Next, we will explain how the protocol can defend thoseattacks:(a)Supp การแปล - Next, we will explain how the protocol can defend thoseattacks:(a)Supp ไทย วิธีการพูด

Next, we will explain how the proto

Next, we will explain how the protocol can defend those
attacks:
(a)Suppose an attacker adopts the replay attack. If the
random number n is generated by a true RNG, the attacker
cannot predicate it. Then in step (iv), TPM will find the n is
illegal. Thus TPM can detect this kind of attack. Moreover,
the hardware can guarantee the security of its private key
Kpriv, and it can also prevent the Replay Attack.
(b) Suppose an attacker adopts the Tampering Attack,
then the self-measurement information SelL MeaInfo or DSR
will be tampered with. However, in step (iv), TPM will find
that the DSR is changed, because the Kpriv is strictly
protected and never exposed outside. If step (iv) passes,
TPM will find the SelLM eaInfo changes if it does the same
SHAI on SelL MeaInfo and then compares the current result
against DSR verified in step (iv).
( c) Suppose an attacker adopts the Masquerading Attack.
If step (v) also passes, then TPM will get the true
configuration of the hardware. Subsequently, TPM will
compare the hardware measurement information against the
expected one stored in SPDT in advance. Thus the
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ถัดไป เราจะอธิบายวิธีโพรโทคอลสามารถปกป้องผู้โจมตี:(a) สมมติว่าผู้โจมตี adopts การโจมตี replay ถ้าการสร้างขึ้น โดยแท้ RNG ผู้โจมตีสุ่มหมายเลข nไม่เพรดิเคตจะ จากนั้น ในขั้นตอนที่ (iv), TPM จะพบ nไม่ถูกต้อง ดังนั้น TPM สามารถตรวจพบการโจมตีชนิดนี้ นอกจากนี้ฮาร์ดแวร์สามารถรับประกันความปลอดภัยของคีย์ส่วนตัวของKpriv และยังสามารถป้องกันการโจมตี Replay(b) สมมติว่าโจมตี adopts โจมตีแทรกแซงจากข้อมูลการประเมินตนเอง MeaInfo ขายหรือ DSRจะเปลี่ยนแปลงด้วย อย่างไรก็ตาม ในขั้นตอนที่ (iv), TPM จะพบว่า DSR จะมีการเปลี่ยนแปลง เนื่องจากการ Kpriv อย่างเคร่งครัดป้องกัน และไม่เคยสัมผัสภายนอก ถ้าผ่านขั้นตอน (iv)TPM จะพบการเปลี่ยนแปลง eaInfo SelLM ถ้ามันไม่เหมือนกันSHAI ขายใน MeaInfo และจากนั้น เปรียบเทียบกับปัจจุบันกับ DSR ตรวจสอบในขั้นตอน (iv)(ค) สมมติว่าโจมตี adopts โจมตีปัญหาขั้นตอน (v) ผ่าน จากนั้น TPM จะได้รับความจริงการกำหนดค่าของฮาร์ดแวร์ ในเวลาต่อมา TPM จะเปรียบเทียบข้อมูลประเมินฮาร์ดแวร์กับการคาดว่าหนึ่งใน SPDT เก็บล่วงหน้า ดังนั้นการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ต่อไปเราจะอธิบายวิธีโปรโตคอลสามารถปกป้องผู้โจมตี:
(ก) สมมติว่าผู้โจมตี adopts โจมตีเล่นใหม่ ถ้า
n จำนวนสุ่มจะถูกสร้างขึ้นโดย RNG
จริงโจมตีไม่สามารถสรุปมัน จากนั้นในขั้นตอนที่ (iv), TPM จะพบ n
เป็นที่ผิดกฎหมาย ดังนั้น TPM สามารถตรวจสอบชนิดของการโจมตีครั้งนี้
นอกจากนี้ฮาร์ดแวร์สามารถรับประกันความปลอดภัยของที่สำคัญของเอกชน
Kpriv และยังสามารถป้องกันการโจมตี Replay.
(ข)
สมมติว่าผู้โจมตีกฎหมายเจาะโจมตีแล้วข้อมูลการวัดตัวเองขายMeaInfo หรือ DSR
จะได้รับการดัดแปลงด้วย แต่ในขั้นตอนที่ (iv), TPM
จะพบว่าDSR มีการเปลี่ยนแปลงเพราะ Kpriv
เป็นอย่างเคร่งครัดการป้องกันและไม่เคยสัมผัสภายนอก หากขั้นตอน (iv) ผ่าน
TPM จะพบ SelLM eaInfo เปลี่ยนแปลงถ้ามันไม่เหมือนกัน
Shai ใน MeaInfo
ขายแล้วเปรียบเทียบผลในปัจจุบันกับDSR การยืนยันในขั้นตอนที่ (iv).
(c) สมมติว่าผู้โจมตี adopts โจมตีปลอม.
ถ้า ขั้นตอน (V) ก็ผ่านไปแล้ว TPM
จะได้รับจริงการกำหนดค่าของฮาร์ดแวร์ ต่อมา TPM
จะเปรียบเทียบข้อมูลการวัดฮาร์ดแวร์กับที่คาดว่าจะเก็บไว้ในหนึ่ง
SPDT ล่วงหน้า ดังนั้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ต่อไปเราจะอธิบายถึงโปรโตคอลสามารถป้องกันการโจมตีเหล่านั้น
:
( A ) ว่า มีคนร้ายใช้รีเพลย์ โจมตี ถ้า
สุ่มหมายเลข n ถูกสร้างขึ้นโดยแหวนจริง คนร้าย
ไม่สามารถภาคแสดง . จากนั้นในขั้นตอนที่ 4 ) , TPM จะพบ n
ผิดกฎหมาย ดังนั้น TPM สามารถตรวจจับการโจมตีชนิดนี้ . โดย
ฮาร์ดแวร์สามารถรับประกันความปลอดภัยของ kpriv คีย์
ของเอกชนและมันยังสามารถป้องกันการโจมตี replay .
( B ) สมมติว่ามีคนร้ายงัดกฎหมายเล่นงาน
แล้วข้อมูลการวัดตนเองขาย meainfo หรือ DSR
จะถูกดัดแปลงด้วย อย่างไรก็ตาม ในขั้นตอนที่ 4 ) , TPM จะหา
ว่า DSR จะเปลี่ยนไป เพราะ kpriv อย่างเคร่งครัด
ป้องกันและไม่เคยสัมผัสภายนอก ถ้าขั้นตอน ( IV ) ผ่านไป
TPM จะพบ sellm eainfo เปลี่ยนแปลงถ้ามันเหมือนกัน
ใช้ในการขาย meainfo แล้วเปรียบเทียบปัจจุบันผล
กับ DSR ยืนยันในขั้นตอน ( IV )
( C ) สมมติว่าผู้โจมตีใช้หลอกลวงโจมตี .
ถ้าขั้นตอน ( V ) ก็ผ่านแล้วจะได้ค่าที่เป็นจริง
TPM ของฮาร์ดแวร์ ต่อมา , TPM จะ
เปรียบเทียบฮาร์ดแวร์การวัดข้อมูลกับ
คาดว่าหนึ่งเก็บไว้ใน SPDT ล่วงหน้า ดังนั้น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: