with 'C = E(M)', and decryption with 'M = D(C)'. In order for encryption and decryption to do anything useful, the equality M = D(E(M)) will automatically hold (otherwise we do not have a way of getting plain text back out of our cipher text).



Encryption and decryption, part 2
In real-life cryptography, we are not usually concerned with individual encryption and decryption functions, but rather with classes of functions indexed by a key. 'C = E{k}(M)' and 'M = D{k}(C)' denote these. For keyed functions, our corresponding automatic equality is M = D{k}(E{k}(M)). With different key indexes to our function classes, we do not expect equalities like the above (in fact, finding them would usually indicate bad algorithms): M != D{k1}(E{k2}(M)). This inequality works out nicely because all the folks without access to the key K will not know which decryption function to use in deciphering C.
The design of specific cryptographic algorithms has many details, but the basic mathematics are as simple as their portrayal in this tutorial.


Authentication, integrity, non-repudiation
Folks who know just a little bit about cryptography often think of cryptography as methods of hiding data from prying eyes. While this function -- encryption -- is indeed an important part of cryptography, there are many other aspects that are equally important. Here are a few that relate more to proving things about a message than they do to hiding a message.

Authentication : Prove that a message actually originates with its claimed originator. Suppose Peggy wishes to prove she sent a message. Peggy may prove to Victor that the message comes from her by performing a transformation on the message that Victor knows only Peggy knows how to perform (that is, because only Peggy, and maybe Victor, knows the key). Peggy may send the transformation either instead of or in addition to M, depending on the protocol.
Integrity : Prove that a message has not been altered in unauthorized ways. Peggy might demonstrate the integrity of a message in a number of different ways. The most common means is by using a cryptographic hash (discussed later). Anyone may perform a cryptographic hash transformation, in the general case, but Peggy may take steps to publish the hash on a channel less prone to tampering than the message channel.
Non-repudiation : Prevent an originator from denying credit (or blame) for creating or sending a message. Protocols for accomplishing this goal are a bit complicated, but the traditional non-digital world has familiar means of accomplishing the same goal through signatures, notarization, and presentation of photo ID. Non-repudiation has many similarities to authentication, but there are also subtle differences.

Protocols and algorithms
When considering cryptology, it is important to make the distinction between protocols and algorithms. This is especially important in light of the misleading claims sometimes made by companies that produce cryptographic products (either out of carelessness or misrepresentation). For example, a company might claim: "If you use our product, your data is secure because it would take a million years for the fastest computers to break our encryption!" The claim can be true, but still not make for a very good product. A true claim about the strength of an algorithm by itself does not necessarily mean that a whole protocol that uses that algorithm as one of its steps does not have other weaknesses.
A protocol is a specification of the complete set of steps involved in carrying out a cryptographic activity, including explicit specification of how to proceed in every contingency. An algorithm is the much more narrow procedure involved in transforming some digital data into some other digital data. Cryptographic protocols inevitably involve using one or more cryptographic algorithms, but security (and other cryptographic goals) is the product of a total protocol.

Protocols and algorithms, part 2
It is world thinking about a very simple example of a strong algorithm built into a weak protocol. Consider an encryption product designed to allow Alice to send confidential messages to Bob in e-mail. Suppose that the product utilizes the "unbreakable" algorithm E. Even against the "unbreakable" algorithm, Mallory has many ways to intercept Alice's plain text, if the rest of the protocol is weak.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ความรู้เบื้องต้นเกี่ยวกับการกวดวิชา
ถูกสอนให้คุณ ?
การกวดวิชานี้ ( และการติดตามบทเรียน 2 ) เป้าหมายโปรแกรมเมอร์ปรารถนาที่จะทำความคุ้นเคยกับเข้ารหัส เทคนิคของ ของความคิด และพื้นฐานทางคณิตศาสตร์และภาษาผู้ใช้ที่เหมาะของการกวดวิชานี้จะพบคำอธิบายต่าง ๆของระบบการเข้ารหัสและการเรียกร้องทั่วไปเกี่ยวกับความปลอดภัยหรือซอฟต์แวร์โดยเฉพาะ และระบบความไม่มั่นคง แต่ไม่ทั้งหมดเกี่ยวกับพื้นหลังของรายละเอียดเหล่านี้และเรียกร้อง นอกจากนี้ผู้ใช้หลายคนจะเป็นโปรแกรมเมอร์และนักวิเคราะห์ที่มีระบบนายจ้าง มีแผนที่จะพัฒนาหรือใช้ระบบการเข้ารหัสโปรโตคอล ( อาจมอบหมายหน้าที่ดังกล่าวให้มาก คนที่จะได้รับประโยชน์จากบทนี้ ) .
กวดวิชานี้ไม่ได้มีมากในทางของรหัสโปรแกรมที่เฉพาะเจาะจงสำหรับโปรโตคอลการเข้ารหัสหรือแม้กระทั่งมากเฉพาะเจาะจงในอัลกอริทึมที่ชัดเจนขึ้น แทนจะคุ้นเคยกับผู้ใช้ที่มีความหลากหลายของแนวคิด cryptological และโปรโตคอล เมื่อเสร็จสมบูรณ์ ผู้ใช้จะรู้สึกสบายใจกับการอภิปรายของการออกแบบที่ปลอดภัย และพร้อมที่จะสำรวจรายละเอียดของขั้นตอนวิธีโดยเฉพาะและโปรโตคอลที่มีความคุ้นเคยที่สะดวกสบายของพวกเขา ต้นแบบแนวคิด


แค่สิ่งที่เข้ารหัสอยู่ดี
อ่านกวดวิชานี้ตอบยาวคำตอบสั้น ๆคือที่เข้ารหัสถูกสร้างขึ้น และวิเคราะห์การเข้ารหัสการเข้ารหัส . ก่อนการเข้ารหัส คือควบคุมจริง การรักษาความปลอดภัย และการกำหนดข้อมูลดิจิตอล ที่สอง , วิเคราะห์การเข้ารหัส ถูกสร้างขึ้นในความพยายามที่จะทำลาย หลีกเลี่ยง หนึ่งอาจพัฒนา , และ / หรือทำลายสิ่งที่แรกส่วน , การเข้ารหัส , พยายามที่จะบรรลุ .
เน้นส่วนที่ 1 ของ 3 ส่วนหนึ่งกวดวิชาชุดคือการแนะนำให้ผู้อ่านวิเคราะห์การเข้ารหัสในแนวคิดทั่วไปที่อยู่ค่อนข้างลึกมากขึ้น ส่วนที่ 2 ที่อยู่การเข้ารหัสลับขั้นตอนวิธีและโปรโตคอลในรายละเอียดเพิ่มเติม ส่วนที่ 3 แนะนำผู้ใช้ในความหลากหลายของโปรโตคอลที่เฉพาะเจาะจงและเป็นประโยชน์สำหรับการบรรลุงานเฉพาะ .
วิเคราะห์การเข้ารหัสเป็นอย่างที่จำเป็นเพื่อการเข้ารหัส ,แม้ว่าในความรู้สึกค่อนข้างลบ นั่นคือสิ่งเดียวที่บอกคุณว่าขั้นตอนการเข้ารหัสของคุณคุ้มค่าก็คือวิเคราะห์การเข้ารหัสล้มเหลว แม้จะมีความพยายามที่ยาวนานของ cryptanalysts ฉลาดและมีความรู้ คิดในแบบเดียวกับการทดสอบการชนของรถยนต์ . เพื่อทดสอบความปลอดภัยของรถยนต์มันเป็นสิ่งจำเป็นที่จะใช้เพียงไม่กี่ของพวกเขาในบางผนังอิฐดูแค่ที่ความล้มเหลวจุดเกิดขึ้น .
คุณจะไม่แลหลังจากจบบทนี้ ต้องการทำเช่นนั้นคุณจะต้องหลายปีของการศึกษาคณิตศาสตร์ จิตใจดี เป็นวิธีที่แน่นอนของการคิดและมากจำนวนของความพยายามล้มเหลวที่วิเคราะห์การเข้ารหัส . อย่างไรก็ตามมีความคิดทั่วไปของสิ่งที่วิเคราะห์การเข้ารหัส จะเป็นส่วนสำคัญของการเข้าใจสิ่งที่มันหมายถึงการสร้างโปรแกรมการเข้ารหัสลับ . คุณอาจจะไม่สามารถที่จะให้ระบบของคุณมีความปลอดภัย แต่อย่างน้อยคุณจะรู้ว่ามันหมายถึงอะไรที่จะแสดงให้เห็นว่าพวกเขาไม่ได้

แล้วใช้เครื่องมือการเข้ารหัส ?
บางรูปแบบของการเข้ารหัสที่สามารถพบได้เกือบทุกที่ในเทคโนโลยีคอมพิวเตอร์โปรแกรมแบบสแตนด์อโลนที่นิยมเช่น PGP และ งาน ช่วยเหลือในการรักษาความปลอดภัยของการสื่อสาร เว็บเบราเซอร์และโปรแกรมอื่น ๆใช้ชั้นการเข้ารหัสลับในช่องของพวกเขา โปรแกรมไดรเวอร์และมีการรักษาความปลอดภัยและควบคุมการเข้าถึงไฟล์บนดิสก์เช่นกัน เชิงพาณิชย์บางโปรแกรมใช้กลไกการเข้ารหัสลับเพื่อ จำกัด การติดตั้งและการใช้ที่อาจเกิดขึ้น โดยทั่วไปทุกครั้งที่คุณพบต้องควบคุมการเข้าถึงและการใช้คอมพิวเตอร์ โปรแกรมหรือข้อมูลดิจิตอล คุณจะพบว่าขั้นตอนวิธีการเข้ารหัสเป็นชิ้นส่วนสำคัญของโปรโตคอลสำหรับการใช้งานของโปรแกรมเหล่านี้ / ข้อมูล .

ติดต่อเดวิด Mertz เป็นนักเขียน เป็นโปรแกรมเมอร์ และ อาจารย์ ที่มักจะพยายามที่จะปรับปรุงการสื่อสารกับผู้อ่าน ( และสอนอาชีพ ) เขายินดีต้อนรับข้อคิดเห็นใด ๆ ;โปรดนำพวกเขาไปยัง Mertz @ Gnosis CWC

แนวคิดพื้นฐาน
อลิซกับบ๊อบ
ผู้เชี่ยวชาญต้องการพูดคุยเกี่ยวกับซึ่งคุ้นเคยของตัวละครในละครการเข้ารหัสของพวกเขา บทนี้จะกล่าวถึง folks เหล่านี้บิต ถ้าคุณอ่านผ่านการกวดวิชานี้ , อลิซกับบ๊อบและเพื่อนของพวกเขา ( หรือศัตรู ) จะกลายเป็นคนรู้จักใกล้ตัวคุณ สวัสดีเพื่อนๆ !( พวกเขามักจะไปโดยชื่อย่อของผู้เชี่ยวชาญ ' ชวเลข ) .
จากไฟล์ศัพท์แสง : บรูซ schneier ข้อสรุปเบื้องต้นใช้การเข้ารหัสข้อความ 2 . , 1996 , จอห์น นิ่ง&บุตร ISBN 0-471-11709-9 ) แนะนำตาราง dramatis เพอโซเนียร์นำโดย อลิซกับบ๊อบ แครอล ( ผู้เข้าร่วมคนอื่น ๆ รวม สาม - สี่พรรคโปรโตคอล ) เดฟ ( ร่วม 4 พรรคโปรโตคอล )อีฟ ( ผู้แอบฟัง ) , มัลลอรี่ ( ที่เป็นอันตรายอยู่ เทรนท์ ( โจมตี ) อนุญาโตตุลาการที่เชื่อถือได้ ) , วอลเตอร์ ( พัศดี ) เพ็กกี้ ( โพรเวอร์ ) และ วิคเตอร์ ( ตรวจสอบ ) ชื่อเหล่านี้สำหรับบทบาทเป็นมาตรฐานแล้ว หรือเพราะความนิยมกว้างของหนังสือ อาจจะกลายเป็นดังนั้น


เมื่อพูดถึงการเข้ารหัสการเข้ารหัสและถอดรหัส มีไม่กี่คำที่คุณควรจะคุ้นเคย" ข้อความ " ข้อมูลที่แท้จริงสำหรับความกังวลของเรา ยังมักเรียกว่า " ข้อความล้วน " ( กล่าวคือ เป็น " M " ) แม้ว่าจะเรียกว่าเป็นข้อความธรรมดา , ไม่จําเป็นต้องเป็นข้อความ ASCII ; มันอาจจะเป็นประเภทของข้อมูลที่เข้ารหัสใด ๆ มันเป็น " ธรรมดา " ในความรู้สึกมันไม่ต้องถอดรหัสก่อนใช้งาน การเข้ารหัสข้อความ " ถอดรหัสข้อความ " ( กล่าวคือ เป็น " C " )
ทางคณิตศาสตร์ ,การเข้ารหัสเป็นเพียงฟังก์ชันจากโดเมนของ M ในช่วง C ; ถอดรหัสเป็นเพียงแค่ย้อนกลับการทำงานของการเข้ารหัส ในทางปฏิบัติ โดเมนและเรนจ์ของฟังก์ชันมากที่สุดแบบเดียวกัน ( นั่นคือบิตหรือไบต์ลำดับ ) เราแสดงการเข้ารหัสด้วย ' C = e ( M ) และถอดรหัสด้วย ' M = D ( c ) ' ในการสั่งซื้อสำหรับการเข้ารหัสและถอดรหัส ทำอะไรที่เป็นประโยชน์ความเสมอภาค M = D ( E ( M ) โดยอัตโนมัติจะถือ ( มิฉะนั้นเราจะไม่ได้มีวิธีการรับข้อความธรรมดากลับออกจากข้อความรหัสของเรา )



การเข้ารหัสและถอดรหัส ภาค 2
ในชีวิตจริงการเข้ารหัส , เราไม่ได้มักจะเกี่ยวข้องกับฟังก์ชันการเข้ารหัสและการถอดรหัสแต่ละ แต่กับ ประเภทของฟังก์ชันโดยดัชนีคีย์’ C = E { K } ( M ) ' และ ' m = D { K } ( c ) ' แสดงเหล่านี้สำหรับคีย์ฟังก์ชัน ความเสมอภาคของเราโดยอัตโนมัติที่สอดคล้องกันคือ M = D { K } ( E { K } ( m ) ) ส่วนคีย์ที่แตกต่างกันเพื่อการเรียนการทำงานของเรา เราไม่คาดหวัง equalities เหมือนข้างบน ( ในความเป็นจริง การค้นหาพวกเขามักจะแสดงขั้นตอนวิธีไม่ดี ) : M ! = D { K1 } ( E { 2 } ( m ) )ความไม่เท่าเทียมกันนี้ทำงานออกมาดีๆ เพราะทุกคน โดยไม่มีการเข้าถึงคีย์ K จะไม่ทราบว่าฟังก์ชั่นเพื่อใช้ในการถอดรหัสถอดรหัส C .
ออกแบบเฉพาะการเข้ารหัสลับขั้นตอนวิธีมีรายละเอียดมากมาย แต่พื้นฐานทางคณิตศาสตร์จะเป็นง่ายๆเป็นภาพในกวดวิชานี้


รับรองความถูกต้อง , ความสมบูรณ์ , ไม่มีการปฏิเสธ
folks ผู้ที่รู้เพียงเล็กน้อยเกี่ยวกับการเข้ารหัสมักจะคิดว่าของการเข้ารหัสเป็นวิธีการซ่อนข้อมูลจาก prying ตา ในขณะที่ฟังก์ชั่น -- การเข้ารหัสลับ -- เป็นส่วนสำคัญของการเข้ารหัสมีหลายด้านอื่น ๆที่สำคัญไม่แพ้กัน ที่นี่มีไม่กี่ที่เกี่ยวข้องมากขึ้นเพื่อพิสูจน์เรื่องข้อความกว่าที่พวกเขาทำเพื่อซ่อนข้อความ

รับรองความถูกต้อง :พิสูจน์ว่าข้อความนี้จริงที่มากับสิทธิของผู้สร้าง สมมติว่าเพ็กกี้อยากจะพิสูจน์ว่าเธอส่งข้อความมา เพ็กกี้ อาจพิสูจน์ให้วิคเตอร์ที่ข้อความมาจากเธอโดยการเปลี่ยนแปลงในข้อความว่า วิคเตอร์ รู้จักแต่เพ็กกี้รู้วิธีการดำเนินการ ( นั่นเป็นเพราะเพียงเพ็กกี้ และบางที วิคเตอร์ รู้ว่าคีย์ )เพ็กกี้ อาจส่งรูปให้แทนหรือนอกเหนือไปจาก M ขึ้นอยู่กับโปรโตคอล .
สมบูรณ์ : พิสูจน์ว่าข้อความนี้ไม่ได้รับการเปลี่ยนแปลงในวิธีการที่ไม่ได้รับอนุญาต เพ็กกี้ อาจแสดงให้เห็นถึงความสมบูรณ์ของข้อความในหลายวิธีที่แตกต่างกัน วิธีที่พบมากที่สุดคือการใช้ hash เข้ารหัส ( กล่าวถึงทีหลัง ) ใครอาจแสดงการแปลงแฮการเข้ารหัสลับในกรณีทั่วไป แต่เพ็กกี้อาจใช้ขั้นตอนเพื่อเผยแพร่กัญชาในช่องน้อยมักจะยุ่งกว่าช่องข้อความ
ไม่ปฏิเสธ : ป้องกันการคัดค้านจากการปฏิเสธสินเชื่อ ( หรือโทษ ) สำหรับการสร้าง หรือการส่งข้อความ โปรโตคอลสำหรับการบรรลุเป้าหมายนี้เป็นบิตซับซ้อนแต่ดั้งเดิม ไม่ได้หมายความว่า โลกดิจิตอลที่คุ้นเคยในการบรรลุเป้าหมายเดียวกันผ่านลายเซ็น การรับรองเอกสาร และการนำเสนอภาพถ่าย ID ไม่ปฏิเสธมีความคล้ายคลึงกันมากกับการตรวจสอบ แต่ยังมีความแตกต่างของสีสัน


เมื่อพิจารณาโปรโตคอลและขั้นตอนวิธีเข้ารหัส มันเป็นสิ่งสำคัญที่จะทำให้ความแตกต่างระหว่างโปรโตคอลและขั้นตอนวิธีนี้เป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งในแง่ของการเรียกร้องทำให้เข้าใจผิดบางครั้งทำโดย บริษัท ที่ผลิตสินค้าที่ปลอดภัย ( ทั้งจากความประมาทหรือการบิดเบือนความจริง ) ตัวอย่างเช่น บริษัท อาจอ้าง : " ถ้าคุณใช้ผลิตภัณฑ์ของเรา ข้อมูลของคุณจะปลอดภัย เพราะมันต้องใช้เวลาเป็นล้านปีสำหรับคอมพิวเตอร์ที่เร็วที่สุดที่จะทำลายการเข้ารหัสของเรา " การเรียกร้องสามารถจริงแต่ก็ยังไม่สามารถทำให้เป็นผลิตภัณฑ์ที่ดีมาก จริงการเรียกร้องเกี่ยวกับความแรงของขั้นตอนวิธีโดยตัวเองไม่ได้หมายความว่าทั้งหมดโปรโตคอลที่ใช้ขั้นตอนวิธีเป็นขั้นตอนหนึ่งของไม่มีจุดอ่อนอื่น ๆ : Protocol เป็นสเปคของชุดของขั้นตอนที่เกี่ยวข้องในการดำเนินงานกิจกรรมการเข้ารหัสลับรวมทั้งรายละเอียดที่ชัดเจนของวิธีการดำเนินการในทุกสถานการณ์ ขั้นตอนวิธีมีมากแคบกระบวนการที่เกี่ยวข้องในเปลี่ยนเป็นข้อมูลดิจิตอลบางอย่างในบางข้อมูลดิจิตอลอื่น ๆ โปรโตคอลการเข้ารหัสย่อมเกี่ยวข้องกับการใช้หนึ่งหรือมากกว่าหนึ่งขั้นตอนวิธีการเข้ารหัสลับการรักษาความปลอดภัยและการเข้ารหัสลับแต่เป้าหมายอื่น ๆ ) เป็นผลิตภัณฑ์ของโปรโตคอลทั้งหมด


ส่วน 2 โปรโตคอลและขั้นตอนวิธีมันเป็นโลกที่คิดเกี่ยวกับตัวอย่างง่ายๆของแข็งแรงขั้นตอนวิธีสร้างไว้ในขั้นตอนที่อ่อนแอ พิจารณาข้อมูลผลิตภัณฑ์ที่ออกแบบมาเพื่อช่วยให้ อลิซ ส่งข้อความลับกับบ๊อบในอีเมล สมมติว่าผลิตภัณฑ์ที่ใช้ " แตก " วิธีเช่นแม้แต่กับ " วิธีแตก " Mallory ได้หลายวิธีเพื่อสกัดกั้นอลิซธรรมดาข้อความหากส่วนที่เหลือของขั้นตอนที่อ่อนแอ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: