Secure transactions across the Internet have three goals. First, the t перевод - Secure transactions across the Internet have three goals. First, the t украинский как сказать

Secure transactions across the Inte

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don't want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they're communicating with each other, not an impostor. This is done with user authentication.
Today's data encryption methods rely on a technique called public-key cryptography.
Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.
For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners.
When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption.
To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message.
The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message.
When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with.
The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.
A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key.
The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.

0/5000
Источник: -
Цель: -
Результаты (украинский) 1: [копия]
Скопировано!
Безпечний транзакцій через Інтернет є три голи. По-перше, обидві сторони, беручи участь у операціях (скажімо, електронною поштою або бізнес покупки) не хочете третьої сторони, щоб мати можливість прочитати їх передачі. Тій чи іншій формі шифрування даних є необхідним, щоб запобігти цьому. По-друге, одержувача повідомлення повинні мати можливість виявити, чи хтось має підроблено його в дорозі. Це вимагає цілісність повідомлення схемою. Зрештою, обидві сторони повинні знати, що вони час спілкуються один з одним, не самозванець. Це робиться з перевірки автентичності користувача.Сьогоднішніх методів шифрування дані покладатися на метод, званий криптографії.Кожен за допомогою відкритих ключів системи має публічний ключ і приватний ключ. Повідомлення зашифровано та розшифровані ці ключі. Повідомлення, зашифровані за допомогою вашого відкритого ключа може дешифрувати лише система, яка знає вашого закритого ключа.Для системи працювати дві сторони займатися безпечна транзакція повинні знати один одного відкритих ключів. Закриті ключі, однак, є таємницею таємниць, відомим тільки їх власників.Коли я хочу, щоб надсилати вам шифровані повідомлення, я використовую ваш відкритий ключ перетворитися тарабарщина моє повідомлення. Я знаю, що тільки ви можете перетворити Бред назад на вихідне повідомлення, тому що тільки ви знаєте вашого закритого ключа. Асиметричні також працює в зворотному - тобто, ваш відкритий ключ може розшифрувати вашого закритого ключа шифрування.Щоб зробити це повідомлення доказ підробки (надання цілісність повідомлення), відправник проходить кожне повідомлення повідомлення дайджест функції. Ця функція в рамках програми виробляє числа, що називається код повідомлення автентифікації (MAC). Система працює, тому що це практично неможливо для змінених повідомлення мати той же MAC як інше повідомлення. Також, ви не можете прийняти MAC і перетворити його назад на вихідне повідомлення.ПЗ, що використовується для даного exchange виробляє MAC для повідомлення, перш ніж його зашифровано. Далі, кодується MAC з відправника закритого ключа. Це потім шифрує повідомлення і зашифрованих MAC з відкритим ключем одержувача та надсилає повідомлення.Одержувач отримує повідомлення та так розшифровує його, вони також застосовувати зашифрований Mac. Програмне забезпечення приймає повідомлення і запускає його через ту ж функцію дайджест повідомлення, що відправник використовуються і створює свій власний Mac. Потім він розшифровує Mac відправника. Якщо дві такі ж, тоді повідомлення не було підроблено.Динаміка веб диктувати, Автентифікація користувача системи має існувати. Це можна зробити за допомогою цифрових сертифікатів.Сервер ідентифікує себе з клієнтом шляхом надсилання незашифрованих ASCII, підставі цифровий сертифікат. Сертифікат містить відомості про компанії, яка діє на сервері, включаючи відкритий ключ на сервер. Цифровий сертифікат 'підписується' є надійним постачальником цифровий сертифікат, який означає, що емітент розслідувала компаній, що працюють на сервері і вважає, що його законним. Якщо клієнт довіряє емітента, його можна довіряти сервера. Емітент 'підписується' сертифікат генеруюча MAC, то шифрує MAC з емітента закритого ключа. Якщо клієнт довіряє емітента, то це вже знає, відкритий ключ емітента.Динаміка та стандартів безпеки операцій буде змінюватися, але трьома основними принципами безпечної операції залишатиметься незмінним. Якщо ви зрозуміти основи, то ви вже три кроки попереду всіх інших.
переводится, пожалуйста, подождите..
Результаты (украинский) 2:[копия]
Скопировано!
Безпечні угоди через Інтернет є три мети. По- перше, обидві сторони , що беруть участь в угоді (наприклад, по електронній пошті або бізнес - покупки) не хочуть , третя сторона , щоб мати можливість читати їх передачу. Деякі форми шифрування даних необхідно , щоб запобігти цьому. По- друге, одержувач повідомлення повинен бути в змозі визначити , чи був хтось - то підроблені з ним в дорозі. Це вимагає схемою повідомленнями цілісності. Нарешті, обидві сторони повинні знати , що вони взаємодіють один з одним, а НЕ самозванцем. Це робиться з допомогою аутентифікації користувача.
Сучасні методи шифрування даних спираються на техніку , звану шифрування з відкритим ключем.
Кожна людина з допомогою відкритого ключа система має відкритий ключ і закритий ключ. Повідомлення шифруються і розшифровуються за допомогою цих клавіш. Повідомлення шифрується за допомогою відкритого ключа можуть бути розшифровані тільки з допомогою системи , яка знає свій секретний ключ.
Для того щоб система працювала, обидві сторони , що беруть участь в безпечної транзакції , повинні знати , відкриті ключі один одного. Закриті ключі, однак, суворо охороняються таємниці відомі лише їх власникам.
Коли я хочу послати вам зашифроване повідомлення, я використовую свій відкритий ключ , щоб перетворити моє повідомлення в тарабарщину. Я знаю , що тільки ви можете перетворити тарабарщину назад у вихідне повідомлення, тому що тільки ви знаєте свій секретний ключ. Шифрування з відкритим ключем також працює в зворотному напрямку - тобто, тільки ваш відкритий ключ може розшифрувати шифрування вашого секретного ключа.
Для того, щоб повідомлення замикати доказ (забезпечення цілісності повідомлення), відправник запускає кожне повідомлення через функцію повідомлень-дайджест. Ця функція в додатку виробляє ряд називається повідомлення з кодом аутентифікації (MAC). Система працює , тому що це практично неможливо змінене повідомлення , щоб мати один і той же MAC , як ще одне повідомлення. Крім того , ви не можете взяти MAC і перетворити його назад в початкове повідомлення.
Програмне забезпечення, яке використовується для даного обміну виробляє MAC для повідомлення , перш ніж він зашифрований. Потім він шифрує MAC закритим ключем відправника. Потім він шифрує як повідомлення і зашифрований MAC з допомогою відкритого ключа одержувача і відправляє повідомлення.
Коли одержувач отримує повідомлення і розшифровує його так, вони також отримують зашифрований MAC. Програмне забезпечення приймає повідомлення і запускає його через ту ж саму функцію повідомлень-дайджест , що відправник використовується і створює свій власний MAC. Потім він розшифровує MAC відправника. Якщо дві такі ж, то , що повідомлення не було змінено.
Динаміка Мережі диктують , що система аутентифікації користувача повинна існувати. Це може бути зроблено з допомогою цифрових сертифікатів.
Сервер аутентифікує себе клієнту, відправляючи незашифрований ASCII на основі цифрового сертифікату. Цифровий сертифікат містить інформацію про компанії , що працює на сервері, в тому числі відкритого ключа сервера. Цифровий сертифікат "підписаний" довіреною цифровим сертифікатом емітента, що означає , що емітент досліджував компанія , що працює на сервері і вважає , що це буде законно. Якщо клієнт довіряє емітенту, то він може довіряти серверу. Емітент "ознаки" сертифікат шляхом генерації MAC для нього, а потім шифрує MAC закритим ключем емітента. Якщо клієнт довіряє емітенту, то він вже знає відкритий ключ емітента.
Динаміка і стандарти безпечних транзакцій буде змінюватися, але три основних принципи безпечних угод залишаться колишніми. Якщо ви розумієте основи, то ви вже три кроки попереду всіх інших.

переводится, пожалуйста, подождите..
Результаты (украинский) 3:[копия]
Скопировано!
Закріпіть%20операцій%20по 20% на 20%Інтернет%20мають%20три%20 м'ячів.%20спочатку%20в%20два%20партій%20залучення%20в%20а%20угоди%20(припустимо,%20в 20-20%електронної пошти або 20%20а%20бізнес%20придбання)%20не%20хочуть%20а%20третій%20партії%20до 20% буде%20здатні%20до 20% читати%20їх%20передачі.%20деякі%20форму%20з 20% даних%20шифрування%20є%20необхідні%20до 20% запобігти%20.%20по-друге, 20% - 20% приймач%20з 20% до 20% повідомлень%20повинні%20бути%20здатні%20до 20% виявити%20чи%20хтось%20має%20 пошкоджених%20з%20його%20в 20-20 транзиту.%20цього%20дзвінки%20для%20а%20повідомлення цілісності%20схемою.%20, нарешті, 20% обох%20партій%20повинні%20знають%20,%20вони%20спілкування%20з%20кожного%20інших,%20не%20в 20-20 самозванцем.%20цього%20є%20зроблено%20з%20користувача%20автентифікації.%5 EToday.%20дані%20шифрування%20методи%20покладатися%20на%20а%20техніка%20назвав%20ключів%20криптографії.%5 EEveryone%20використання%20а%20ключів%20система%20має%20а%20громадських%20ключових%20а%20а%20приватних%20ключем.%20повідомлень%20є%20зашифровано%20а%20розшифрувати%20з%20ці%20ключі.%%20I%20знають%20,%20лише%20ти%20може%20поверніть%20в%20тарабарщини%20назад%20в 20-20-20, 20 оригінальних%20повідомлення,%20через%20лише%20ти%20знають%20вашого%20приватних%20ключем.%20ключів%20криптографія%20й%20робіт%20в 20-20 зворотного%20-%20,%20, 20% тільки%20вашого%20громадських%20ключових%20може%20розшифрування%20вашого%20приватних%20ключа,%20шифрування.%5Ето%20роблять%20а%20повідомлення%20захищеним від злому%20(надання%20повідомлення%20цілісність), 20% - 20% відправника%20проходить%20кожного%20повідомлення%20через%20а%20повідомлення-дайджест%20функції.%20цього%20функцію%20в межах 20-20%, 20 заявки%20виробляє%20а%20числа%20назвав%20а%20повідомлення-authentication%20кодексу%20(МАК).%20В%20система%20робіт%20через%20це%20майже%20неможливо%20для%20в 20-20%змінено 20 повідомлення%20до 20% мають%20в%20ж%20MAC%20а%20ще%20повідомлення.%20також%20ти%20не%20взяти%20а%20MAC%20а%20поверніть%20його%20назад%20в 20-20-20, 20 оригінальних%20повідомлення.%5 EThe%20програмного забезпечення%20, 20% використовується%20для%20а%20з огляду%20обмін%20виробляє%20а%20MAC%20для%20а%20повідомлення%20до 20% це%20зашифровано.%20далі.%20його%20зашифрувати%20в%20MAC%20з%20в%20відправника%20приватних%20ключем.%20його%20потім%20зашифрувати%20обох%20в%20повідомлення%20а%20в%20зашифровано%20MAC%20з%20в%20отримувача%20громадських%20ключових%20а%20надсилає%20в%20повідомлення.%5 EWhen%20в%20одержувача%20отримує%20в%20повідомлення%20а%20так%20decrypts%20, 20% вони%20й%20отримати%20в 20-20%зашифровано 20MAC.%20В%20програмного забезпечення%20займає%20в%20повідомлення%20а%20проходить%20його%20через%20в%20ж%20повідомлення-дайджест%20функцію%20,%20в%20відправника%20використовується%20а%20створює%20її%20власні%20MAC.%20Потім%20його%20decrypts%20в%20відправника%20MAC.%20Якщо%20в%20два%20є%20в%20ж,%20потім%20в%20повідомлення%20не%20б%20 пошкоджених%20с.%5 EThe%20динаміку%20з 20% до 20% веб-20диктувати%20,%20а%20user-authentication%20система%20повинні%20існує.%20цього%20може%20бути%20зроблено%20використання%20цифрових%20сертифікатів.%5EA%20сервер%20засвідчує%20себе%20до%20а%20клієнт%20за 20% відправлення%20в 20-20%незашифрованими 20ASCII-based%20цифрових%20сертифікат.%20А%20цифрових%20сертифікат%20містить%20інформацією%20про%20в%20компанії%20операційних%20в%20сервера, 20%, у тому числі%20в%20сервера%20громадських%20ключем.%20В%20цифрових%20сертифікат%20є%20'signed"%20за%20а%20довіряють%20цифрових сертифікат%20емітента, 20% яких%20означає%20,%20в%20емітента%20має%20розслідуються%20в%20компанії%20операційних%20в%20сервер%20а%20вважає%20його%20до 20% буде%20легітимною.%20Якщо%20в%20клієнт%20довіряє%20в%20емітента, 20% тоді%20його%20може%20довіри%20в%20сервера.%20В%20емітента%20'sрізної тематики'%20в%20сертифікат%20за 20% генеруючих%20а%20MAC%20для%20, 20% тоді%20зашифрувати%20в%20MAC%20з%20в%20емітента%20приватних%20ключем.%20Якщо%20в%20клієнт%20довіряє%20в%20емітента, 20% тоді%20його%20вже%20знає%20в%20емітента%20громадських%20ключем.%5 EThe%20динаміку%20а%20стандартів%20з 20% убезпечити%20операцій%20буде%20зміни,%20а%20в%20три%20основні%20настановами%20з 20% убезпечити%20операцій%20буде%20залишаються%20в%20.%20Якщо%20ти%20зрозуміти%20в%20азів,%20потім%20ти%20вже%20три%20кроки%20попереду%20з 20% всіх%20інше.%5Е%5E
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: