Secure transactions across the Internet have three goals. First, the t перевод - Secure transactions across the Internet have three goals. First, the t русский как сказать

Secure transactions across the Inte

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don't want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they're communicating with each other, not an impostor. This is done with user authentication.

Today's data encryption methods rely on a technique called public-key cryptography.
Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners.
When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Защищенные транзакции через Интернет имеют три цели. Во-первых обе стороны участвовать в транзакции (скажем, электронной почты или покупки бизнеса) не хочу третьей стороны в том, чтобы иметь возможность читать их передачи. Для предотвращения этого необходима некая форма шифрования данных. Во-вторых получатель сообщения должны быть в состоянии обнаружить кого-то модифицировались ли с ним в пути. Это требует схему целостности сообщения. Наконец обе стороны должны знать, что они вы общаться друг с другом, не самозванец. Это делается с проверкой подлинности пользователя. Методы шифрования данных сегодня полагаться на технику, называемую криптографии с открытым ключом. Каждый с использованием системы шифрования с открытым ключом имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровать эти ключи. Сообщения, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает ваш закрытый ключ. Для работы системы две стороны, привлечение в безопасные транзакции должны знать открытые ключи друг друга. Закрытые ключи, однако, являются строжайшем секреты, известные только их владельцы. Когда я хочу отправить зашифрованное сообщение, я использую ваш публичный ключ чтобы превратить мое сообщение в бред. Я знаю, что только вы можете превратить бред обратно в исходное сообщение, потому что только вы знаете ваш закрытый ключ. Криптосистема с открытым ключом также работает в обратном - то есть, только ваш публичный ключ может расшифровать ваш закрытый ключ шифрования. Чтобы сделать сообщение взломоустойчивых (обеспечение целостности сообщения), отправитель проходит каждое сообщение через хэш-функцию. Эта функция внутри приложения получается число, называемое кодом проверки подлинности сообщения (MAC). Система работает, потому что это почти невозможно для измененное сообщение иметь же MAC как еще одно сообщение. Кроме того вы не можете взять MAC и превратить его обратно в исходное сообщение. Программного обеспечения, используемого для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее она шифрует MAC с закрытым ключом отправителя. Затем он шифрует сообщение и зашифрованные MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и так расшифровывает его, они также получают зашифрованные MAC. Программное обеспечение принимает сообщение и выполняет его через ту же хэш-функцию, что отправитель и создает свой собственный MAC. Затем она расшифровывает отправителя на MAC. Если они совпадают, то сообщение не было изменено. Динамика веб диктовать, что должна существовать система проверки подлинности пользователя. Это можно сделать с помощью цифровых сертификатов. A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key. The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
безопасные операции через интернет, есть три цели.во - первых, двух сторон, участвующих в сделке (скажем, по электронной почте или покупку бизнеса), не хочу, чтобы третья сторона сможет ознакомиться с их передачи.некоторые формы шифрования данных, необходимо, чтобы это предотвратить.во - вторых, получателя сообщения должны быть в состоянии выявлять ли кто - то возился с их в пути.для этого требуется сообщение целостности системы.и, наконец, обе стороны должны знать, что они общаются друг с другом, а не самозванец.это сделано с аутентификации пользователя.

сегодня шифрования данных, методы используют метод называется криптографии публичных ключей.
всех, кто использует публичный ключ системы публичного ключа и частного ключа.сообщения закодированы, и расшифровал эти ключи.сообщение зашифровано ваш публичный ключ может быть расшифрован в системе, которая знает твой ключ.

по системе работы двух сторон, участвующих в безопасной сделки должны знать друг друга в открытых ключей.частные ключи, однако тесно охраняемые секреты известны только их владельцев."когда я хочу послать тебе зашифрованное сообщение, я воспользуюсь вашим публичным ключом, чтобы превратить мое сообщение в мусор.я знаю, что только вы можете превратить мусор обратно в исходное сообщение, потому что только ты знаешь, твой ключ.криптографии публичных ключей также работает в обратном - это только ваш публичный ключ может расшифровать ваш частного ключа шифрования.

сделать сообщение от воровства (обеспечение целостности сообщения), отправитель проходит каждое сообщение через сообщения, составленного функцию.эта функция в заявку, выпускает ряд назвал имитовставка (мак).система работает, потому что это практически невозможным для изменения сигнал есть же мак, как еще одно сообщение.также, ты не можешь взять мак и превратить его в первоначальное сообщение.

программное обеспечение используется для данного обмена производит мак на послание до зашифровано.в следующем,он шифрует мак с отправителем частного ключа.затем она шифрует как послание и зашифрованные мак с получателем публичный ключ и посылает сигнал.

в том случае, если получатель получает сигнал, и, таким образом, расшифровывает это, они также получают зашифрованный мак.программное обеспечение принимает сигнал и проходит она в том же сообщения, составленного функцию, что отправитель используется и создает свою, мак.затем она расшифровывает отправителя, мак.если двое - то, тогда сообщение не были испорчены.

динамики веб - диктовать, что аутентификации пользователей системы, должно существовать.это можно сделать с помощью цифровых сертификатов.

сервер аутентификации себе клиентов посредством направления в незашифрованном виде ASCII на основе цифровой сертификат.цифровой сертификат содержит информацию о компании, работающей на сервере, в том числе сервер открытый ключ.цифровой сертификат "подпись" доверенной цифровой сертификат эмитента, который означает, что эмитент расследовала компания сервера и считает ее законной.если клиент доверяет эмитента, то он может доверять сервера.эмитентом "знаков" сертификат мак, создавая для этого шифрует мак с эмитентом частного ключа.если клиент доверяет эмитента, то он уже знает, что эмитент открытого ключа.

динамики и стандартов обеспечения сделок будет меняться, но три основные принципы обеспечения сделок останется тем же.если вы понимаете основы,тогда ты уже три шага впереди всех остальных.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: