ADVANCED ENCRYPTION STANDARD Because of its drawbacks, 3DES is not are terjemahan - ADVANCED ENCRYPTION STANDARD Because of its drawbacks, 3DES is not are Bahasa Indonesia Bagaimana mengatakan

ADVANCED ENCRYPTION STANDARD Becaus

ADVANCED ENCRYPTION STANDARD Because of its drawbacks, 3DES is not a
reasonable candidate for long-term use. As a replacement, NIST in 1997 issued
a call for proposals for a new Advanced Encryption Standard (AES), which
should have a security strength equal to or better than 3DES and significantly
improved efficiency. In addition to these general requirements, NIST specified
that AES must be a symmetric block cipher with a block length of 128 bits
and support for key lengths of 128, 192, and 256 bits. Evaluation criteria included
security, computational efficiency, memory requirements, hardware and software
suitability, and flexibility.
In a first round of evaluation, 15 proposed algorithms were accepted. A
second round narrowed the field to 5 algorithms. NIST completed its evaluation
process and published a final standard (FIPS PUB 197) in November of 2001. NIST
selected Rijndael as the proposed AES algorithm. AES is now widely available in
commercial products. AES is described in detail in Chapter 20.
PRACTICAL SECURITY ISSUES Typically, symmetric encryption is applied to a
unit of data larger than a single 64-bit or 128-bit block. E-mail messages, network
packets, database records, and other plaintext sources must be broken up into a
series of fixed-length block for encryption by a symmetric block cipher. The simplest
approach to multiple-block encryption is known as electronic codebook (ECB)
mode, in which plaintext is handled b bits at a time and each block of plaintext is
encrypted using the same key. Typically b  64 or b  128. Figure 2.3a shows the
ECB mode. A plain text of length nb is divided into n b-bit blocks (P1, P2,c,Pn).
Each block is encrypted using the same algorithm and the same encryption key, to
produce a sequence of n b -bit blocks of ciphertext (C1, C 2,c,Cn).
For lengthy messages, the ECB mode may not be secure. A cryptanalyst may
be able to exploit regularities in the plaintext to ease the task of decryption. For
example, if it is known that the message always starts out with certain predefined
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
ADVANCED ENCRYPTION STANDARD karena kekurangan, 3DES bukanlahcalon yang wajar untuk penggunaan jangka panjang. Sebagai pengganti, NIST pada tahun 1997 yang dikeluarkancall for proposal untuk baru Advanced Encryption Standard (AES), yangharus memiliki kekuatan keamanan yang sama atau lebih baik daripada 3DES dan secara signifikanpeningkatan efisiensi. Selain persyaratan umum, NIST ditentukanbahwa AES harus simetris blok cipher dengan panjang 128-bit blokdan dukungan untuk panjang kunci 128, 192 dan 256 bit. Kriteria evaluasi termasukkeamanan, efisiensi komputasi, persyaratan memori, hardware dan softwarekesesuaian, dan fleksibilitas.Dalam putaran pertama evaluasi, 15 diusulkan algoritma diterima. Aputaran kedua mempersempit lapangan untuk 5 algoritma. NIST menyelesaikan evaluasi yangproses dan diterbitkan standar akhir (FIPS PUB 197) pada bulan November 2001. NISTRuang dipilih sebagai yang diusulkan algoritma AES. AES sekarang tersedia secara luas dalamproduk komersial. AES dijelaskan secara rinci dalam bab 20.PRAKTIS masalah keamanan biasanya, simetris enkripsi diterapkanunit data yang lebih besar dari satu blok 64-bit atau 128-bit. Pesan e-mail, Jaringanpaket, catatan database dan sumber plaintext harus dipecah menjadiseri tetap panjang blok untuk enkripsi oleh simetris blok cipher. Yang paling sederhanapendekatan multi-blok enkripsi dikenal sebagai elektronik codebook (ECB)mode, di mana plaintext adalah bit b ditangani pada satu waktu dan setiap blok plaintextdienkripsi menggunakan tombol yang sama. Biasanya b 64 atau b 128. Menunjukkan gambar 2.3aECB modus. Teks panjang nb terbagi menjadi blok-blok b-bit n (P1, P2, c, Pn).Setiap blok dienkripsi menggunakan algoritma sama dan kunci enkripsi yang sama, untukmenghasilkan urutan n b-bit blok ciphertext (C1, C 2, c, Cn).Untuk pesan yang panjang, modus ECB mungkin tidak aman. Cryptanalyst mungkinakan mampu mengeksploitasi keteraturan dalam plaintext untuk memudahkan tugas dekripsi. UntukMisalnya, jika diketahui bahwa pesan selalu dimulai dengan tertentu yang telah ditentukan
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
ADVANCED ENCRYPTION STANDARD Karena kekurangannya, 3DES bukanlah
calon yang masuk akal untuk penggunaan jangka panjang. Sebagai penggantinya, NIST pada tahun 1997 mengeluarkan
seruan untuk proposal untuk Lanjutan baru Encryption Standard (AES), yang
harus memiliki kekuatan keamanan yang sama atau lebih baik dari 3DES dan secara signifikan
meningkatkan efisiensi. Selain persyaratan umum, NIST ditentukan
bahwa AES harus blok cipher simetris dengan panjang blok 128 bit
dan dukungan untuk panjang kunci 128, 192, dan 256 bit. Kriteria evaluasi termasuk
keamanan, efisiensi komputasi, kebutuhan memori, hardware dan software
kesesuaian, dan fleksibilitas.
Dalam putaran pertama evaluasi, 15 algoritma yang diusulkan diterima. Sebuah
putaran kedua menyempit lapangan untuk 5 algoritma. NIST menyelesaikan evaluasi
proses dan menerbitkan standar akhir (FIPS PUB 197) pada bulan November 2001. NIST
memilih Rijndael sebagai algoritma AES yang diusulkan. AES sekarang banyak tersedia di
produk komersial. AES dijelaskan secara rinci dalam Bab 20.
ISU KEAMANAN PRAKTIS Biasanya, enkripsi simetris diterapkan pada
unit data yang lebih besar dari 64-bit atau 128-bit blok tunggal. Pesan e-mail, jaringan
paket, catatan database, dan sumber-sumber lainnya plaintext harus dipecah menjadi
serangkaian panjang tetap blok untuk enkripsi dengan blok cipher simetris. Yang paling sederhana
Pendekatan ke beberapa blok enkripsi dikenal sebagai codebook elektronik (ECB)
modus, di mana plaintext ditangani b bit pada satu waktu dan setiap blok plaintext
dienkripsi dengan menggunakan kunci yang sama. Biasanya b? 64 atau b? 128. Gambar 2.3a menunjukkan
modus ECB. Sebuah teks biasa panjang nb dibagi menjadi n blok b-bit (P1, P2, c, Pn).
Setiap blok dienkripsi menggunakan algoritma yang sama dan kunci enkripsi yang sama, untuk
menghasilkan urutan nb-bit blok ciphertext ( C1, C2, c, Cn).
Untuk pesan yang panjang, modus ECB mungkin tidak aman. Sebuah cryptanalyst mungkin
dapat memanfaatkan keteraturan dalam plaintext untuk meringankan tugas dekripsi. Sebagai
contoh, jika diketahui bahwa pesan selalu dimulai dengan tertentu yang telah ditetapkan
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: