Both Amy and Bob now move to the Client Key Exchange phase, where they перевод - Both Amy and Bob now move to the Client Key Exchange phase, where they русский как сказать

Both Amy and Bob now move to the Cl

Both Amy and Bob now move to the Client Key Exchange phase, where they use the premaster secret and the random numbers to create a new master secret. Both will use the master secret to generate the session keys—these are symmetric keys that will be used to encrypt and decrypt information exchanged during the SSL session. When all these are done, Amy and Bob exchange a Change Cipher Spec message followed by a finished message. This signals that they will use these keys for the rest of the session. The secure session can now begin.
The record layer is the lower layer that fragments the messages into manageable blocks, compresses the data, appends a message digest using the hash function from the agreed protocol suite, and encrypts, before transmitting it through the TCP connection. Received data are decrypted, decompressed, reassembled, and then delivered to the client.
SSL 3.0 has been later upgraded to TLS 1.0 [DA99], so the protocol is referred to as SSL 3.0/TLS 1.0. Despite many similarities, they are not interoperable. There is a potential for a man-in-the-middle attack in SSL, and TSL 1.0 initially claimed to address it. However, in 2009, the vulnerability of SSL 3.0/TLS 1.0 against a man-in-the-middle attack was made public. Despite its feasibility in laboratory scale experiments, there is no documented his- tory of such industrial strength attacks. An absolute safeguard is to send the public key of the server to the client via a separate channel. The client can take advantage of browsers and some Internet software that are distributed via CD-ROMs for obtaining the public keys.
The various ciphers and the message digest functions are preloaded at each site. When a user communicates with a secure site on the WWW, she notices https:// instead of http:// in the URL. The word https means http using SSL.
The implementation of SSL uses hybrid encryption, where the mutual authentication is based on public keys, but final communication uses the secret keys. This is because


public-key-based encryption and decryption mechanisms are computationally expensive— so their use should be minimized as much as possible. Due to its extreme popularity in e-commerce, SSL/TLS is supported by almost all browsers.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Эми и Боб теперь перейти к этапу обмена ключами клиента, где они используют premaster секрет и случайных чисел для создания нового главного секрета. Оба будут использовать главный секрет для генерации ключей сеанса — это симметричные ключи, которые будут использоваться для шифрования и расшифровки информации, которой обмениваются во время сеанса SSL. Когда все это сделано, Эми и Боб обмениваются изменение шифра Spec сообщение, за которым закончил сообщение. Это сигнализирует, что они будут использовать эти ключи для остальной части сессии. Теперь можно начать безопасный сеанс.Рекордный уровень является нижний слой, что фрагменты сообщений на управляемые блоки, сжимает данные, добавляет дайджест сообщения с помощью хэш-функции из согласованного протокола suite и шифрует перед их передачей через подключение TCP. Полученные данные расшифровываются, распакован, собраны и затем доставлены клиенту.Протокол SSL 3.0 был впоследствии обновлен до TLS 1.0 [DA99], поэтому протокол называется как SSL 3.0/TLS 1.0. Несмотря на множество сходных черт они несовместимы друг с другом. Существует потенциал для атаки человек в среднем в SSL и TSL 1.0 первоначально утверждал, для ее решения. Однако в 2009 году, было обнародовано уязвимости SSL 3.0/TLS 1.0 против нападения человек в среднем. Несмотря на его осуществимость в лабораторных масштабах экспериментов Существует нет документально его Тори из таких нападений промышленной прочности. Абсолютная защита является отправить открытый ключ сервера к клиенту через отдельный канал. Клиент может воспользоваться браузерами и некоторые Интернет программного обеспечения, которые распространяются через КД-ПЗУ для получения открытых ключей.На каждом сайте предварительно загружены различные шифры и функции дайджеста сообщения. Когда пользователь взаимодействует с безопасным сайтом на WWW, она замечает https:// вместо http:// в URL-АДРЕСЕ. Слово https означает http с использованием SSL.Реализация SSL использует гибридное шифрование, где взаимная проверка подлинности на основе открытых ключей, но окончательное сообщение использует секретные ключи. Это потому, что на основе общественного ключа шифрования и расшифровки механизмов затратными, поэтому их использование должно быть сведено к минимуму как можно больше. Из-за своей крайней популярности в электронной коммерции SSL/TLS поддерживается практически во всех браузерах.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Оба Эми и Боб теперь перейдем к фазе клиента обмена ключами, где они используют premaster тайну и случайных чисел , чтобы создать новый главный секрет. Оба будут использовать главный секрет для генерации ключей сессии-Эти симметричные ключи , которые будут использоваться для шифрования и дешифрования информации обменен в ходе SSL сессии. Когда все это сделано, Эми и Боб обмениваются сообщение Change Cipher Spec а затем готовое сообщение. Это свидетельствует о том , что они будут использовать эти ключи для остальной части сессии. Теперь безопасный сеанс может начаться.
Запись слой нижний слой , что фрагменты сообщений на управляемые блоки, сжимает данные, добавляет дайджест сообщения , используя хэш - функцию из согласованного набора протоколов, и шифрует перед передачей его через соединение TCP. Полученные данные расшифровываются, распакованы, повторно собраны, а затем доставляется клиенту.
SSL 3.0 был позже обновлен до TLS 1.0 [DA99], поэтому протокол упоминается как SSL 3.0 / TLS 1.0. Несмотря на многие сходства, они не совместимы друг с другом. Существует потенциал для человек посередине в SSL и TSL 1.0 первоначально утверждал, что ее решения. Тем не менее, в 2009 году, уязвимость SSL 3.0 / TLS 1.0 против нападения человек-в-середине был обнародован. Несмотря на его возможности в лабораторных масштабах экспериментов, не задокументированы истории своего таких атак промышленных прочности. Абсолютная гарантия должна послать открытый ключ сервера к клиенту через отдельный канал. Клиент может воспользоваться браузерами и некоторые интернет - программы, которые распространяются через CD-ROM для получения открытых ключей.
Различные шифры и дайджеста сообщения функции предварительно загружены на каждом участке. Когда пользователь взаимодействует с защищенным сайтом на WWW, она замечает https: // вместо HTTP: // в URL. Слово означает HTTPS HTTP с использованием SSL.
Реализация SSL использует гибридную шифрование, в котором взаимная аутентификация основана на открытых ключей, но окончательное связи использует секретные ключи. Это происходит потому , что с


открытым ключом на основе механизмов шифрования и дешифрования вычислительно expensive- поэтому их использование должно быть сведено к минимуму, насколько это возможно. Из - за своей чрезвычайной популярности в электронной коммерции, SSL / TLS поддерживается почти всеми браузерами.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
как эми и боб перейти к клиенту ключевой обмен этап, когда они используют premaster тайну, и случайные числа, чтобы создать новый хозяин.как будет использовать главный секрет получения ключами сеанса это симметричная ключи, которые будут использоваться для шифрования и расшифровать информацию обменялись в SSL - сессии.когда все это сделать, эми и боб обмен изменения шифр spec сообщение с последующим закончил сообщение.это свидетельствует о том, что они будут использовать эти ключи для остальной части сессии.надежный сессии теперь может начаться.записи слой нижнего слоя, что фрагменты сообщения в управляемой блоков, сжимает данные, вставить в резюме сообщения с использованием хэш - функции от согласованного протокола новобрачных, и шифрует, до передачи его в рамках TCP - соединения.полученные данные расшифровки decompressed, восстановлены, а затем на клиента.SSL 3.0 был позднее преобразован в TLS 1,0 [da99], это протокол называется SSL 3.0/tls 1.0.несмотря на множество сходных черт, они не являются взаимозаменяемыми.существуют возможности для человека в центре нападения в SSL и TSL 1.0, первоначально утверждали, что для ее решения.однако в 2009 году, уязвимость SSL 3.0/tls 1,0 против человек посередине была обнародована.несмотря на свои возможности в лабораторных экспериментов, нет документально его - тори таких промышленная мощь атак.абсолютной защиты заключается в том, чтобы направить публичного ключа сервера для клиентов через отдельный канал.клиент может воспользоваться интернет - браузеров и некоторые программы, которые распространяются через кд - пзу для получения открытых ключей.различные шифры и Message Digest функции предустанавливается на каждой площадке.когда пользователь общается с безопасным на сайте www, она заметила https: / / вместо http: / / в URL.слово https означает http с использованием SSL.осуществление смешанной шифрования SSL использует, где взаимной аутентификации на основе открытого ключа, но последнее сообщение использует закрытые ключи.это потому, чтона основе публичного ключа шифрования и дешифрования механизмов с точки зрения объема расчетов дороже - поэтому их использование должно быть сведено к минимуму, насколько это возможно.ввиду крайней популярности в электронной коммерции, SSL / TLS, поддерживается почти всех браузерах.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: