Message Authentication without Message EncryptionIn this section, we e terjemahan - Message Authentication without Message EncryptionIn this section, we e Bahasa Indonesia Bagaimana mengatakan

Message Authentication without Mess

Message Authentication without Message Encryption
In this section, we examine several approaches to message authentication that do
not rely on message encryption. In all of these approaches, an authentication tag
is generated and appended to each message for transmission. The message itself is
not encrypted and can be read at the destination independent of the authentication
function at the destination.
Because the approaches discussed in this section do not encrypt the message,
message confidentiality is not provided. As was mentioned, message encryption by
itself does not provide a secure form of authentication. However, it is possible to
combine authentication and confidentiality in a single algorithm by encrypting a
message plus its authentication tag. Typically, however, message authenti cation is
provided as a separate function from message encryption. [DAVI89] suggests three
situations in which message authentication without confidentiality is preferable:
1. There are a number of applications in which the same message is broadcast to a
number of destinations. Two examples are notification to users that the network
is now unavailable, and an alarm signal in a control center. It is cheaper and
more reliable to have only one destination responsible for monitoring authenticity.
Thus, the message must be broadcast in plaintext with an associated message
authentication tag. The responsible system performs authentication. If a violation
occurs, the other destination systems are alerted by a general alarm.
2. Another possible scenario is an exchange in which one side has a heavy load
and cannot afford the time to decrypt all incoming messages. Authentication
is carried out on a selective basis, with messages being chosen at random for
checking.
3. Authentication of a computer program in plaintext is an attractive service.
The computer program can be executed without having to decrypt it every
time, which would be wasteful of processor resources. However, if a message
authentication tag were attached to the program, it could be checked whenever
assurance is required of the integrity of the program.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
Message Authentication without Message EncryptionIn this section, we examine several approaches to message authentication that donot rely on message encryption. In all of these approaches, an authentication tagis generated and appended to each message for transmission. The message itself isnot encrypted and can be read at the destination independent of the authenticationfunction at the destination.Because the approaches discussed in this section do not encrypt the message,message confidentiality is not provided. As was mentioned, message encryption byitself does not provide a secure form of authentication. However, it is possible tocombine authentication and confidentiality in a single algorithm by encrypting amessage plus its authentication tag. Typically, however, message authenti cation isprovided as a separate function from message encryption. [DAVI89] suggests threesituations in which message authentication without confidentiality is preferable:1. There are a number of applications in which the same message is broadcast to anumber of destinations. Two examples are notification to users that the networkis now unavailable, and an alarm signal in a control center. It is cheaper andmore reliable to have only one destination responsible for monitoring authenticity.Thus, the message must be broadcast in plaintext with an associated messageauthentication tag. The responsible system performs authentication. If a violationterjadi, sistem tujuan lain diperingatkan oleh umum alarm.2. lain mungkin skenario adalah pertukaran di mana satu sisi memiliki beban beratdan tidak mampu waktu untuk mendekripsi semua pesan masuk. Otentikasidilakukan secara selektif, dengan pesan yang dipilih secara acak untukmemeriksa.3. otentikasi dari program komputer di plaintext adalah layanan menarik.Program komputer yang bisa dilaksanakan tanpa harus melakukan dekripsi setiapwaktu, yang akan menjadi sia-sia sumber daya prosesor. Namun, jika pesanotentikasi tag yang melekat pada program, itu bisa memeriksa setiap kalijaminan diperlukan integritas program.
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
Message Authentication tanpa Pesan Enkripsi
Pada bagian ini, kita akan mengkaji beberapa pendekatan untuk otentikasi pesan yang
tidak bergantung pada enkripsi pesan. Dalam semua pendekatan ini, tag otentikasi
dihasilkan dan ditambahkan ke setiap pesan untuk transmisi. Pesan itu sendiri
tidak dienkripsi dan dapat dibaca di independen tujuan otentikasi
fungsi di tempat tujuan.
Karena pendekatan yang dibahas dalam bagian ini tidak mengenkripsi pesan,
kerahasiaan pesan tidak disediakan. Seperti yang telah disebutkan, enkripsi pesan dengan
sendirinya tidak memberikan formulir pesanan aman dari otentikasi. Namun, adalah mungkin untuk
menggabungkan otentikasi dan kerahasiaan dalam algoritma tunggal dengan mengenkripsi sebuah
pesan ditambah tag otentikasi. Biasanya, bagaimanapun, pesan kation authenti yang
disediakan sebagai fungsi terpisah dari enkripsi pesan. [DAVI89] menunjukkan tiga
situasi di mana otentikasi pesan tanpa kerahasiaan adalah lebih:
1. Ada sejumlah aplikasi di mana pesan yang sama disiarkan ke
sejumlah tujuan. Dua contoh adalah pemberitahuan kepada pengguna bahwa jaringan
sekarang tersedia, dan sinyal alarm di pusat kontrol. Hal ini lebih murah dan
lebih dapat diandalkan untuk memiliki hanya satu tujuan yang bertanggung jawab untuk memantau keaslian.
Dengan demikian, pesan harus disiarkan di plaintext dengan pesan terkait
tag otentikasi. Sistem yang bertanggung jawab melakukan otentikasi. Jika pelanggaran
terjadi, sistem tujuan lainnya diperingatkan oleh alarm umum.
2. Skenario lain yang mungkin adalah pertukaran di mana satu sisi memiliki beban berat
dan tidak mampu waktu untuk mendekripsi semua pesan masuk. Otentikasi
dilakukan secara selektif, dengan pesan-pesan yang dipilih secara acak untuk
memeriksa.
3. Otentikasi program komputer dalam plaintext adalah layanan menarik.
Program komputer dapat dijalankan tanpa harus mendekripsi setiap
waktu, yang akan boros sumber daya prosesor. Namun, jika pesan
tag otentikasi yang melekat pada program ini, bisa diperiksa setiap kali
diperlukan jaminan integritas program.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: