Secure transactions across the Internet have three goals. First, the t перевод - Secure transactions across the Internet have three goals. First, the t русский как сказать

Secure transactions across the Inte

Secure transactions across the Internet have three goals. First, the two parties engaging in a transaction (say, an email or a business purchase) don't want a third party to be able to read their transmission. Some form of data encryption is necessary to prevent this. Second, the receiver of the message should be able to detect whether someone has tampered with it in transit. This calls for a message-integrity scheme. Finally, both parties must know that they're communicating with each other, not an impostor. This is done with user authentication.
Today's data encryption methods rely on a technique called public-key cryptography.
Everyone using a public-key system has a public key and a private key. Messages are encrypted and decrypted with these keys. A message encrypted with your public key can only be decrypted by a system that knows your private key.
For the system to work, two parties engaging in a secure transaction must know each other's public keys. Private keys, however, are closely guarded secrets known only to their owners.
When I want to send you an encrypted message, I use your public key to turn my message into gibberish. I know that only you can turn the gibberish back into the original message, because only you know your private key. Public-key cryptography also works in reverse - that is, only your public key can decipher your private key's encryption.
To make a message tamper-proof (providing message integrity), the sender runs each message through a message-digest function. This function within an application produces a number called a message-authentication code (MAC). The system works because it's almost impossible for an altered message to have the same MAC as another message. Also, you can't take a MAC and turn it back into the original message.
The software being used for a given exchange produces a MAC for a message before it's encrypted. Next, it encrypts the MAC with the sender's private key. It then encrypts both the message and the encrypted MAC with the recipient's public key and sends the message.
When the recipient gets the message and so decrypts it, they also get an encrypted MAC. The software takes the message and runs it through the same message-digest function that the sender used and creates its own MAC. Then it decrypts the sender's MAC. If the two are the same, then the message hasn't been tampered with.
The dynamics of the Web dictate that a user-authentication system must exist. This can be done using digital certificates.
A server authenticates itself to a client by sending an unencrypted ASCII-based digital certificate. A digital certificate contains information about the company operating the server, including the server's public key. The digital certificate is 'signed' by a trusted digital-certificate issuer, which means that the issuer has investigated the company operating the server and believes it to be legitimate. If the client trusts the issuer, then it can trust the server. The issuer 'signs' the certificate by generating a MAC for it, then encrypts the MAC with the issuer's private key. If the client trusts the issuer, then it already knows the issuer's public key.
The dynamics and standards of secure transactions will change, but the three basic tenets of secure transactions will remain the same. If you understand the basics, then you're already three steps ahead of everyone else.

0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Безопасность транзакций через Интернет имеют три цели. Во-первых обе стороны участвовать в транзакции (скажем, по электронной почте или покупки бизнеса) не хочу третьей стороне, чтобы иметь возможность читать их передачи. Для предотвращения этого необходима некая форма шифрования данных. Во-вторых получатель сообщения должны быть в состоянии обнаружить кого-то модифицировались ли с ним в пути. Это требует целостности сообщения схемы. Наконец обе стороны должны знать, что они уже общаться друг с другом, не самозванец. Это делается с проверкой подлинности пользователя.Методы шифрования данных сегодня полагаться на технику, называемую криптографии с открытым ключом.Каждый с помощью публичного ключа системы имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщения, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает ваш закрытый ключ.Для работы системы две стороны, участие в транзакции безопасной должны знать открытые ключи друг друга. Закрытые ключи, однако, являются строжайшем секреты, известные только их владельцам.Когда я хочу отправить вам зашифрованное сообщение, я использую ваш публичный ключ чтобы превратить мое сообщение в бред. Я знаю, что только вы можете превратить бред обратно в исходное сообщение, потому что только вы знаете ваш закрытый ключ. Криптосистема с открытым ключом также работает в обратный - то есть, только ваш публичный ключ может расшифровать ваш закрытый ключ шифрования.Чтобы сделать сообщение взломоустойчивых (обеспечение целостности сообщений), отправитель проходит каждое сообщение через хэш-функцию. Эта функция в приложении производит ряд называется код проверки подлинности сообщения (MAC). Система работает, потому что это почти невозможно для изменения сообщения, чтобы же MAC как еще одно сообщение. Кроме того нельзя взять MAC и превратить его обратно в исходное сообщение.Программного обеспечения, используемого для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее она шифрует MAC с помощью закрытого ключа отправителя. Затем шифрует сообщение и зашифрованных MAC с помощью открытого ключа получателя и отправляет сообщение.Когда получатель получает сообщение и так расшифровывает его, они также получают зашифрованные MAC. Программное обеспечение принимает сообщение и выполняет его через ту же хэш-функцию, что отправитель и создает свой MAC. Затем она расшифровывает отправителя на MAC. Если два то же самое, то сообщение не было изменено.Динамика веб диктовать, что должна существовать система проверки подлинности пользователя. Это может быть сделано с использованием цифровых сертификатов.Сервер подлинность клиента, отправив незашифрованные на основе ASCII цифровой сертификат. Цифровой сертификат содержит сведения о сервере, включая открытый ключ сервера компании. Цифровой сертификат «подписывается» доверенным издателем цифрового сертификата, что означает, что эмитент исследовала компания, работающая на сервере и считает его законным. Если клиент доверяет эмитента, то он может доверять сервер. Эмитента «знаки» сертификат по генерации MAC для него, а затем шифрует MAC с помощью закрытого ключа эмитента. Если клиент доверяет эмитента, то он уже знает открытый ключ издателя.Динамика и стандартов безопасных транзакций будет меняться, но три основных принципов безопасных сделок останется прежним. Если вы понимаете основы, то вы уже три шага впереди всех остальных.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Безопасные сделки через Интернет есть три цели. Во-первых, обе стороны, участвующие в сделке (например, по электронной почте или покупка бизнеса) не хотят третья сторона, чтобы иметь возможность читать их передачу. Некоторые формы шифрования данных необходимо, чтобы предотвратить это. Во-вторых, получатель сообщения должен быть в состоянии обнаружить, был ли кто-то подделаны с ним в пути. Это требует схемы сообщениями целостности. Наконец, обе стороны должны знать, что они взаимодействуют друг с другом, а не самозванцем. Это делается с помощью проверки подлинности пользователя.
Сегодняшние методы шифрования данных полагаться на технику, называемую открытым ключом.
Все с использованием открытого ключа системы имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщение, зашифрованное с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает свой ​​секретный ключ.
Для того чтобы система работала, две стороны, участвующие в безопасном сделки должны знать друг друга публичные ключи. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам.
Когда я хочу, чтобы отправить вам зашифрованное сообщение, я использую свой ​​открытый ключ, чтобы включить мое сообщение в тарабарщину. Я знаю, что только вы можете повернуть назад бред в исходное сообщение, потому что только вы знаете свой ​​закрытый ключ. Шифрование с открытым ключом также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование для вашего секретного ключа.
Для того, чтобы сообщение защищенный (обеспечение целостности сообщения), отправитель работает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд под названием код аутентификации сообщения (МАС). Система работает, потому что это почти невозможно для измененное сообщение, чтобы иметь тот же MAC в другом сообщении. Кроме того, вы не можете взять MAC и превратить его обратно в исходное сообщение.
программное обеспечение, используемое для обмена дается производит MAC для сообщения, прежде чем он зашифрован. Далее, шифрует MAC закрытым ключом отправителя. Затем шифрует и сообщения, и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение.
Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и выполняет его через тот же сообщение-дайджест функции, отправитель используется и создает собственный ПДК. Затем он расшифровывает MAC-отправителя. Если два одинаковы, то сообщение не было изменено.
Динамика Web диктуют, что пользователь системы аутентификации должен существовать. Это может быть сделано с помощью цифровых сертификатов.
Сервер проверяет себя на клиента, отправив незашифрованную ASCII основе цифрового сертификата. Цифровой сертификат содержит информацию о компании, работающей на сервере, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным эмитента цифровой сертификат, который означает, что эмитент исследовал компании, работающей на сервере и считает, что это законно. Если клиент доверяет эмитента, то он может доверять серверу. Эмитент "знамения" сертификат путем создания MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитента, то уже знает открытый ключ эмитента.
Динамика и стандарты безопасных сделок будет меняться, но три основные принципы безопасных транзакций останется то же самое. Если вы понимаете основы, то вы уже на три шага впереди всех остальных.

переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
Безопасные транзакции через Интернет имеют три цели. Во-первых, с двух сторон в сделке (например, электронной почты или предприятия) не хотите какой-либо третьей стороной, сможете прочитать их передачи. Некоторые формы шифрования данных, необходимые для предотвращения этого. Второй, приемник сообщения должен иметь возможность определять, является ли кто-то был изменен с ней в транзитных перевозок.Это требует сообщение - целостности системы. Наконец, обе стороны должны знать, что они взаимодействуют друг с другом, а не подставной организацией. Это можно сделать с помощью проверки подлинности пользователя.
сегодняшние данные методы шифрования полагаться на метод криптографии публичных ключей.
каждый человек с помощью публичного ключа системы государственного и частного ключа. зашифровываются и расшифровывается с этих клавиш.Сообщение шифруется с помощью открытого ключа можно расшифровать только система, которая знает ваш закрытый ключ.
Для работы системы, две стороны в транзакции должны узнать друг друга открытых ключей. Закрытые ключи, тем не менее, тесно охраняемых секретов известны только для их владельцев.
когда Я хочу отправить зашифрованное сообщение, я могу использовать открытый ключ, чтобы повернуть мое сообщение в образовавшийся вакуум.Я знаю, что только вы можете повернуть формул обратно в исходное сообщение, потому что только вы будете знать, что ваш личный ключ. криптографии публичных ключей также работает в обратном порядке, то есть, только открытый ключ может расшифровать ваш частный ключ шифрования.
сделать сообщение от несанкционированного вмешательства (обеспечение целостности сообщений), отправитель работает каждое сообщение через дайджест сообщения функции.Этой функции в пределах приложение создает ряд называется сообщение код проверки подлинности (MAC). Система работает из-за того, что почти не изменил сообщение иметь один и тот же MAC-как еще одно сообщение. Кроме того, вы не можете принять MAC и включить его в исходное сообщение.
в программное обеспечение, которое используется для обмена создает MAC для сообщения перед тем, как зашифрованы. Далее,Она шифрует MAC с отправителя. Затем она шифрует и сообщения, и зашифрованные MAC с открытого ключа получателя и отправляет сообщение.
когда получатель получает сообщение и так расшифровывает его, они также получите зашифрован MAC. Программное обеспечение принимает сообщение, и работает он через тот же дайджест сообщения функция, отправителя и создает собственный MAC.Затем он расшифровывает отправителя в MAC. Если две такие же, а затем сообщение еще не был изменен.
динамики Web диктуют, что пользователь системы проверки должен существовать. Это можно сделать с помощью цифровых сертификатов.
A server опознает себя на клиента, путем направления в незашифрованном виде ASCII-цифровой сертификат.Цифровой сертификат содержит информацию о компании работы сервера, в том числе на сервере. Цифровой сертификат - это 'подпись' доверенных цифровой сертификат, что означает, что эмитент исследовала компания работает с сервером и считает, что он должен быть законным. Если клиент надеется, что эмитент, то она может целевой сервер.Эмитент "признаки", сертификат, MAC, а затем зашифровывает MAC с эмитентом. Если клиент доверяет эмитентом, а затем он уже знает эмитента публичный ключ.
динамики и стандарты безопасности транзакций будет меняться, но в трех основных принципов обеспечения безопасности сделок, будет оставаться на одном и том же. Если вы изучите основы,Затем вы уже три шага вперед всем остальным.

переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: