This is a lightweight version of the TESLA protocol for authenticated  перевод - This is a lightweight version of the TESLA protocol for authenticated  русский как сказать

This is a lightweight version of th

This is a lightweight version of the TESLA protocol for authenticated broadcast that was designed for more heavy-duty platforms. Traditional authentication (mostly) uses asymmetric key cryptography, which is not feasible for the resource-constrained sensor nodes. μTESLA uses symmetric key and authenticates messages by introducing asymmetry through a novel method that involves delayed disclosure of the symmetric keys. Each MAC key is an element of a key chain that is generated using a public one-way function F. Consider a communication from the base station to the participant nodes in the network, and assume that the local clocks are approximately synchronized. The sender generates keys at regular time intervals, and there is a 1-1 correspondence between keys and time slots* (Figure 20.9). μTESLA generates the MAC key K(m) for interval m (m>0) using the formula K(m) = F(K(m−1)). Here, F is a one-way function—everybody can compute K(m−1) from K(m), but only the base station can derive K(m) from K(m−1). When the base station sends out a packet at interval 0 using the MAC key K(0), the receiving node cannot authenticate it since it does not have the verification key. However, it is also true that no eavesdropper knows about it, so no one else could have generated the data. The receiving node simply buffers it. Each verification key is disclosed after a couple of time intervals. For example, in Figure 20.9, the key K(0) has been disclosed after one time interval, after which the receiving node(s) can authenticate the buffered message sent with MAC key K(0). The loss of some of the packets disclosing the keys is not a problem. For example, if both K(0) and K(1) are lost, but the packet disclosing K(2) is received, then the receiving node(s) can easily generate K(1)
and K(0) from it and complete the authentication.

0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
This is a lightweight version of the TESLA protocol for authenticated broadcast that was designed for more heavy-duty platforms. Traditional authentication (mostly) uses asymmetric key cryptography, which is not feasible for the resource-constrained sensor nodes. μTESLA uses symmetric key and authenticates messages by introducing asymmetry through a novel method that involves delayed disclosure of the symmetric keys. Each MAC key is an element of a key chain that is generated using a public one-way function F. Consider a communication from the base station to the participant nodes in the network, and assume that the local clocks are approximately synchronized. The sender generates keys at regular time intervals, and there is a 1-1 correspondence between keys and time slots* (Figure 20.9). μTESLA generates the MAC key K(m) for interval m (m>0) using the formula K(m) = F(K(m−1)). Here, F is a one-way function—everybody can compute K(m−1) from K(m), but only the base station can derive K(m) from K(m−1). When the base station sends out a packet at interval 0 using the MAC key K(0), the receiving node cannot authenticate it since it does not have the verification key. However, it is also true that no eavesdropper knows about it, so no one else could have generated the data. The receiving node simply buffers it. Each verification key is disclosed after a couple of time intervals. For example, in Figure 20.9, the key K(0) has been disclosed after one time interval, after which the receiving node(s) can authenticate the buffered message sent with MAC key K(0). The loss of some of the packets disclosing the keys is not a problem. For example, if both K(0) and K(1) are lost, but the packet disclosing K(2) is received, then the receiving node(s) can easily generate K(1)and K(0) from it and complete the authentication.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Это облегченная версия протокола TESLA для аутентифицированного вещания , который был разработан для более тяжелых платформ. Традиционная аутентификация ( в основном) использует асимметричного ключа шифрования, который не представляется возможным для ограниченных ресурсов узлов датчиков. μTESLA использует симметричный ключ и проверяет подлинность сообщений путем введения асимметрии с помощью нового метода , который включает задержкой раскрытия симметричных ключей. Каждый ключ MAC является элементом ключевой цепи, которая генерируется с использованием открытого однонаправленная функция F. Рассмотрим связь от базовой станции к Участнику узлов в сети, и предположим , что локальные часы примерно синхронизированы. Отправитель генерирует ключи через регулярные промежутки времени, и есть 1-1 соответствие между ключами и временных интервалов * (рис 20.9). μTESLA генерирует MAC ключ K (м) для интервала т (т> 0) , используя формулу K (M) = F (K (м-1)). Здесь F является односторонней функцией, каждый может вычислить K (M-1) из К (т), но только базовая станция может получать К (т) из К (м-1). Когда базовая станция посылает пакет на интервале 0 с помощью ключа MAC - К (0), принимающий узел может не аутентифицировать его , так как он не имеет ключа проверки. Тем не менее, это также верно , что ни один перехватчик не знает об этом, так что никто не мог сгенерировали данные. Принимающий узел просто буферизует его. Каждый ключ проверки раскрывается через пару временных интервалов. Например, на рисунке 20.9, ключ К (0) была раскрыта после того, как один временной интервал, после которого принимающий узел (ы) может аутентифицировать буферизованный сообщения , отправленного с MAC - ключа K (0). Потеря некоторых из пакетов , раскрывающих ключи не является проблемой. Например, если оба К (0) и К (1) , будут потеряны, но пакет раскрытия K (2) принимается, то принимающий узел (ы) может легко генерировать К (1)
и К (0) от него и завершить проверку подлинности.

переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
это легкий вариант тесла протокола удостоверенных вещания, который был разработан для более тяжелых платформ.традиционные аутентификации (в основном) использует асимметричную ключевых криптографии, который не имеет возможности сенсорных узлов с ограниченными ресурсами.мк - тесла использует симметричный ключ и подлинности сообщений, представляя асимметрия через новый метод, который включает в себя с задержкой раскрытия симметричную ключи.друг мак ключ является элементом цепочка для ключей, создана с использованием государственных односторонней функции ф. рассматривать сообщения от базовой станции для участника узлов в сети, и предположить, что местные часы являются примерно одновременно.отправитель генерирует ключи на регулярной основе, и есть - переписка между ключи и сроки * (рис. 20).мк - тесла генерирует мак ключ к (м), интервал m m > 0) с использованием формулы K (m) = f (K (м - 1)).вот, f - одну функцию все можно вычислить, к (м - 1) к (м), но только базовой станции могут получить K (м) с K (м - 1).когда базовой станции отправляет пакет на интервале 0, используя мак ключевых K (0), получение узел может удостоверить его, поскольку он не имеет ключ проверки.однако верно и то, что не eavesdropper знает об этом, так что никто не мог, полученные данные.получение узел просто буферов.каждый ключ проверки раскрывается через пару интервалы времени.например, на рисунке 20,9, ключ к (0) была раскрыта после одной временной интервал, после чего получает узла (S) может аутентифицировать буферный послание с мак ключ к (0).потери некоторые пакеты, ключи - не проблема.например, если к (0) и к (1), пропали, но пакет раскрытия K (2) получена, то получение узла (S) могут легко получить к (1)и к (0), от него и завершить проверку подлинности.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: