Most financial transactions on the Internet are safeguarded by a crypt การแปล - Most financial transactions on the Internet are safeguarded by a crypt ไทย วิธีการพูด

Most financial transactions on the

Most financial transactions on the Internet are safeguarded by a cryptographic technique called public-key encryption. Where traditional encryption relies on a single secret key, shared by both sender and recipient, public-key encryption uses two keys that are mathematically related. One, the public key, is published on the Internet, and any sender can use it to encrypt a message; the second, the private key, is known only to the recipient and is required for decryption.

Standard public-key encryption is secure as long as an attacker knows nothing other than the public key. But financial institutions and other large organizations seek security against more sophisticated attacks, called chosen-ciphertext attacks (CCAs), in which the attacker also has examples of successful decryption.

Unfortunately, public-key encryption schemes that are resilient against CCAs are hard to devise. Their complexity means that software implementations are prone to small errors that can introduce both vulnerabilities and inaccuracies during decryption.

At the International Conference on the Theory and Applications of Cryptographic Techniques this spring, a pair of postdocs at MIT’s Computer Science and Artificial Intelligence Laboratory describe a new technique for taking one of these vulnerable, error-prone CCA schemes and turning it into a secure CCA scheme. The result could be of practical use, in the development of more-secure encryption protocols, but it could also provide theoretical insight into the very nature of cryptographic security.

Playing the odds

In cryptography circles, a message to be encoded is called a plaintext; the encrypted version of it is called a ciphertext. An encryption scheme is considered secure if even someone who knows two plaintexts in advance would find it virtually impossible to deduce which of two ciphertexts encodes which.

In the type of weak-CCA schemes that the MIT researchers — Huijia Lin and Stefano Tessaro — consider, the probability of distinguishing the ciphertexts is non-negligible. It may not be very big, but it’s big enough to be a cause for concern. Similarly, there’s also a non-negligible probability of errors during decryption.

Lin and Tessaro’s result hinges on the observation that while, in the average case, the probability of distinguishing weakly encrypted ciphertexts may be unacceptably high, in some particular cases, it’s negligible. Moreover, it’s possible to compute the probability that the encrypted version of a randomly generated plaintext will be secure.

As it happens, combining a weakly encrypted ciphertext with a strongly encrypted one produces a strongly encrypted hybrid. In essence, Lin and Tessaro’s scheme entails encrypting enough random plaintexts that, probabilistically, at least a few of them will be secure. Then they’re all combined.

Lin and Tessaro’s technique doesn’t just secure transmissions against attackers who have some examples of successful decryption; it secures them against adversaries who have a black box that, without disclosing the secret key, can decrypt any ciphertext they feed it — except the one that’s under attack.

“In real life, maybe it seems more plausible that people would just get a couple of examples of ciphertexts and messages, but as cryptographers, we always want to prevent the worst possible scenario,” Lin says. “Even if we want to handle the case where you just have examples of ciphertexts and the messages, it’s hard to exhaust all possible scenarios. By considering the strongest attack, we automatically become immune to all possible scenarios, which are hard to enumerate.”

“The question they ask” — how to improve the security of vulnerable encryption schemes — “is a very natural and intriguing one," says Abhi Shelat, an assistant professor of computer science at the University of Virginia, who studies encryption. “And the techniques that they use to show that demonstrate a lot of creativity and elegance.”

In information theory, Shelat says, it’s well established that “if you and I are trying to communicate, and we have a slightly better chance of less noise than the adversary has, you can sort of amplify that advantage so that we can actually talk privately.” But “that technique doesn’t necessarily work when the adversary is adaptive — when the adversary can query a [black-box decryption] oracle and be actively malicious, as is the case with encryption on the Internet,” Shelat says. “One of the really nice ideas in the paper is the extension of this information-amplification idea to this adaptive setting.”


0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ธุรกรรมทางการเงินส่วนใหญ่บนอินเทอร์เน็ตได้จริง โดยเทคนิคเข้ารหัสลับที่เรียกว่าคีย์สาธารณะเข้ารหัสลับ เข้ารหัสลับแบบดั้งเดิมอาศัยลับเดียว ใช้ร่วมกัน โดยทั้งผู้ส่งและผู้รับ กุญแจใช้สองคีย์การเข้ารหัสที่เกี่ยวข้อง mathematically หนึ่ง คีย์สาธารณะ มีการเผยแพร่บนอินเทอร์เน็ต และส่งใด ๆ สามารถใช้การเข้ารหัสข้อความ ที่สอง คีย์ส่วนตัว เป็นที่รู้จักกันเฉพาะผู้รับ และจะต้องถอดรหัสลับการเข้ารหัสลับมาตรฐานเป็นทางตราบใดที่ผู้โจมตีทราบไม่ใช่คีย์สาธารณะ แต่สถาบันการเงินและองค์กรอื่น ๆ ขนาดใหญ่แสวงหาความปลอดภัยโจมตีที่ซับซ้อนมากขึ้น เรียกว่าเลือกไว้ซึ่งการโจมตี (CCAs), ซึ่งผู้โจมตียังมีตัวอย่างการถอดรหัสลับประสบความสำเร็จอับ แผนงานการเข้ารหัสลับที่ยืดหยุ่นกับ CCAs ยากต่อการประดิษฐ์ ความซับซ้อนของพวกเขาหมายความ ว่า ใช้งานซอฟต์แวร์มีแนวโน้มที่ข้อผิดพลาดเล็ก ๆ ที่สามารถแนะนำจุดอ่อนและผิดพลาดใด ๆ ในระหว่างการถอดรหัสลับในการประชุมนานาชาติเกี่ยวกับทฤษฎีและโปรแกรมประยุกต์ของเข้าเทคนิคฤดูใบไม้ผลินี้ คู่ postdocs ที่ MIT ของวิทยาการคอมพิวเตอร์และห้องปฏิบัติการปัญญาประดิษฐ์อธิบายเทคนิคใหม่สำหรับการทำโครงร่างของ CCA เหล่านี้ข้อผิดพลาดเสี่ยง เสี่ยงอย่างใดอย่างหนึ่ง และเปลี่ยนเป็นแบบ CCA ทาง ผลจะเป็นการใช้งานจริง ในการพัฒนาโพรโทคอลการเข้ารหัสลับปลอดภัยมากขึ้น แต่มันยังสามารถให้ความเข้าใจทฤษฎีธรรมชาติมากความปลอดภัยการเข้ารหัสลับเล่นราคาในวงการเข้ารหัส ข้อความเข้ารหัสคือการเป็นข้อความล้วน รุ่นเข้ารหัสลับของมันคือไว้ซึ่งเป็น การเข้ารหัสลับจะถือว่าแม้แต่คนที่รู้ plaintexts สองล่วงหน้าจะพบมันแทบเป็นไปไม่ได้เดาที่ ciphertexts สองจแมปซึ่งทางในชนิดของ CCA อ่อนแอแบบแผนชุดที่นักวิจัยของ MIT — Huijia Lin และสเตฟาโน Tessaro — พิจารณา ความน่าเป็นความแตกต่าง ciphertexts มีระยะไม่ มันอาจไม่ใหญ่มาก แต่ก็ใหญ่พอที่จะเป็นสาเหตุสำหรับกังวล ในทำนองเดียวกัน มีความน่าเป็นไม่ใช่ระยะของข้อผิดพลาดในระหว่างการถอดรหัสลับหลินและของ Tessaro ผลแต่การสังเกตที่ในขณะที่ ในกรณีเฉลี่ย ความน่าเป็นความแตกต่าง ciphertexts เข้ารหัสลับ weakly อาจสูง unacceptably ในบางกรณีเฉพาะ เป็นระยะ นอกจากนี้ จะสามารถคำนวณความเป็นไปได้ว่า รุ่นที่เข้ารหัสลับเป็นข้อความล้วนสร้างขึ้นแบบสุ่มจะมีทางเกิดขึ้น รวมไว้ซึ่งการเข้ารหัสลับ weakly ด้วยขอเข้ารหัสสร้างผสมขอเข้า ในสาระสำคัญ โครงร่างหลินและของ Tessaro มี plaintexts พอสุ่มว่า probabilistically น้อยกี่ของพวกเขาจะมีความปลอดภัยการเข้ารหัสลับ แล้ว พวกเขากำลังทั้งหมดรวมกันเทคนิคของ Tessaro และหลินไม่ส่งเพียงทางกับผู้โจมตีที่มีตัวอย่างการถอดรหัสลับความสำเร็จ มันยึดกับคู่แข่งที่มีกล่องสีดำที่ ไม่เปิดเผยลับ สามารถถอดรหัสไว้ซึ่งมีผู้เลี้ยง กันยกเว้นอยู่ภายใต้การโจมตี"ในชีวิตจริง อาจจะดูเหมือนเป็นไปได้มากว่า คนจะได้รับเพียงไม่กี่ตัวอย่างของ ciphertexts และข้อความ แต่เป็น cryptographers เราต้องการป้องกันไม่ให้เลวร้ายที่สุดได้สถานการณ์ หลินบอก "แม้ว่าเราจะจัดการกับกรณีที่คุณเพียงมีตัวอย่างของ ciphertexts และข้อความ ได้ยากไอสถานการณ์ทั้งหมดได้ โดยพิจารณาการโจมตีที่แข็งแกร่ง เราโดยอัตโนมัติกลายเป็นภูมิคุ้มกันทั้งหมดได้สถานการณ์ ซึ่งเป็นการยากที่จะระบุ""คำถามที่เขาถาม" — วิธีการปรับปรุงการรักษาความปลอดภัยแผนงานการเข้ารหัสลับเสี่ยง — "เป็นธรรมชาติมากและหนึ่งน่า กล่าวว่า Abhi Shelat เป็นผู้ช่วยศาสตราจารย์ของวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเวอร์จิเนีย ผู้ศึกษาการเข้ารหัสลับ "และเทคนิคที่ใช้ในการแสดงที่แสดงให้เห็นถึงความคิดสร้างสรรค์และความสง่างาม"ในทฤษฎีข้อมูล Shelat กล่าวว่า มันจะดีก่อตั้งว่า "ถ้าคุณและผมกำลังพยายามสื่อสาร และเรามีเล็กน้อยโอกาสดีกว่าเสียงรบกวนน้อยกว่าฝ่ายได้ คุณสามารถจัดเรียงของขยายประโยชน์นั้นเพื่อให้เราสามารถจะพูดคุยส่วนตัว" แต่ "ว่า เทคนิคไม่จำเป็นต้องทำงานเมื่อคู่ต่อสู้เหมาะสม — เมื่อโมโหสามารถสอบถาม oracle [ถอดรหัสลับกล่องดำ] และเป็นอย่างที่เป็นอันตราย เป็นกรณีที่ มีการเข้ารหัสลับบนอินเทอร์เน็ต, " Shelat กล่าวว่า "ความคิดดีจริง ๆ ในเอกสารอย่างใดอย่างหนึ่งเป็นส่วนขยายของความคิดนี้ขยายข้อมูลการตั้งค่านี้ปรับให้เหมาะสม"
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ทำธุรกรรมทางการเงินมากที่สุดในอินเทอร์เน็ตที่มีการป้องกันโดยใช้เทคนิคการเข้ารหัสลับที่เรียกว่าการเข้ารหัสคีย์สาธารณะ ในกรณีที่การเข้ารหัสแบบดั้งเดิมอาศัยคีย์ลับที่ใช้ร่วมกันทั้งผู้ส่งและผู้รับการเข้ารหัสคีย์สาธารณะใช้สองคีย์ที่มีความสัมพันธ์กันในทางคณิตศาสตร์ หนึ่งที่สำคัญที่ประชาชนมีการเผยแพร่บนอินเทอร์เน็ตและผู้ส่งใด ๆ ที่สามารถใช้ในการเข้ารหัสข้อความ; สองคีย์ส่วนตัวเป็นที่รู้จักไปยังผู้รับและเป็นสิ่งจำเป็นสำหรับการถอดรหัส. มาตรฐานการเข้ารหัสคีย์สาธารณะมีความปลอดภัยตราบใดที่ผู้โจมตีรู้อะไรอื่นที่ไม่ใช่คีย์สาธารณะ แต่สถาบันการเงินและองค์กรขนาดใหญ่อื่น ๆ ที่แสวงหาการรักษาความปลอดภัยจากการโจมตีที่ซับซ้อนมากขึ้นเรียกว่าการโจมตีที่เลือก-ciphertext (CCAs) ซึ่งโจมตีนอกจากนี้ยังมีตัวอย่างของการถอดรหัสที่ประสบความสำเร็จ. แต่น่าเสียดายที่รูปแบบการเข้ารหัสคีย์สาธารณะที่มีความยืดหยุ่นกับ CCAs ยากที่จะประดิษฐ์ . ความซับซ้อนของพวกเขาหมายความว่าการใช้งานซอฟแวร์มีแนวโน้มที่จะเกิดข้อผิดพลาดเล็ก ๆ ที่สามารถนำทั้งสองช่องโหว่และความไม่ถูกต้องในระหว่างการถอดรหัส. ในการประชุมนานาชาติเกี่ยวกับทฤษฎีและการประยุกต์ใช้เทคนิคการเข้ารหัสลับฤดูใบไม้ผลินี้คู่ของ postdocs ที่ MIT วิทยาศาสตร์คอมพิวเตอร์และปัญญาประดิษฐ์ห้องปฏิบัติการอธิบายได้ เทคนิคใหม่สำหรับการสละหนึ่งในจำนวนนี้มีช่องโหว่แบบผิดพลาดได้ง่าย CCA และเปลี่ยนมันเป็นโครงการที่มีความปลอดภัย CCA ผลที่ตามมาอาจจะมีการใช้งานจริงในการพัฒนาของโปรโตคอลการเข้ารหัสมากขึ้นการรักษาความปลอดภัย แต่ก็ยังสามารถให้ข้อมูลเชิงลึกทางทฤษฎีเข้ามาในลักษณะของการรักษาความปลอดภัยการเข้ารหัสลับ. เล่นต่อรองในวงการการเข้ารหัสข้อความจะถูกเข้ารหัสที่เรียกว่าธรรมดา; รุ่นเข้ารหัสของมันจะเรียกว่า ciphertext โครงการการเข้ารหัสเป็นที่ยอมรับว่ามีความปลอดภัยถ้าได้คนที่รู้สอง plaintexts ล่วงหน้าจะพบว่ามันแทบเป็นไปไม่ได้ที่จะอนุมานที่สอง ciphertexts เข้ารหัสที่. ในประเภทของแผนการอ่อนแอ CCA ที่นักวิจัยเอ็มไอที - Huijia หลินและสเตฟาโน Tessaro - พิจารณา น่าจะเป็นของความแตกต่าง ciphertexts ที่ไม่สำคัญ มันอาจจะไม่ใหญ่มาก แต่มันใหญ่พอที่จะเป็นสาเหตุสำหรับกังวล ในทำนองเดียวกันนอกจากนี้ยังมีความน่าจะเป็นที่ไม่สำคัญของข้อผิดพลาดในระหว่างการถอดรหัส. หลินและผล Tessaro ของบานพับกับการสังเกตในขณะที่ว่าในกรณีเฉลี่ยน่าจะเป็นของความแตกต่าง ciphertexts เข้ารหัสอย่างอ่อนอาจจะสูงอย่างไม่น่าในกรณีเฉพาะบางส่วนก็เล็กน้อย นอกจากนี้ยังเป็นไปได้ในการคำนวณความน่าจะเป็นว่ารุ่นเข้ารหัสของธรรมดาที่สร้างแบบสุ่มจะมีการรักษาความปลอดภัย. มันเกิดขึ้นรวม ciphertext เข้ารหัสที่ไม่ค่อยมีคนหนึ่งที่มีการเข้ารหัสอย่างยิ่งผลิตไฮบริดที่มีการเข้ารหัสอย่างยิ่ง ในสาระสำคัญหลินและ Tessaro ของโครงการรายละเอียดการเข้ารหัส plaintexts สุ่มพอที่ probabilistically อย่างน้อยกี่ของพวกเขาจะมีความปลอดภัย จากนั้นพวกเขากำลังทั้งหมดรวมกัน. หลินและเทคนิคการ Tessaro ของไม่เพียง แต่การส่งสัญญาณความปลอดภัยกับการโจมตีที่มีตัวอย่างบางส่วนของการถอดรหัสประสบความสำเร็จ มันยึดพวกเขากับฝ่ายตรงข้ามที่มีกล่องสีดำที่ไม่มีการเปิดเผยความลับสำคัญสามารถถอดรหัส ciphertext ใด ๆ ที่พวกเขากินอาหารมัน - ยกเว้นหนึ่งที่อยู่ภายใต้การโจมตี. "ในชีวิตจริงบางทีมันอาจจะดูเหมือนว่าเป็นไปได้มากขึ้นว่าคนที่เพิ่งจะได้รับคู่ ตัวอย่างของ ciphertexts และข้อความ แต่เป็นถอดรหัสเรามักจะต้องการที่จะป้องกันไม่ให้สถานการณ์เลวร้ายที่สุด "หลินกล่าวว่า "แม้ว่าเราต้องการที่จะจัดการกับกรณีที่คุณมีเพียงตัวอย่างของ ciphertexts และข้อความก็ยากที่จะหมดสถานการณ์เป็นไปได้ทั้งหมด โดยพิจารณาการโจมตีที่แข็งแกร่งเราโดยอัตโนมัติกลายเป็นภูมิคุ้มกันต่อสถานการณ์ที่เป็นไปได้ทั้งหมดซึ่งเป็นเรื่องยากที่จะระบุ "." คำถามที่พวกเขาถามว่า "- วิธีการปรับปรุงการรักษาความปลอดภัยของรูปแบบการเข้ารหัสที่มีช่องโหว่ -" เป็นหนึ่งที่เป็นธรรมชาติมากและน่าสนใจ "กล่าวว่า Abhi Shelat, ผู้ช่วยศาสตราจารย์ด้านวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเวอร์จิเนียที่ศึกษาการเข้ารหัส. "และเทคนิคที่ใช้ในการแสดงที่แสดงให้เห็นจำนวนมากของความคิดสร้างสรรค์และความสง่างาม." ในทางทฤษฎีข้อมูล Shelat กล่าวว่าก็เป็นที่ยอมรับกันดีว่า " ถ้าคุณและฉันกำลังพยายามที่จะสื่อสารและเรามีโอกาสที่ดีกว่าเล็กน้อยของเสียงน้อยกว่าฝ่ายตรงข้ามมีการจัดเรียงของคุณสามารถขยายความได้เปรียบที่เพื่อให้เราสามารถพูดคุยจริงเอกชน. "แต่" เทคนิคที่ไม่จำเป็นต้องทำงานเมื่อ ฝ่ายตรงข้ามคือการปรับตัว - เมื่อฝ่ายตรงข้ามสามารถสอบถาม [ถอดรหัสกล่องดำ] oracle และเป็นอันตรายอย่างแข็งขันเป็นกรณีที่มีการเข้ารหัสบนอินเทอร์เน็ต "Shelat กล่าวว่า." หนึ่งในความคิดที่ดีจริงๆในกระดาษเป็นส่วนขยาย ความคิดข้อมูลการขยายกับการตั้งค่าการปรับตัวนี้. "


























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ที่สุดของธุรกรรมทางการเงินบนอินเทอร์เน็ตจะถูกปกป้องด้วยการเข้ารหัสเทคนิคที่เรียกว่าการเข้ารหัสคีย์สาธารณะ การเข้ารหัสลับแบบดั้งเดิมที่อาศัยเดียวคีย์ลับที่ใช้ร่วมกันโดยทั้งผู้ส่งและผู้รับการเข้ารหัสคีย์สาธารณะที่ใช้สองปุ่มที่เป็นคณิตศาสตร์ที่เกี่ยวข้อง หนึ่งกุญแจสาธารณะ คือ เผยแพร่บนอินเทอร์เน็ต และผู้ส่งสามารถใช้เพื่อเข้ารหัสข้อความ ; สองคีย์ส่วนตัวที่เป็นที่รู้จักเพียงผู้รับและเป็นสิ่งจำเป็นสำหรับการถอดรหัส .

มาตรฐานคีย์สาธารณะการเข้ารหัสลับมีความปลอดภัยตราบใดที่ผู้โจมตีรู้อะไร นอกจากกุญแจสาธารณะ แต่สถาบันการเงินและองค์กรขนาดใหญ่อื่น ๆแสวงหาความมั่นคงจากการโจมตีที่ซับซ้อนมากขึ้น เรียกว่าเลือกการโจมตีไซเฟอร์เท็กซ์ ( ccas )ซึ่งคนร้ายก็มีตัวอย่างที่ประสบความสำเร็จในการถอดรหัส

น่าเสียดายรูปแบบการเข้ารหัสคีย์สาธารณะที่มีความยืดหยุ่นกับ ccas ยากที่จะประดิษฐ์ ความซับซ้อนของพวกเขาหมายความว่าซอฟต์แวร์มีแนวโน้มที่จะเกิดข้อผิดพลาดเล็ก ๆที่สามารถแนะนำทั้งจุดอ่อนและข้อผิดพลาดในการถอดรหัส .

ในการประชุมนานาชาติเกี่ยวกับทฤษฎีและการประยุกต์ใช้เทคนิคการเข้ารหัสลับฤดูใบไม้ผลินี้ คู่ postdocs ที่เอ็มไอทีคอมพิวเตอร์วิทยาศาสตร์และห้องปฏิบัติการทางปัญญาประดิษฐ์อธิบายเทคนิคใหม่สำหรับการหนึ่งของเหล่านี้เปราะบาง ข้อผิดพลาดแบบ CCA ได้ง่าย และการเป็นรักษาความปลอดภัย CCA โครงร่าง ผลอาจจะใช้ประโยชน์ในการพัฒนาโปรโตคอลการเข้ารหัสความปลอดภัยมากขึ้น แต่ก็ยังมีทฤษฎีลึกลงไปในธรรมชาติของการรักษาความปลอดภัยการเข้ารหัส .



ในการเล่นการเดิมพันแบบวงกลม , ข้อความที่จะเข้ารหัสที่เรียกว่าอักขระ ; การเข้ารหัสรุ่นที่เรียกว่าไซเฟอร์เท็กซ์ .เป็นรูปแบบการเข้ารหัสจะถือว่ามีความปลอดภัย ถ้าคนที่รู้จักสอง plaintexts ก่อนจะพบว่ามันเป็นไปไม่ได้ที่จะอนุมานซึ่งสอง ciphertexts encodes ซึ่ง

ในชนิดของแผน CCA อ่อนแอที่นักวิจัย MIT - huijia ริน สเตฟาโน่ tessaro - พิจารณาความน่าจะเป็นของการแยก ciphertexts ไม่กระจอก มันอาจจะไม่ใหญ่มากแต่มันก็ใหญ่พอที่จะเป็นสาเหตุสำหรับกังวล ในทำนองเดียวกัน ก็ไม่ใช่กระจอก ความน่าจะเป็นของข้อผิดพลาดในการถอดรหัส .

ริน tessaro ของผลขึ้นอยู่กับการสังเกตว่าในขณะที่ในกรณีเฉลี่ย ความน่าจะเป็นที่เข้ารหัสอย่างอ่อน ciphertexts อาจจะ unacceptably สูง โดยเฉพาะในบางกรณีมันเล็กน้อย นอกจากนี้มันเป็นไปได้ที่จะคำนวณความน่าจะเป็นที่เข้ารหัสรุ่นของอักขระที่สร้างขึ้นแบบสุ่มจะปลอดภัย

มันเกิดขึ้นรวมการเข้ารหัสติดปีกแพทกับเข้ารหัสอย่างยิ่งก่อให้เกิดเข้ารหัสอย่างยิ่ง ลูกผสม ในสาระสำคัญ , หลิน tessaro โครงและใช้เข้ารหัสพอสุ่ม plaintexts ที่ probabilistically อย่างน้อยสองสามของพวกเขาจะปลอดภัยพวกเขาทั้งหมดรวมกัน

ริน tessaro เทคนิคไม่เพียงรักษาความปลอดภัยการต่อต้านการโจมตีที่ประสบความสำเร็จบางตัวอย่างของการถอดรหัส มันยึดกับคู่แข่งที่มีสีดำกล่อง โดยไม่ต้องเปิดเผยความลับสำคัญ สามารถถอดรหัสใด ๆผนังพวกเขาฟีดมัน - ยกเว้นคนที่อยู่ภายใต้การโจมตี .

" ในชีวิตจริงบางทีมันดูเหมือนจะมากขึ้นที่ผู้คนจะได้รับคู่ของตัวอย่างของข้อความและถอดรหัส ciphertexts แต่เรามักจะต้องการที่จะป้องกันไม่ให้สถานการณ์ที่เลวร้ายที่สุดที่เป็นไปได้ " หลินกล่าว " ถ้าเราต้องการที่จะจัดการกับกรณีที่คุณมีตัวอย่างของ ciphertexts และข้อความ มันก็ยากที่จะทำให้สถานการณ์ที่เป็นไปได้ทั้งหมด โดยพิจารณาจากการโจมตีที่แข็งแกร่งเราโดยอัตโนมัติเป็นภูมิคุ้มกันต่อสถานการณ์ที่เป็นไปได้ทั้งหมด ซึ่งยากที่จะระบุ . "

" คำถามที่พวกเขาถามว่า " วิธีการที่จะปรับปรุงความปลอดภัยของการเข้ารหัสแบบ - เสี่ยง " เป็นเรื่องธรรมชาติและน่าสนใจคนหนึ่ง กล่าวว่า abhi shelat , อาจารย์ผู้ช่วยของวิทยาศาสตร์คอมพิวเตอร์ที่มหาวิทยาลัยเวอร์จิเนีย ที่ศึกษาการเข้ารหัส ." และเทคนิคที่พวกเขาใช้เพื่อแสดงที่แสดงให้เห็นจำนวนมากของความคิดสร้างสรรค์และความสง่างาม "

ข้อมูลทฤษฎี shelat บอก มันขึ้นว่า " ถ้าคุณและฉันพยายามที่จะสื่อสาร และเรามีโอกาสที่ดีกว่าเล็กน้อย เสียงรบกวนน้อยกว่าคู่ต่อสู้ได้ คุณสามารถจัดเรียงขยายประโยชน์ เพื่อให้เราสามารถคุยเป็นการส่วนตัว" แต่ " ว่า เทคนิคที่ไม่จำเป็นต้องทำงานเมื่อคู่ต่อสู้คือการปรับตัวเมื่อคู่ต่อสู้สามารถสืบค้น [ สีดำ ] ออราเคิลกล่องถอดรหัสและเป็นอันตรายอย่างแข็งขัน เป็นคดีที่มีการเข้ารหัสบนอินเทอร์เน็ต " shelat กล่าว " หนึ่งความคิดที่ดีจริง ๆ ในกระดาษเป็นส่วนขยายของข้อมูลนี้เพื่อปรับการตั้งค่าการขยายแนวคิดนี้

"
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: