a) Impersonation attack: According to Lemmas 1 and 2proposed in Sectio的简体中文翻译

a) Impersonation attack: According

a) Impersonation attack: According to Lemmas 1 and 2
proposed in Section VI-B7, we could infer that any adversary
without the client’s (application provider’s) private cannot generate a valid login (response) message {W, X, tc} ({Y, Auth}).
Then, the client and the application provider could discover the
impersonation attack by checking the validity of {W, X, tc} and
{Y, Auth}, respectively. Therefore, our AA scheme for WBANs
could withstand the impersonation attack.
b) Replay attack: If the adversary intercepts the login
message {W, X, tc} and replays it to the application provider.
The application provider will check the freshness of tc before
executing other steps. In this case, the application provider
could find about the replay attack easily. Besides, the client
generates a new number x ∈ Z∗q randomly and calculates
X = x · P in each session. Then, the client could find the
reply of response message by checking the correctness of Auth.Therefore, our AA scheme for WBANs could withstand the
replay attack.
c) Modification attack: The login message
{W, X, tc}, (X, U) contains the signature of the message
(id, right, Qid, QNM, X, X
, tc), where X = x · P, X = x · QAP, Qid = H(idright), v = h(id, right, Qid, QNM, X, X
, tc), k = h(X, X
, tc), U = Sid + x · v · Qid, and W = Ek(id, right, U). The application provider could detect
any modification of the message {W, X, tc} by checking the
validity of the signature. Besides, Auth in the response message
{Y, Auth} is the message authentication code of the message
(W, X, tc, Y ). The client could detect any modification of the
message {Y, Auth} by checking the validity of the message
authentication code. Therefore, our AA scheme for WBANs
could withstand the modification attack.
d) Stolen verifier table attack: In our AA scheme, none
of the network manager, the application provider, and the
client maintains a table for achieving mutual authentication.
Therefore, our AA scheme for WBANs could withstand the
stolen verifier table attack.
e) Man-in-the-middle attack: According to the above
analysis, we know that our AA scheme could provide mutual
authentication between two participants. Therefore, our AA
scheme for WBANs could resist the man-in-the-middle attack.
0/5000
源语言: -
目标语言: -
结果 (简体中文) 1: [复制]
复制成功!
一)假冒攻击:根据引理1和2 <br>在第VI-B7建议,我们可以推断,任何对手<br>没有客户(应用提供商),私人不能创中心提供全方位的有效登录(响应)消息{W,X,TC}? ({Y,验证})。<br>然后,客户机和应用提供商可以发现<br>通过检查{W,X,TC}和有效性模仿攻击<br>分别为{Y,验证}。因此,我们对WBANs AA方案<br>可以承受的模拟攻击。<br>B)重放攻击:如果对手拦截登录<br>消息{W,X,TC}并将其重放给应用提供者。<br>应用提供商将检查TC的清新前<br>执行其他步骤。在这种情况下,应用提供商<br>能找到有关回放的攻击容易。此外,客户端<br>随机生成新数x∈Z * q和计算<br>在每个会话中X = X·P。然后,客户能找到的<br>响应消息通过检查Auth.Therefore的正确性答复,我们对WBANs AA方案可以抵御<br>重放攻击。<br>c)中修改的攻击:登录消息<br>{W,X,TC},(X,U)包含消息的签名<br>(ID,右,脉冲Qid,QNM,X,X' <br>,TC),其中X = X·P , X?= X·QAP,脉冲Qid = H(ID?右),V = H(ID,右,脉冲Qid,QNM,X,X' <br>,TC),K = H(X,X' <br>,TC),U =西特+ X·v·脉冲Qid,和W = EK(ID,右,U)。应用提供商可能检测<br>通过检查消息{W,X,TC}的任何修改<br>签名的有效性。此外,验证响应消息<br>{Y,验证}是该消息的消息认证码<br>(W,X,TC,Y)。客户端可以检测的任何修改<br>通过检查消息的有效性信息{Y,验证} <br>认证码。因此,我们对WBANs AA方案<br>可以承受的修改攻击。<br>d)被盗验证表攻击:在我们的AA方案,没有<br>网络管理员,应用提供商,以及的<br>客户维护一个表实现相互认证。<br>因此,我们对WBANs AA方案可以承受<br>被盗验证表攻击。<br>E)中间人攻击:根据以上<br>分析,我们知道,我们的AA方案可以提供相互<br>两个参与者之间的身份验证。因此,我们AA <br>了WBANs方案可以抵御中间人攻击。
正在翻译中..
结果 (简体中文) 2:[复制]
复制成功!
a) 模拟攻击:根据 Lemmas 1 和 2<br>建议在第六-B7节,我们可以推断,任何对手<br>没有客户端的(应用程序提供程序的)专用消息无法生成有效的登录(响应)消息 [W、X、tc] ({Y,Auth})。<br>然后,客户端和应用程序提供程序可以发现<br>通过检查 [W、X、tc] 和<br>[Y,奥思],分别。因此,我们的 WbAN A 计划<br>可以承受模拟攻击。<br>b) 重播攻击:如果攻击者拦截登录名<br>消息 [W、X、tc]并将其重播给应用程序提供程序。<br>应用程序提供程序将检查 tc 的新鲜度之前<br>执行其他步骤。在这种情况下,应用程序提供程序<br>很容易找到重播攻击。此外,客户端<br>生成一个新的数字 x z* q 随机计算<br>X = x |P 在每个会话中。然后,客户端可以找到<br>通过检查 Auth 的正确性回复响应消息。 因此,我们的 WBAN AA 方案可以承受<br>重播攻击。<br>c) 修改攻击:登录消息<br>[W、X、tc](X、U)包含消息的签名<br>(ID,右侧,Qid,QNM,X,X<br>,tc),其中 X = x |P, X = x |QAP, Qid = H(右), v = h (id, 右, Qid, QNM, X, X<br>, tc), k = h(X, X<br>, tc), U = 希德 = x =v |Qid 和 W = Ek(id,右,U)。应用程序提供程序可以检测<br>通过检查<br>签名的有效性。此外,响应消息中的 Auth<br>[Y,Auth] 是消息的消息身份验证代码<br>(W、X、tc、Y )。客户端可以检测到<br>消息 [Y, Auth] 通过检查消息的有效性<br>身份验证代码。因此,我们的 WbAN A 计划<br>能承受修改攻击。<br>d) 被盗验证器表攻击:在我们的 AA 方案中,没有<br>网络管理器、应用程序提供程序和<br>客户端维护一个用于实现相互身份验证的表。<br>因此,我们针对 WBAN 的 AA 方案可以承受<br>被盗验证器表攻击。<br>e) 中间人攻击:根据上述<br>分析,我们知道我们的AA计划可以提供相互<br>两个参与者之间的身份验证。因此,我们的 AA<br>WBAN的方案可以抵抗中间人的攻击。
正在翻译中..
结果 (简体中文) 3:[复制]
复制成功!
a)模仿攻击:根据引理1和2<br>在第VI-B7节中提出,我们可以推断任何对手<br>如果没有客户端的(应用程序提供程序的)私有,则无法生成有效的登录(响应)消息{w,x,tc}({y,auth})。<br>然后,客户端和应用程序提供程序可以发现<br>通过检查{w,x,tc}和<br>分别是{y,auth}。因此,我们的WBAN AA计划<br>能承受模拟攻击。<br>b)重放攻击:如果对方拦截登录<br>消息{w,x,tc}并将其重播给应用程序提供程序。<br>应用程序提供程序将在<br>执行其他步骤。在本例中,应用程序提供程序<br>很容易找到重放攻击。另外,客户<br>随机生成一个新数x∈z*q并计算<br>每节课X=X·P。然后,客户可以找到<br>通过检查auth的正确性来回复响应消息,因此,我们的wbans aa方案能够经受住<br>重放攻击。<br>c)修改攻击:登录消息<br>{w,x,tc},(x,u)包含消息的签名<br>(ID,右,QID,QNM,X,X)<br>,tc),其中x=x·p,x=x·qap,qid=h(id right),v=h(id,right,qid,qnm,x,x<br>,tc),k=h(x,x<br>,tc),u=sid+x·v·qid,w=ek(id,right,u)。应用程序提供程序可以检测到<br>通过检查<br>签名的有效性。另外,响应消息中的auth<br>{y,auth}是消息的消息身份验证代码<br>(宽,x,tc,y)。客户端可以检测到<br>消息{y,auth}通过检查消息的有效性<br>身份验证码。因此,我们的WBAN AA计划<br>能够承受改装攻击。<br>d)被盗验证表攻击:在我们的aa方案中,没有<br>网络管理器、应用程序提供程序和<br>客户端维护一个表以实现相互身份验证。<br>因此,我们的wbans aa方案可以承受<br>被盗验证表攻击。<br>e)中间人攻击:根据上述<br>分析,我们知道我们的aa计划可以提供<br>两个参与者之间的身份验证。因此,我们的AA<br>WBAN的方案可以抵抗中间人的攻击。<br>
正在翻译中..
 
其它语言
本翻译工具支持: 世界语, 丹麦语, 乌克兰语, 乌兹别克语, 乌尔都语, 亚美尼亚语, 伊博语, 俄语, 保加利亚语, 信德语, 修纳语, 僧伽罗语, 克林贡语, 克罗地亚语, 冰岛语, 加利西亚语, 加泰罗尼亚语, 匈牙利语, 南非祖鲁语, 南非科萨语, 卡纳达语, 卢旺达语, 卢森堡语, 印地语, 印尼巽他语, 印尼爪哇语, 印尼语, 古吉拉特语, 吉尔吉斯语, 哈萨克语, 土库曼语, 土耳其语, 塔吉克语, 塞尔维亚语, 塞索托语, 夏威夷语, 奥利亚语, 威尔士语, 孟加拉语, 宿务语, 尼泊尔语, 巴斯克语, 布尔语(南非荷兰语), 希伯来语, 希腊语, 库尔德语, 弗里西语, 德语, 意大利语, 意第绪语, 拉丁语, 拉脱维亚语, 挪威语, 捷克语, 斯洛伐克语, 斯洛文尼亚语, 斯瓦希里语, 旁遮普语, 日语, 普什图语, 格鲁吉亚语, 毛利语, 法语, 波兰语, 波斯尼亚语, 波斯语, 泰卢固语, 泰米尔语, 泰语, 海地克里奥尔语, 爱尔兰语, 爱沙尼亚语, 瑞典语, 白俄罗斯语, 科西嘉语, 立陶宛语, 简体中文, 索马里语, 繁体中文, 约鲁巴语, 维吾尔语, 缅甸语, 罗马尼亚语, 老挝语, 自动识别, 芬兰语, 苏格兰盖尔语, 苗语, 英语, 荷兰语, 菲律宾语, 萨摩亚语, 葡萄牙语, 蒙古语, 西班牙语, 豪萨语, 越南语, 阿塞拜疆语, 阿姆哈拉语, 阿尔巴尼亚语, 阿拉伯语, 鞑靼语, 韩语, 马其顿语, 马尔加什语, 马拉地语, 马拉雅拉姆语, 马来语, 马耳他语, 高棉语, 齐切瓦语, 等语言的翻译.

Copyright ©2024 I Love Translation. All reserved.

E-mail: