Secure transactions across the Internet have three goals. First, the t перевод - Secure transactions across the Internet have three goals. First, the t русский как сказать

Secure transactions across the Inte

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don't want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they're communicating with each other, not an impostor. This is done with user authentication.

Today's data encryption methods rely on a technique called public-key cryptography.
Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.

For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners.
When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption.

To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message.

The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message.

When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with.

The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.

A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key.

The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don't want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they're communicating with each other, not an impostor. This is done with user authentication. Today's data encryption methods rely on a technique called public-key cryptography. Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key. For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners. When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption. To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message. The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message. When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with. The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates. A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key. The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Безопасные сделки через Интернет есть три цели. Во- первых, обе стороны , участвующие в сделке (например, по электронной почте или бизнес - покупки) не хотят , третья сторона , чтобы иметь возможность читать их передачу. Некоторые формы шифрования данных необходимо , чтобы предотвратить это. Во- вторых, получатель сообщения должен быть в состоянии определить , был ли кто - то подделаны с ним в пути. Это требует схеме сообщениями целостности. Наконец, обе стороны должны знать , что они взаимодействуют друг с другом, а не самозванцем. Это делается с помощью аутентификации пользователей. Современные методы шифрования данных опираются на технику , называемую шифрование с открытым ключом. Каждый с использованием открытого ключа система имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с помощью этих клавиш. Сообщение шифруется с помощью открытого ключа могут быть расшифрованы только с помощью системы , которая знает свой ​​секретный ключ. Для того чтобы система работала, обе стороны , участвующие в безопасной транзакции , должны знать , открытые ключи друг друга. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам. Когда я хочу послать вам зашифрованное сообщение, я использую свой ​​открытый ключ , чтобы превратить мое сообщение в тарабарщину. Я знаю , что только вы можете превратить тарабарщину обратно в исходное сообщение, потому что только вы знаете свой ​​секретный ключ. Шифрование с открытым ключом также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование вашего секретного ключа. Для того, чтобы сообщение с защитой от взлома (обеспечение целостности сообщения), отправитель запускает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд называется сообщение с кодом аутентификации (MAC). Система работает , потому что это практически невозможно измененное сообщение , чтобы иметь один и тот же MAC , как другое сообщение. Кроме того , вы не можете взять MAC и превратить его обратно в исходное сообщение. Программное обеспечение используется для данного обмена производит MAC для сообщения , прежде чем он зашифрован. Затем он шифрует MAC закрытым ключом отправителя. Затем он шифрует как сообщение и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и запускает его через ту же самую функцию сообщений-дайджест , что отправитель используется и создает свой ​​собственный MAC. Затем он расшифровывает MAC отправителя. Если две такие же, то , что сообщение не было изменено. Динамика Сети диктуют , что система аутентификации пользователя должна существовать. Это может быть сделано с помощью цифровых сертификатов. Сервер проходит проверку подлинности клиента, отправляя незашифрованный ASCII на основе цифрового сертификата. Цифровой сертификат содержит информацию о компании , работающей на сервере, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным цифровым сертификатом эмитента, что означает , что эмитент исследовал компания , работающая на сервере и считает , что это будет законно. Если клиент доверяет эмитенту, то он может доверять серверу. Эмитент "признаки" сертификат путем генерации MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитенту, то он уже знает открытый ключ эмитента. Динамика и стандарты безопасных транзакций будет меняться, но три основных принципа безопасных сделок останутся прежними. Если вы понимаете основы, то вы уже три шага впереди всех остальных.


















переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: