A digest can be used to check the integrity of a message: that the mes การแปล - A digest can be used to check the integrity of a message: that the mes ไทย วิธีการพูด

A digest can be used to check the i

A digest can be used to check the integrity of a message: that the message has not been
changed. To ensure the integrity of the message and the data origin authentication—
that Alice is the originator of the message, not somebody else—we need to include a
secret held by Alice (that Eve does not possess) in the process; we need to create a message
authentication code (MAC). Figure 29.17 shows the idea.

Alice uses a hash function to create a MAC from the concatenation of the key and
the message, h(K + M). She sends the message and the MAC to Bob over the insecure
channel. Bob separates the message from the MAC. He then makes a new MAC from
the concatenation of the message and the secret key. Bob then compares the newly created
MAC with the one received. If the two MACs match, the message is authentic and
has not been modified by an adversary.
Note that there is no need to use two channels in this case. Both message and the
MAC can be sent on the same insecure channel. Eve can see the message, but she cannot
forge a new message to replace it because Eve does not possess the secret key
between Alice and Bob. She is unable to create the same MAC as Alice did.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ย่อยสามารถใช้เพื่อตรวจสอบความสมบูรณ์ของข้อความ: ที่ไม่ได้รับข้อความการเปลี่ยนแปลง เพื่อความสมบูรณ์ของข้อความและตรวจสอบแหล่งกำเนิดข้อมูล —ว่า อลิซเป็นผู้ให้กำเนิดของข้อความ ไม่คนอื่นซึ่งเราจำเป็นต้องมีการความลับที่จัดขึ้น โดยอลิซ (ที่ไม่มีวัน) ในกระบวนการ เราจำเป็นต้องสร้างข้อความรหัสตรวจสอบ (MAC) รูป 29.17 แสดงความคิดอลิใช้ฟังก์ชันแฮชสร้างแมคจากเรียงต่อกันของคีย์ และข้อความ h (K + M) เธอส่งข้อความและ MAC ให้ Bob ผ่านที่ไม่ปลอดภัยช่องทางการ บ๊อบแยกข้อความจาก MAC. เขาแล้วทำให้ MAC ใหม่จากเรียงต่อกันของข้อความและลับ บ๊อบแล้วเปรียบเทียบที่สร้างขึ้นใหม่MAC ด้วยรับ ถ้าแม็คสองตรง ข้อความเป็นจริง และไม่ถูกแก้ไข โดยปฏิปักษ์โปรดสังเกตว่า ไม่จำเป็นต้องใช้ 2 ช่องในกรณีนี้ ทั้งข้อความและสามารถส่ง MAC บนสถานีไม่ปลอดภัยเหมือนกัน วันสามารถดูข้อความ แต่เธอไม่ปลอมข้อความใหม่จะแทนเนื่องจากเอวามีคีย์ลับระหว่างอลิซและบ๊อบ เธอไม่สามารถสร้าง MAC เดียวกันกับที่อลิซได้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ย่อยสามารถใช้ในการตรวจสอบความสมบูรณ์ของข้อความ: ข้อความที่ยังไม่ได้รับการ
เปลี่ยนแปลง เพื่อความสมบูรณ์ของข้อความและ authentication- กำเนิดข้อมูล
ที่อลิซเป็นผู้ริเริ่มของข้อความที่ไม่ได้คนอื่นเราต้องรวม
ความลับที่จัดขึ้นโดยอลิซ (ที่อีฟไม่ได้มี) ในกระบวนการ; เราต้องสร้างข้อความ
รหัสการตรวจสอบ (MAC) รูปที่ 29.17 แสดงให้เห็นถึงความคิด. อลิซใช้ฟังก์ชันแฮชที่จะสร้างจาก MAC concatenation ของคีย์และข้อความต่อชั่วโมง (K + M) เธอส่งข้อความและ MAC เพื่อบ๊อบกว่าไม่ปลอดภัยช่อง บ๊อบแยกข้อความจาก MAC จากนั้นเขาก็ทำให้ MAC ใหม่จากกำหนดการข้อความและคีย์ลับ บ๊อบแล้วเปรียบเทียบที่สร้างขึ้นใหม่MAC กับคนที่ได้รับ หากทั้งสองแม็คตรงกับข้อความเป็นจริงและไม่ได้รับการแก้ไขโดยฝ่ายตรงข้าม. โปรดสังเกตว่าไม่มีความจำเป็นต้องใช้สองช่องทางในกรณีนี้ ทั้งข้อความและMAC สามารถส่งในช่องไม่ปลอดภัยเหมือนกัน อีฟสามารถดูข้อความ แต่เธอไม่สามารถปลอมข้อความใหม่ที่จะมาแทนที่เพราะอีฟไม่ได้มีความลับสำคัญระหว่าง Alice และ Bob เธอเป็นคนที่ไม่สามารถสร้าง MAC เดียวกับอลิซได้










การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
แบบย่อยที่สามารถใช้เพื่อตรวจสอบความสมบูรณ์ของข้อความ : ข้อความที่ได้รับ
เปลี่ยน เพื่อตรวจสอบความสมบูรณ์ของข้อความและข้อมูลที่มาตรวจสอบ -
อลิสเป็นผู้ริเริ่มของข้อความ ไม่ใช่ใครอื่นเราต้องรวม
ความลับที่จัดขึ้นโดย อลิซ ( อีฟไม่ได้ครอบครอง ) ในกระบวนการ เราต้องสร้างข้อความ
ตรวจสอบรหัส ( Mac ) รูปที่ 2917 แสดงความคิด

อลิสใช้แฮชฟังก์ชันเพื่อสร้าง Mac จากที่เรียงต่อกันของคีย์และ
ข้อความ , H ( K ( M ) เธอส่งข้อความและ Mac กับบ๊อบผ่านช่องทางที่ไม่ปลอดภัย

บ๊อบแยกสารจาก Mac จากนั้นเขาก็ทำให้ Mac ใหม่จาก
เรียงต่อกันข้อความและกุญแจลับ บ๊อบแล้วเปรียบเทียบที่สร้างขึ้นใหม่
Mac กับคนที่ได้รับ ถ้าสอง Macs ตรงกับข้อความที่เป็นจริงและ
ไม่ได้ถูกเปลี่ยนแปลงโดยปรปักษ์
ทราบว่าไม่จำเป็นต้องใช้สองช่องทางในคดีนี้ ทั้งข้อความและ
Mac สามารถส่งในช่องทางที่ไม่ปลอดภัยเหมือนกัน อีฟที่เห็นข้อความ แต่เธอไม่สามารถ
ปลอมข้อความใหม่แทน เพราะอีฟไม่ได้มีคีย์ลับ
ระหว่างอลิซกับบ๊อบ เธอไม่สามารถสร้าง Mac เหมือนอลิซไง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: