在 中文 中使用 密钥 交换 的示例及其翻译为 日语
{-}
-
Ecclesiastic
-
Programming
-
Computer
互联网密钥交换(IKE).
Internet密钥交换(概述).
Internet密钥交换(概述).
RFC4306,互联网密钥交换(IKEv2)协议.
因特网密钥交换(IKE).
Combinations with other parts of speech
No.5-7迪菲-赫尔曼密钥交换.
密钥交换使用ECDHE.
Microsoft安全公告3174644-Diffie-Hellman密钥交换的更新支持.
对下面几种密钥交换方法,发送ServerKeyExchange消息是非法的:.
OTR使用AES对称密钥算法,Diffie-Hellman密钥交换,以及SHA-1散列函数的组合。
Debugcryptoisakmp-显示有关Internet密钥交换(IKE)事件的消息。
公钥加密(主要用于密钥交换)和数字签名更为复杂。
IPsec协商可分为五个步骤,并且包括两个Internet密钥交换(IKE)阶段。
Oakley-这是定义如何获取认证的密钥资料的密钥交换协议。
在ISAKMP内部,Cisco使用Oakley作为密钥交换协议。
此协议以前称为ISAKMP/Oakley,RFC2409:互联网密钥交换(IKE)对其进行了定义。
Oakley-这是定义如何获取认证的密钥资料的密钥交换协议。
最高安全标准:256位AES会话代码,2048位RSA密钥交换.
当客户端尝试与服务器建立SSH会话时,它将作为密钥交换消息的一部分收到服务器的签名。
Oakley-这是定义如何获取认证的密钥资料的密钥交换协议。
Sbin/racoon守护程序的作用是管理IKE密钥并监管运行着IPSEC的计算机之间的密钥交换以及安全关联。
在Ciscoav-pair下,将密钥交换定义为IKE和预共享密钥。
必须为密钥交换创建证书,并且该证书可导出到个人信息交换(.pfx)文件。
密钥交换的过程和前面所述的NTLM1中的步骤一样。
DHE或ECDHE密钥交换需要"key_share"。
允许512位DHE密钥会使DHE密钥交换变弱并容易受到各种攻击。
ISAKMP不指定密钥管理或密钥交换的任何详细信息,并且不绑定到任何密钥生成技术。
如果您的服务使用Diffie-Hellman密钥交换,请将组大小设置为至少1024位。
这两个步骤,验证和密钥交换,创建ISAKMP/Oakley会话关联(SA),是在两个设备之间的一个安全隧道。
如果发出fixupprotocolesp-ike命令,则启用修正,并且PIX防火墙保留Internet密钥交换(IKE)的源端口。