ถูกเปิดเผยแล้วกับอลิซและบ๊อบ พวกเขาจะรู้ว่าทั้งหมดของการสนทนาส่วนตัวขอ การแปล - ถูกเปิดเผยแล้วกับอลิซและบ๊อบ พวกเขาจะรู้ว่าทั้งหมดของการสนทนาส่วนตัวขอ อังกฤษ วิธีการพูด

ถูกเปิดเผยแล้วกับอลิซและบ๊อบ พวกเขา

ถูกเปิดเผยแล้วกับอลิซและบ๊อบ พวกเขาจะรู้ว่าทั้งหมดของการสนทนาส่วนตัวของพวกเขาได้รับการดักจับและถอดรหัสโดยคนในช่อง

วิธีการในการตรวจสอบบุคคลที่ติดต่อสื่อสารกับแต่ละอื่น ๆ ที่จำเป็นโดยทั่วไปเพื่อป้องกันการโจมตีประเภทนี้ สายพันธุ์ของ Diffie-Hellman เช่นโปรโตคอล STS, อาจจะนำมาใช้แทนเพื่อหลีกเลี่ยงการโจมตีประเภทนี้

Diffie–Hellman (DH) เป็นกระบวนการสร้าง “ความลับ” ระหว่างกันโดยไม่ต้องส่งความลับนั้นถึงกันจริงๆ โดยทั่วไปแล้วความลับที่ว่าคือการแลก “กุญแจ” สำหรับการเข้ารหัสแบบกุญแจสมมาตรเพื่อส่งข้อมูลถึงกันต่อไป กระบวนการ DH นี้ไม่สามารถเข้ารหัสโดยตัวมันเองได้ เพียงแต่บอกกระบวนการสร้างความลับร่วมกันเท่านั้น

การอธิบายกระบวนการ DH นั้นอาศัยความจริงที่ว่า (n^a)^b mod p = (n^b)^a mod p เมื่อเราใช้ค่า (n^a)^b mod p นี้เป็นค่ากุญแจสำหรับการเข้ารหัสแบบกุญแจสมมาตร เราสามารถแลกค่า n และ p อย่างเปิดเผยได้ โดย a และ b เป็นความลับที่แต่ละฝ่ายต้องเก็บไว้กับตัว สิ่งที่แต่ละฝ่ายส่งให้กันคือค่า n^a mod p และ n^b mod p เมื่ออีกฝ่ายนำไปยกกำลังกับความลับของตัวเองก็จะได้ตัวเลขชุดที่เหมือนกันทั้งสองฝั่ง หากแฮกเกอร์ไม่รู้ทั้งค่าความลับของทั้งสองฝั่ง ก็ไม่สามารถถอดรหัสได้
1 ทั้งสองฝ่ายต้องสร้างตัวเลขลับสำหรับตัวเองขึ้นมา
2 ฝ่ายเริ่มต้นส่งพารามิเตอร์ คือ n และ p ให้กับอีกฝ่าย
3 ทั้งสองฝ่ายแลกค่า A = n^a mod p และ B = n^b mod p ให้อีกฝ่าย
4 ทั้งสองฝ่ายมีความลับร่วมกันที่คนอื่นไม่สามารถรับรู้ได้
กระบวนการ DH ยังคงได้รับความนิยมอยู่จนทุกวันนี้ในการแลกกุญแจการเชื่อมต่อ แต่โดยตัวกระบวนการ DH เองไม่มีการยืนยันว่าฝ่ายตรงข้ามเป็นคนที่เราต้องการพูดคุยด้วยจริงหรือไม่ เราเรียกการเชื่อมต่อแบบ DH ที่ไม่มีการยืนยันตัวตนนี้ว่า Anonymous DH (ADH) กระบวนการนี้แม้จะทนทานต่อการดักฟัง แต่หากมีคนร้ายปลอมตัวเป็นฝ่ายตรงข้ามที่เราต้องการคุยด้วย (การโจมตีแบบ man-in-the-middle) โดยคนร้ายเชื่อมต่อกับเราด้วยกระบวนการ DH และเชื่อมต่อกับปลายทางด้วย DH เหมือนกันก็จะดักทุกอย่างได้ทันที

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (อังกฤษ) 1: [สำเนา]
คัดลอก!
It was revealed, with Alice salae Bob. They know all of their private conversations have been intercepted and decrypted by someone in the channel.How to check people who communicate with each other, it is necessary to prevent attacks by this category. Varieties of Diffie-Hellman, for example, the STS Protocol may be used, instead, to avoid these types of attacks. Diffie-Hellman (DH) is creating the "secret" between each other without actually sending the secret. Typically, the secret that is the "key" to exchange for a symmetric key encryption to send data to. This process cannot be encrypted by the DH itself. Simply bokkrabuan to create the secret. To describe a process that relies on the fact that the DH (a ^ n) ^ b mod p = (n ^ b) mod p ^ a when we use (n ^ a) mod p ^ b is a key value for a symmetric key encryption. We can exchange the value n and p openly by a and b is a secret that each party must be kept to a. What each party sent to: n ^ n ^ b mod p, and a mod p when the other party to secrets is going to be a power of its own, it will have the same set of figures on the two sides of the. If a hacker does not know both of the two sides won't be able to decrypt it. 1. both parties must establish a secret number for yourself. 2. the party started sending the parameters n and p is given to another party. 3 ทั้งสองฝ่ายแลกค่า A = n^a mod p และ B = n^b mod p ให้อีกฝ่าย 4 ทั้งสองฝ่ายมีความลับร่วมกันที่คนอื่นไม่สามารถรับรู้ได้กระบวนการ DH ยังคงได้รับความนิยมอยู่จนทุกวันนี้ในการแลกกุญแจการเชื่อมต่อ แต่โดยตัวกระบวนการ DH เองไม่มีการยืนยันว่าฝ่ายตรงข้ามเป็นคนที่เราต้องการพูดคุยด้วยจริงหรือไม่ เราเรียกการเชื่อมต่อแบบ DH ที่ไม่มีการยืนยันตัวตนนี้ว่า Anonymous DH (ADH) กระบวนการนี้แม้จะทนทานต่อการดักฟัง แต่หากมีคนร้ายปลอมตัวเป็นฝ่ายตรงข้ามที่เราต้องการคุยด้วย (การโจมตีแบบ man-in-the-middle) โดยคนร้ายเชื่อมต่อกับเราด้วยกระบวนการ DH และเชื่อมต่อกับปลายทางด้วย DH เหมือนกันก็จะดักทุกอย่างได้ทันที
การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 2:[สำเนา]
คัดลอก!
Then revealed to Alice and Bob. They will know all of the private conversations of them have been intercepted and decoded by the channel procedures to monitor individuals communicate with each other generally needed to prevent this type of attack variants. The Diffie-Hellman protocol, such as STS, may be used instead to avoid this type of attack Diffie-Hellman (DH) is the process of creating "secret" secrets between each other without sending them to each other. In general, it is no secret that the "key" for symmetric key encryption to send data to each other on the DH can not be encoded by itself. We only know the process of creating a shared secret only to explain the DH that relies on the fact that (n ^ a) ^ b mod p = (n ^ b) ^ a mod p, when we use the (n ^ a) ^ b. mod p are the keys for symmetric key cryptography. We can redeem the values ​​of n and p openly by a and b are confidential, each party must keep with you. What each party is sent to the n ^ a mod p and n ^ b mod p, when the other party to power with its own secret set of numbers will be the same on both sides. If a hacker knows all the secrets of both sides. You can not decrypt it first Both sides need to build myself up for the second. At the start parameter is n and p to the other three. The two sides traded to the A = n ^ a mod p and B = n ^ b mod p for the other four parties have a shared secret that others can not recognize the DH remains popular to this. Today, the key exchange connection. But the process itself is no DH confirmed that the opponent is the person we want to talk with real or not. We call connection DH no verification that Anonymous DH (ADH) process is even resistant to bugs. If there is a villain in disguise as opponents, we want to talk with (attacks man-in-the-middle) by criminals connected with us through DH, and connect to the destination with the DH as it will trap everything. Immediately












การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 3:[สำเนา]
คัดลอก!
Be exposed to Alice and Bob. They know all of the private conversations of them get caught by the decoding and channel

.How to check people communicate with each other requisites to prevent this type of attack. The varieties of Diffie-Hellman. STS protocols, such as may be used instead to avoid the attack of this type

.Diffie - Hellman (DH) is a process of "secret" between each other without having to send secret message. In general, the secret that is exchanged. "The key" for the symmetric key to ส่งข้อมูล to the next process. DH.Just tell the secret only
.To explain the process that DH
relies on the fact that (n
a)
B mod p = (n
b)
a mod p when we use the value (n a)

.B mod p is the key for the symmetric key, we can exchange value and N P openly, and by a B secret that each party must keep it to yourself. What each deliver is the value n
A and mod p n
.B mod p when the other party to power with their secrets to numbers the same outfit. Both sides. If hackers know both the secrets of the both sides can't decode
.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: