For a single-authority LBS system under consideration, we assume the T การแปล - For a single-authority LBS system under consideration, we assume the T ไทย วิธีการพูด

For a single-authority LBS system u

For a single-authority LBS system under consideration, we assume the TA will bootstrap the whole system. Specifically, the TA first chooses a security parameter κ to obtain (G,GT , q1, q2, e, g, h, n = q1 · q2) by running Gen(κ) and then computes and keeps two secret bases, SB = gq1 and PB = e(g, g)q1 . Then, TA chooses a random number sTA ∈ Z ∗ n as its private key SKTA, computes its public key PKTA = gSKTA. In addition, TA also chooses a secure symmetric encryption algorithm E(), i.e., AES, and a secure cryptographic hash functionH(), where H : {0, 1}∗ → Z ∗ n in the system. Finally, TA keeps the tuple q1, SKTA as the master key secretly and publishes the system parameters n,G,GT , e, g, h, PKTA,E(),H() .

The LBS provider chooses a random number slbs ∈ Z ∗ n as its private key SKLBS, and computes the corresponding public key PKLBS = gSKLBS . Similarly, the cloud server chooses its public and private key pair as (PKCS = gSKCS, SKCS), and each LBS user Ui also chooses a random number si ∈ Z ∗ n as its private key SKUi and computes its public key PKUi = gSKUi . When the LBS provider registers itself to the TA, TA sends (SB, PB) back to the LBS provider through a secure channel and goes offline or suffers slowdowns to against the single point of attack. Then, the LBS provider chooses a random number k ∈ Z ∗ n as the secret key of E() to encrypt its LBS resources. As a registered user of the LBS provider, each Ui is authorized with SB, PB, PKCS,E(),H(), k, which will be utilized for retrieving LBS resources in a privacy-preserving way later. Note that the cloud server is not given (SB, PB) and the LBS provider will publish a list of registered users to the cloud server so that the latter can authenticate these users
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สำหรับระบบปอนด์เดียวอำนาจภายใต้การพิจารณา เราสมมติให้ตาจะบูตทั้งระบบ เฉพาะ การตาก่อนเลือกκพารามิเตอร์การรักษาความปลอดภัยเพื่อขอรับ (G, GT, q1, q2, e, g, h, n = q1 · q2) โดยการเรียกใช้ Gen(κ) และคำนวณแล้ว และให้สอง ฐานลับ SB = gq1 และ PB = q1 e (g, g) แล้ว เลือกการสุ่มจำนวน sTA ∈ Z ∗ n เป็นคีย์ส่วนตัวของ SKTA ตา คำนวณคีย์สาธารณะของ PKTA = gSKTA นอกจากนี้ TA ยังเลือกการเข้ารหัสลับแบบปลอดภัยอัลกอริทึม E() เช่น AES และ functionH() การเข้ารหัสลับปลอดภัยแฮ ที่ H: {0, 1 } n ∗→ Z ∗ในระบบ ในที่สุด ตาเก็บ tuple q1, SKTA เป็นคีย์หลักแอบ และเผยแพร่ระบบพารามิเตอร์ n, G, GT, e, g, h, PKTA,E(),H()The LBS provider chooses a random number slbs ∈ Z ∗ n as its private key SKLBS, and computes the corresponding public key PKLBS = gSKLBS . Similarly, the cloud server chooses its public and private key pair as (PKCS = gSKCS, SKCS), and each LBS user Ui also chooses a random number si ∈ Z ∗ n as its private key SKUi and computes its public key PKUi = gSKUi . When the LBS provider registers itself to the TA, TA sends (SB, PB) back to the LBS provider through a secure channel and goes offline or suffers slowdowns to against the single point of attack. Then, the LBS provider chooses a random number k ∈ Z ∗ n as the secret key of E() to encrypt its LBS resources. As a registered user of the LBS provider, each Ui is authorized with SB, PB, PKCS,E(),H(), k, which will be utilized for retrieving LBS resources in a privacy-preserving way later. Note that the cloud server is not given (SB, PB) and the LBS provider will publish a list of registered users to the cloud server so that the latter can authenticate these users
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สำหรับระบบ LBS เดียวมีอำนาจภายใต้การพิจารณาเราถือว่า TA จะบูตระบบทั้งหมด โดยเฉพาะ TA แรกเลือกκพารามิเตอร์การรักษาความปลอดภัยที่จะได้รับ (G, GT, ไตรมาส 1, 2, E, G, H, N = Q1 · Q2) โดยการทำงาน Gen (κ) แล้วคำนวณและช่วยให้สองฐานความลับ, SB = gq1 และ PB E = (G, G) ไตรมาสที่ 1 จากนั้น TA เลือก STA จำนวนสุ่ม∈ Z * N เป็น SKTA ที่สำคัญของภาคเอกชนคำนวณคีย์สาธารณะของ PKTA = gSKTA นอกจากนี้ยัง TA เลือกขั้นตอนวิธีการเข้ารหัสแบบสมมาตร E ปลอดภัย () คือ AES และกัญชาเข้ารหัสลับการรักษาความปลอดภัย functionH () ซึ่ง H: {0, 1} * → Z * N ในระบบ สุดท้าย TA ช่วย Q1 tuple ที่ SKTA เป็นคีย์หลักแอบและเผยแพร่พารามิเตอร์ของระบบหรือไม่? N, G, GT, E, G, H, PKTA, E () H ().

ผู้ให้บริการ LBS เลือก slbs ตัวเลขสุ่ม ∈ Z * n เป็น SKLBS ที่สำคัญของภาคเอกชนและคำนวณคีย์สาธารณะที่สอดคล้อง PKLBS = gSKLBS ในทำนองเดียวกันเซิร์ฟเวอร์เมฆเลือกคู่ที่สำคัญของรัฐและเอกชน (PKCS = gSKCS, SKCS) และผู้ใช้แต่ละ LBS อุ้ยยังเลือกจำนวนศรี∈ Z * N สุ่มเป็นคีย์ Skui ส่วนตัวและคำนวณคีย์สาธารณะของ PKUi = gSKUi เมื่อผู้ให้บริการ LBS ลงทะเบียนตัวเองไปฏ, TA ส่ง (SB, Pb) กลับไปยังผู้ให้บริการ LBS ผ่านช่องทางที่ปลอดภัยและไปแบบออฟไลน์หรือทนทุกข์ทรมานชะลอตัวไปกับจุดเดียวของการโจมตี จากนั้นผู้ให้บริการ LBS เลือกจำนวนสุ่ม k ∈ Z * N เป็นความลับสำคัญของ E () เพื่อเข้ารหัสทรัพยากรปอนด์ของมัน ในฐานะที่เป็นผู้ใช้ที่ลงทะเบียนของผู้ให้บริการ LBS แต่ละ UI เป็นผู้มีอำนาจด้วย? SB, PB, PKCS, E () H (), K, ซึ่งจะนำไปใช้สำหรับการดึงทรัพยากร LBS ในทางความเป็นส่วนตัวการรักษาในภายหลัง โปรดทราบว่าเซิร์ฟเวอร์คลาวด์ที่ไม่ได้รับ (SB, PB) และผู้ให้บริการ LBS จะประกาศรายชื่อผู้ใช้ที่ลงทะเบียนไปยังเซิร์ฟเวอร์คลาวด์เพื่อให้หลังสามารถตรวจสอบผู้ใช้เหล่านี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เป็นอำนาจเดียวปอนด์ระบบภายใต้การพิจารณา เราว่าต้าจะบูททั้งระบบ โดยเฉพาะ ท่าแรกเลือกพารามิเตอร์ความปลอดภัยκขอรับ ( G , GT , Q1 , Q2 , E , G , H , N = 1 ด้วย 2 ) โดยวิ่ง Gen ( κ ) แล้วคำนวณและเก็บสองฐานลับ gq1 SB = และ PB = e ( G , g ) 1 . แล้วท่าเลือกสุ่มหมายเลข sta ∈ Z ∗ N เป็น skta ของคีย์ส่วนตัว , คำนวณ gskta pkta = ของกุญแจสาธารณะ . นอกจากนี้ ตาเลือกการรักษาความปลอดภัยขั้นตอนวิธีการเข้ารหัสแบบสมมาตร e() ( AES และรักษาความปลอดภัยการเข้ารหัสลับกัญชา functionh() ที่ H : { 0 , 1 } ∗→ keyboard - key - name Z ∗ที่อยู่ในระบบ ในที่สุด ตายังคง tuple Q1 skta เป็นกุญแจลับและเผยแพร่ระบบพารามิเตอร์ N , G , i , E , G , H , pkta e() h() , , .โดยปอนด์ผู้ให้บริการเลือกเลขสุ่ม slbs ∈ Z ∗ N เป็นคีย์ส่วนตัว sklbs และคำนวณตาม gsklbs pklbs = คีย์สาธารณะ ส่วนเมฆเซิร์ฟเวอร์เลือกของสาธารณะและคู่คีย์ส่วนตัว ( pkcs = gskcs skcs , ) , และแต่ละปอนด์ผู้ใช้ UI ยังเลือกสุ่มหมายเลขศรี∈ Z ∗ N เป็น skui ของคีย์ส่วนตัวและคำนวณของกุญแจสาธารณะ pkui = gskui . เมื่อปอนด์ผู้ให้บริการลงทะเบียนตัวเองกับตา ตาส่ง ( SB , PB ) กลับไปปอนด์ผู้ให้บริการผ่านช่องทางที่ปลอดภัยและไป ออฟไลน์ หรือ ความทุกข์เดิมให้กับจุดเดียวของการโจมตี แล้ว ปอนด์ผู้ให้บริการเลือกเลขสุ่ม K ∈ Z ∗ N เป็นคีย์ลับของ e() เข้ารหัสของปอนด์ ทรัพยากร เป็นผู้ใช้ที่ลงทะเบียนของปอนด์ผู้ให้บริการแต่ละ UI ที่ได้รับอนุญาตกับ SB , PB , pkcs e() h() , , , k , ซึ่งจะใช้สำหรับเรียกปอนด์ทรัพยากรในการรักษาความเป็นส่วนตัวทางทีหลัง หมายเหตุเมฆเซิร์ฟเวอร์ไม่ระบุ ( SB , PB ) และ ปอนด์ ผู้ให้บริการจะเผยแพร่รายการของผู้ใช้ที่ลงทะเบียนไปยังเมฆเซิร์ฟเวอร์เพื่อที่หลังสามารถตรวจสอบผู้ใช้เหล่านี้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: