THE CIPHERTEXT на Русском - Русский перевод

Существительное
зашифрованном тексте
the ciphertext
шифротекста
зашифрованного текста
of the ciphertext

Примеры использования The ciphertext на Английском языке и их переводы на Русский язык

{-}
  • Colloquial category close
  • Official category close
That's because he didn't have the ciphertext.
Потому что у него не было дешифратора.
The ciphertext message would thus be"QNXEPVYTWTWP.
Таким образом, сообщение с шифротекстом будет« QNXEPVYTWTWP».
To encrypt an English word so that the ciphertext is another English word.
Зашифровать английское слово так, чтобы шифротекст был тоже английским словом.
Generate the ciphertext preamble: Generate s∈ W 4{\displaystyle s\in W^{4}\.
Сгенерировать преамбулу шифротекста: Сгенерировать s∈ W 4{\ displaystyle s\ in W^{ 4.
Ciphertext[n] plaintext[n] XOR keyn Upon receipt Bob decrypts the ciphertext.
Ciphertext[ n] plaintext[ n] XOR keyn После получения Боб расшифровывает зашифрованный текст.
Bob encrypts the ciphertext again, using the same scheme as Alice but with another key.
Боб шифрует шифротекст снова, используя ту же схему, что и Алиса, но с другим ключом.
The Kasiski examination involves looking for strings of characters that are repeated in the ciphertext.
Метод Касиски заключается в поиске групп символов, которые повторяются в зашифрованном тексте.
These computing devices are allowed to process the ciphertext which is output from a homomorphic encryption.
Этим устройствам разрешается обрабатывать зашифрованный текст на выходе из гомоморфного шифрования.
A mathematical operator"exclusive or"(XOR, for short)then combines the the two to create the ciphertext.
Математический оператор« исключающее ИЛИ»затем объединяет два бита для создания шифротекста.
In its simplest version an interpolation attack expresses the ciphertext as a polynomial of the plaintext.
В простейшем варианте интерполяционная атака выражает зашифрованный текст в виде многочлена от текста..
When encrypting data, certain properties of this data may be preserved from the plaintext to the ciphertext.
При шифровании данных некоторые свойства этих данных могут быть сохранены из открытого текста в шифротекст.
Sometimes we need encryption schemes in which the ciphertext string is indistinguishable from a random string by the adversary.
Иногда требуются системы шифрования, в которых строка шифротекста неотличима для злоумышленника от случайной строки.
Typically only finite domains are discussed, for example:To encrypt a 16-digit credit card number so that the ciphertext is another 16-digit number.
Обычно подразумеваются только конечные множества, например:Зашифровать 16- значный номер кредитной карты так, чтобы шифротекст был также 16- циферным номером.
There is no method for authentication of the ciphertext stream and therefore the ciphertext is vulnerable to a bit-flipping attack.
Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим к атаке, делающей подмену битов.
We will express the value of z{\displaystyle z} as a polynomial of the plaintext x{\displaystyle x},and as a polynomial of the ciphertext c{\displaystyle c.
Мы выразим значение z{\ displaystyle z} в виде полинома открытоготекста x{\ displaystyle x}, и как многочлен зашифрованного текста c{\ displaystyle c.
For the first story,the British obtained the ciphertext of the telegram from the Mexican commercial telegraph office.
Британия решила первую проблему,получив шифрованный текст телеграммы из телеграфного отделения в Мексике.
To make encrypting anddecrypting quicker, the entire alphabet can be encrypted to create a one-to-one map between the letters of the cleartext and the ciphertext.
Чтобы ускорить шифрование и расшифрование,можно провести процедуру шифрования для всех букв алфавита и получить таблицу соответствий между буквами исходного сообщения и шифротекста.
The example given is for the ciphertext"EXXEGOEXSRGI"; the plaintext is instantly recognisable by eye at a shift of four.
Рассмотрим пример для зашифрованного текста« EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке.
Once the length of the keyword is discovered,the cryptanalyst lines up the ciphertext in n columns, where n is the length of the keyword.
Как только длина ключевого слова обнаружена,криптоаналитик выстраивает зашифрованный текст в n колонках, где n- длина ключевого слова.
Verify the ciphertext preamble: If u 1≥ P{\displaystyle u_{1}\geq P} or u 2≥ P{\displaystyle u_{2}\geq P} or v≥ P{\displaystyle v\geq P}, then return R e j e c t{\displaystyle Reject\.
Подтвердить преамбулу шифротекста: Если u 1≥ P{\ displaystyle u_{ 1}\ geq P} или u 2≥ P{\ displaystyle u_{ 2}\ geq P} или v≥ P{\ displaystyle v\ geq P}, тогда вернуть R e j e c t{\ displaystyle Reject.
Just as with other stream ciphers,flipping a bit in the ciphertext produces a flipped bit in the plaintext at the same location.
Так же, как с другими шифрами потока,зеркальное отражение в зашифрованном тексте производит зеркально отраженный бит в открытом тексте в том же самом местоположении.
Provided the message is of reasonable length(see below),the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext.
При условии, что сообщение имеет достаточную длину( см. ниже),криптоаналитик может предположить значения некоторых самых распространенных букв исходя из анализа частотного распределения символов в зашифрованном тексте.
Once the length of the key is known, the ciphertext can be rewritten into that many columns, with each column corresponding to a single letter of the key.
Как только длина ключа становится известной, зашифрованный текст можно записать во множество столбцов, каждый из которых соответствует одному символу ключа.
His method of solution relied on finding messages with stereotyped beginnings, which would fractionate them andthen form similar patterns in the positions in the ciphertext that had corresponded to column headings in the transposition table.
Его метод решения был основан на поиске сообщений со стандартным началом,которые шифровались похожим образом, образуя сходные модели в зашифрованном тексте, что соответствовало названию столбцов в таблице перестановок.
For Gentry's"noisy" scheme,the bootstrapping procedure effectively"refreshes" the ciphertext by applying to it the decryption procedure homomorphically, thereby obtaining a new ciphertext that encrypts the same value as before but has lower noise.
Для« шумной» схемы Гентри, процедура модификации схемы в« гибкую»эффективно« обновляет» шифротекст, применяя к нему гомоморфную процедуру дешифрирования, таким образом получая новый текст, который шифрует те же данные что и раньше, но с меньшим уровнем шума.
If any adversary can succeed in distinguishing the chosen ciphertext with a probability significantly greater than 1⁄2, then this adversary is considered to have an"advantage" in distinguishing the ciphertext, and the scheme is not considered secure in terms of indistinguishability.
Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄ 2, то считается, что этот злоумышленник имеет" преимущество" в различении шифротекста, и система не считается безопасной с точки зрения неразличимости.
When only the ciphertext is known, brute force cryptanalysis of the cipher involves searching through the key space for matches between the frequency of occurrence of digraphs(pairs of letters) and the known frequency of occurrence of digraphs in the assumed language of the original message.
Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в зашифрованном тексте и известной частотой появления биграмм в языке, на котором написано сообщение.
It is often more convenient to swap the final two ciphertext blocks,so the ciphertext ends with the full final block, followed by the truncated penultimate block.
Удобнее поменять местами два последних блока,так что шифротекст заканчивается полным последним блоком, следом за которым идет неполный предпоследний.
By graphing the frequencies of letters in the ciphertext, and by knowing the expected distribution of those letters in the original language of the plaintext, a human can easily spot the value of the shift by looking at the displacement of particular features of the graph.
Изобразив диаграммой частоты встречания букв в зашифрованном тексте, и зная ожидаемое распределение букв для обычного текста на рассматриваемом языке, можно легко определить сдвиг, взглянув на смещение некоторых характерных черт на диаграмме.
The great advantage of the Rabin cryptosystem is that a random plaintext can be recovered entirely from the ciphertext only if the codebreaker is capable of efficiently factoring the public key n.
Большое преимущество криптосистемы Рабина состоит в том, что случайный текст может быть восстановлен полностью от зашифрованного текста только при условии, что дешифровщик способен к эффективной факторизации открытого ключа n.
Результатов: 35, Время: 0.0463

Пословный перевод

Лучшие запросы из словаря

Английский - Русский