Some encryption schemes can be proven secure on the basis of the presu การแปล - Some encryption schemes can be proven secure on the basis of the presu ไทย วิธีการพูด

Some encryption schemes can be prov

Some encryption schemes can be proven secure on the basis of the presumed difficulty of a mathematical problem, such as factoring the product of two large primes or computing discrete logarithms. Note that "secure" here has a precise mathematical meaning, and there are multiple different (meaningful) definitions of what it means for an encryption scheme to be "secure". The "right" definition depends on the context in which the scheme will be deployed.

The most obvious application of a public key encryption system is confidentiality – a message that a sender encrypts using the recipient's public key can be decrypted only by the recipient's paired private key. This assumes, of course, that no flaw is discovered in the basic algorithm used.

Another type of application in public-key cryptography is that of digital signature schemes. Digital signature schemes can be used for sender authentication and non-repudiation. In such a scheme, a user who wants to send a message computes a digital signature for this message, and then sends this digital signature (together with the message) to the intended receiver. Digital signature schemes have the property that signatures can be computed only with the knowledge of the correct private key. To verify that a message has been signed by a user and has not been modified, the receiver needs to know only the corresponding public key. In some cases (e.g., RSA), a single algorithm can be used to both encrypt and create digital signatures. In other cases (e.g., DSA), each algorithm can only be used for one specific purpose.

To achieve both authentication and confidentiality, the sender should include the recipient's name in the message, sign it using his private key, and then encrypt both the message and the signature using the recipient's public key.

These characteristics can be used to construct many other (sometimes surprising) cryptographic protocols and applications, such as digital cash, password-authenticated key agreement, multi-party key agreement, time-stamping services, non-repudiation protocols, etc.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Some encryption schemes can be proven secure on the basis of the presumed difficulty of a mathematical problem, such as factoring the product of two large primes or computing discrete logarithms. Note that "secure" here has a precise mathematical meaning, and there are multiple different (meaningful) definitions of what it means for an encryption scheme to be "secure". The "right" definition depends on the context in which the scheme will be deployed.The most obvious application of a public key encryption system is confidentiality – a message that a sender encrypts using the recipient's public key can be decrypted only by the recipient's paired private key. This assumes, of course, that no flaw is discovered in the basic algorithm used.Another type of application in public-key cryptography is that of digital signature schemes. Digital signature schemes can be used for sender authentication and non-repudiation. In such a scheme, a user who wants to send a message computes a digital signature for this message, and then sends this digital signature (together with the message) to the intended receiver. Digital signature schemes have the property that signatures can be computed only with the knowledge of the correct private key. To verify that a message has been signed by a user and has not been modified, the receiver needs to know only the corresponding public key. In some cases (e.g., RSA), a single algorithm can be used to both encrypt and create digital signatures. In other cases (e.g., DSA), each algorithm can only be used for one specific purpose.To achieve both authentication and confidentiality, the sender should include the recipient's name in the message, sign it using his private key, and then encrypt both the message and the signature using the recipient's public key.These characteristics can be used to construct many other (sometimes surprising) cryptographic protocols and applications, such as digital cash, password-authenticated key agreement, multi-party key agreement, time-stamping services, non-repudiation protocols, etc.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บางรูปแบบการเข้ารหัสสามารถพิสูจน์ความปลอดภัยบนพื้นฐานของความยากลำบากสันนิษฐานของปัญหาทางคณิตศาสตร์เช่นแฟผลิตภัณฑ์สองช่วงเวลาที่มีขนาดใหญ่หรือการคำนวณลอการิทึมเนื่อง โปรดทราบว่า "ปลอดภัย" ที่นี่มีความหมายทางคณิตศาสตร์ที่แม่นยำและมีหลายที่แตกต่างกัน (ความหมาย) คำจำกัดความของสิ่งที่มันหมายถึงรูปแบบการเข้ารหัสที่จะ "ปลอดภัย" "สิทธิ" ความหมายขึ้นอยู่กับบริบทที่โครงการจะถูกนำไปใช้. แอพลิเคชันที่ชัดเจนที่สุดของระบบการเข้ารหัสคีย์สาธารณะเป็นความลับ - ข้อความที่ส่งเข้ารหัสโดยใช้คีย์สาธารณะของผู้รับสามารถถอดรหัสโดยเฉพาะผู้รับจับคู่ส่วนตัว สำคัญ นี้จะถือว่าแน่นอนว่าข้อบกพร่องที่ไม่ถูกค้นพบในขั้นตอนวิธีพื้นฐานที่ใช้. ชนิดหนึ่งของการประยุกต์ใช้ในการเข้ารหัสคีย์สาธารณะเป็นที่ของรูปแบบลายเซ็นดิจิตอล รูปแบบลายเซ็นดิจิตอลสามารถนำมาใช้สำหรับการตรวจสอบผู้ส่งและปฏิเสธไม่ ในโครงการดังกล่าวผู้ใช้ที่ต้องการจะส่งข้อความคำนวณลายเซ็นดิจิตอลสำหรับข้อความนี้แล้วส่งนี้ลายเซ็นดิจิตอล (ร่วมกับข้อความ) ไปยังผู้รับที่ตั้งใจไว้ รูปแบบลายเซ็นดิจิตอลมีคุณสมบัติที่ลายเซ็นสามารถคำนวณเท่านั้นที่มีความรู้เกี่ยวกับคีย์ส่วนตัวที่ถูกต้อง หากต้องการตรวจสอบว่าข้อความที่ได้รับการลงนามโดยผู้ใช้และยังไม่ได้รับการแก้ไขรับความต้องการที่จะรู้เพียงกุญแจสาธารณะที่สอดคล้องกัน ในบางกรณี (เช่นอาร์เอส) ซึ่งเป็นขั้นตอนวิธีการเดียวที่สามารถนำมาใช้กับทั้งการเข้ารหัสและสร้างลายเซ็นดิจิตอล ในกรณีอื่น ๆ (เช่น DSA) แต่ละขั้นตอนวิธีสามารถนำมาใช้เพียงเพื่อวัตถุประสงค์เฉพาะอย่างใดอย่างหนึ่ง. เพื่อให้บรรลุทั้งตรวจสอบและรักษาความลับของผู้ส่งควรจะรวมถึงชื่อของผู้รับในข้อความที่ลงนามโดยใช้คีย์ส่วนตัวของเขาแล้วเข้ารหัสทั้ง ข้อความและลายเซ็นโดยใช้กุญแจสาธารณะของผู้รับ. ลักษณะเหล่านี้สามารถนำมาใช้ในการสร้างอื่น ๆ อีกมากมาย (บางครั้งน่าแปลกใจ) โปรโตคอลการเข้ารหัสและการใช้งานเช่นเงินสดดิจิตอลข้อตกลงที่สำคัญรหัสผ่านรับรองความถูกต้องหลายฝ่ายข้อตกลงที่สำคัญบริการเวลาปั๊ม โปรโตคอลปฏิเสธไม่ ฯลฯ







การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ร่างบางเข้ารหัสสามารถพิสูจน์ความปลอดภัยบนพื้นฐานของสถานการณ์ความยากของปัญหาคณิตศาสตร์ เช่น การผลิตของจำนวนเฉพาะขนาดใหญ่สองหรือคำนวณลอการิทึมแบบไม่ต่อเนื่อง หมายเหตุว่า " ปลอดภัย " นี้มีความหมายทางคณิตศาสตร์ที่แม่นยำ และมีหลายที่แตกต่างกัน ( ความหมาย ) นิยามของสิ่งที่มันหมายถึงเป็นรูปแบบการเข้ารหัสเพื่อ " ความปลอดภัย "" นิยาม " ขึ้นอยู่กับบริบทที่โครงการจะได้รับการติดตั้ง .

การใช้ที่ชัดเจนที่สุดของระบบการเข้ารหัสคีย์สาธารณะเป็นความลับ–ข้อความที่ผู้ส่งเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับสามารถถอดรหัสได้โดยเฉพาะผู้รับคู่คีย์ส่วนตัว นี้ถือว่า , แน่นอน , ไม่มีข้อบกพร่องถูกค้นพบในพื้นฐานขั้นตอนวิธีใช้

ชนิดของโปรแกรมประยุกต์ในการเข้ารหัสคีย์สาธารณะอื่น ที่รูปแบบของลายเซ็นดิจิตอล ระบบลายเซ็นดิจิตอลที่สามารถใช้สำหรับการตรวจสอบผู้ส่งและไม่ใช่การปฏิเสธ ในโครงการดังกล่าว ผู้ใช้ที่ต้องการส่งข้อความคำนวณลายเซ็นดิจิตอลสำหรับข้อความนี้ แล้วส่งมันลายเซ็นดิจิตอล ( พร้อมกับข้อความ ) ไปยังผู้รับเป้าหมาย .ระบบลายเซ็นดิจิตอลมีคุณสมบัติที่ลายเซ็นสามารถคำนวณเฉพาะกับความรู้ของกุญแจส่วนตัวที่ถูกต้อง เพื่อตรวจสอบว่าข้อความที่ถูกเซ็นชื่อโดยผู้ใช้ และยังไม่ได้รับการแก้ไข ผู้รับต้องมีคีย์สาธารณะที่สอดคล้องกัน . ในบางกรณี ( เช่น RSA ) , วิธีเดียวที่สามารถใช้ทั้งการเข้ารหัส และสร้างลายมือชื่อดิจิตอล ในกรณีอื่น ๆ ( เช่นDSA ) แต่ละวิธีสามารถถูกใช้สำหรับวัตถุประสงค์เฉพาะ .

เพื่อให้บรรลุทั้งการตรวจสอบและความลับ ผู้ส่งสารควรรวมถึงชื่อของผู้รับในข้อความเข้าสู่ระบบโดยใช้คีย์ส่วนตัวของเขาแล้วเข้ารหัสทั้งข้อความและลายเซ็นโดยใช้กุญแจสาธารณะของผู้รับ

ลักษณะเหล่านี้สามารถใช้เพื่อสร้างหลายอื่น ๆ ( บางครั้งน่าแปลกใจ ) โปรโตคอลการเข้ารหัสและการใช้งานเช่นเงินสดดิจิตอล , รหัสผ่านการรับรองข้อตกลงสำคัญหลายข้อตกลงสำคัญ เวลาปั๊มบริการโปรโตคอลการปฏิเสธไม่ ฯลฯ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: