Today's data encryption methods rely on a technique called public-key  перевод - Today's data encryption methods rely on a technique called public-key  русский как сказать

Today's data encryption methods rel



Today's data encryption methods rely on a technique called public-key cryptography.
Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners.
When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Методы шифрования данных сегодня полагаться на технику, называемую криптографии с открытым ключом. Каждый с использованием системы шифрования с открытым ключом имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровать эти ключи. Сообщения, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает ваш закрытый ключ. Для работы системы две стороны, привлечение в безопасные транзакции должны знать открытые ключи друг друга. Закрытые ключи, однако, являются строжайшем секреты, известные только их владельцы. Когда я хочу отправить зашифрованное сообщение, я использую ваш публичный ключ чтобы превратить мое сообщение в бред. Я знаю, что только вы можете превратить бред обратно в исходное сообщение, потому что только вы знаете ваш закрытый ключ. Криптосистема с открытым ключом также работает в обратном - то есть, только ваш публичный ключ может расшифровать ваш закрытый ключ шифрования. Чтобы сделать сообщение взломоустойчивых (обеспечение целостности сообщения), отправитель проходит каждое сообщение через хэш-функцию. Эта функция внутри приложения получается число, называемое кодом проверки подлинности сообщения (MAC). Система работает, потому что это почти невозможно для измененное сообщение иметь же MAC как еще одно сообщение. Кроме того вы не можете взять MAC и превратить его обратно в исходное сообщение. Программного обеспечения, используемого для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее она шифрует MAC с закрытым ключом отправителя. Затем он шифрует сообщение и зашифрованные MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и так расшифровывает его, они также получают зашифрованные MAC. Программное обеспечение принимает сообщение и выполняет его через ту же хэш-функцию, что отправитель и создает свой собственный MAC. Затем она расшифровывает отправителя на MAC. Если они совпадают, то сообщение не было изменено. Динамика веб диктовать, что должна существовать система проверки подлинности пользователя. Это можно сделать с помощью цифровых сертификатов. Сервер проходит проверку подлинности клиента, отправив незашифрованные на основе ASCII цифровой сертификат. Цифровой сертификат содержит сведения о сервере, включая открытый ключ сервера компании. Цифровой сертификат «подписывается» доверенного поставщика цифрового сертификата, что означает, что эмитент исследовала компания, работающая на сервере и считает его законным. Если клиент доверяет эмитента, то она может доверять сервера. Эмитент подписывает сертификат, создавая MAC для него, а затем шифрует MAC с помощью закрытого ключа эмитента. Если клиент доверяет эмитента, то он уже знает эмитента открытый ключ. Динамика и стандартов безопасных транзакций будет меняться, но три основных принципов безопасных транзакций останется прежним. Если вы понимаете основы, то вы уже три шага впереди всех остальных.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!


Сегодняшние методы шифрования данных полагаться на технику, называемую открытым ключом.
Все с использованием открытого ключа система имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщение шифруется с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает свой ​​закрытый ключ. Для того чтобы система работала, две стороны, участвующие в безопасном сделки должны знать друг друга публичные ключи. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам. Когда я хочу, чтобы отправить вам зашифрованное сообщение, я использую ваш открытый ключ, чтобы включить мое сообщение в тарабарщину. Я знаю, что только вы можете повернуть назад бред в исходное сообщение, потому что только вы знаете, ваш закрытый ключ. Шифрование с открытым ключом также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование для вашего секретного ключа. Для того, чтобы сообщение взломоустойчивых (обеспечение целостности сообщения), отправитель работает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд под названием код аутентификации сообщения (МАС). Система работает, потому что это почти невозможно для измененное сообщение, чтобы иметь тот же MAC в другом сообщении. Кроме того, вы не можете взять MAC и превратить его обратно в исходное сообщение. Программное обеспечение используется для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее, шифрует MAC закрытым ключом отправителя. Затем шифрует и сообщения, и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и выполняет его через тот же сообщение-дайджест функции, что отправитель используется и создает свой ​​собственный ПДК. Затем он расшифровывает MAC-отправителя. Если две такие же, то сообщение не были подделаны. Динамика Web диктовать, что пользователь системы аутентификации должен существовать. Это может быть сделано с помощью цифровых сертификатов. Сервер проверку подлинности клиента, отправив незашифрованную ASCII основе цифрового сертификата. Цифровой сертификат содержит информацию о операционной компании сервер, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным эмитента цифровой сертификат, который означает, что эмитент исследовал компании, работающей на сервере и полагает, что это законно. Если клиент доверяет эмитента, то он может доверять серверу. Эмитент "знамения" сертификат путем создания MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитента, то уже знает открытый ключ эмитента. Динамика и стандарты безопасных сделок будет меняться, но три основные принципы безопасных транзакций останется то же самое. Если вы понимаете основы, то вы уже на три шага впереди всех остальных.














переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!


сегодня шифрования данных, методы используют метод называется криптографии публичных ключей.
всех, кто использует публичный ключ системы публичного ключа и частного ключа.сообщения закодированы, и расшифровал эти ключи.сообщение зашифровано ваш публичный ключ может быть расшифрован в системе, которая знает твой ключ.

по системе работыдве стороны, участвующие в безопасной сделки должны знать друг друга в открытых ключей.частные ключи, однако тесно охраняемые секреты известны только их владельцев."когда я хочу послать тебе зашифрованное сообщение, я воспользуюсь вашим публичным ключом, чтобы превратить мое сообщение в мусор.я знаю, что только вы можете превратить мусор обратно в исходное сообщение, потому что только ты знаешь, твой ключ.криптографии публичных ключей также работает в обратном - это только ваш публичный ключ может расшифровать ваш частного ключа шифрования.

сделать сообщение от воровства (обеспечение целостности сообщения), отправитель проходит каждое сообщение через сообщения, составленного функцию.эта функция в заявку, выпускает ряд назвал имитовставка (мак).система работает, потому что это практически невозможным для изменения сигнал есть же мак, как еще одно сообщение.также, ты не можешь взять мак и превратить его в первоначальное сообщение.

программное обеспечение используется для данного обмена производит мак на послание до зашифровано.затем он шифрует мак с отправителем частного ключа.затем она шифрует как послание и зашифрованные мак с получателем публичный ключ и посылает сигнал.

в том случае, если получатель получает сигнал, и, таким образом, расшифровывает это, они также получают зашифрованный мак.программное обеспечение принимает сигнал и проходит она в том же сообщения, составленного функцию, что отправитель используется и создает свою, мак.затем она расшифровывает отправителя, мак.если две такие же,тогда сообщение не были испорчены.

динамики веб - диктовать, что аутентификации пользователей системы, должно существовать.это можно сделать с помощью цифровых сертификатов.

сервер аутентификации себе клиентов посредством направления в незашифрованном виде ASCII на основе цифровой сертификат.цифровой сертификат содержит информацию о компании, работающей на сервере, в том числе сервер открытый ключ.цифровой сертификат "подпись" доверенной цифровой сертификат эмитента, который означает, что эмитент расследовала компания сервера и считает ее законной.если клиент доверяет эмитента, то он может доверять сервера.эмитентом "знаков" сертификат мак, создавая для этого шифрует мак с эмитентом частного ключа.если клиент доверяет эмитента, то он уже знает, что эмитент открытого ключа.

динамики и стандартов обеспечения сделок будет меняться, но три основные принципы обеспечения сделок останется тем же.если вы понимаете основы, то ты уже три шага впереди всех остальных.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: