ЗАШИФРОВАННЫЙ ТЕКСТ на Английском - Английский перевод

Существительное
encrypted text
ciphertext
шифротекст
зашифрованный текст
cipher text
шифрованный текст
зашифрованный текст

Примеры использования Зашифрованный текст на Русском языке и их переводы на Английский язык

{-}
  • Colloquial category close
  • Official category close
Может, ты и прав, но это зашифрованный текст.
That's perhaps true, but that's cipher.
Алгоритм шифрования Когда Алиса отправляет Бобу зашифрованный текст, она.
Encryption Algorithm When Alice sends an encrypted plaintext to Bob, she.
В результате чего получается зашифрованный текст, который передается получателю.
This produces encrypted ciphertext, which is then transmitted to the recipient.
Зашифрованный текст, присланный вам, вы можете расшифровать в разделе« Расшифровать текст».
Encrypted text sent to you, you can decrypt in the"Decrypt your text" section.
Ciphertext[ n] plaintext[ n] XOR keyn После получения Боб расшифровывает зашифрованный текст.
Ciphertext[n] plaintext[n] XOR keyn Upon receipt Bob decrypts the ciphertext.
Этим устройствам разрешается обрабатывать зашифрованный текст на выходе из гомоморфного шифрования.
These computing devices are allowed to process the ciphertext which is output from a homomorphic encryption.
Используя методы, подобные методам взлома шифра Цезаря, можно расшифровать зашифрованный текст.
Using methods similar to those used to break the Caesar cipher, the letters in the ciphertext can be discovered.
В простейшем варианте интерполяционная атака выражает зашифрованный текст в виде многочлена от текста..
In its simplest version an interpolation attack expresses the ciphertext as a polynomial of the plaintext.
Это определение включает в себя представление о том, что в защищенной системе злоумышленник недолжен получать никакой информации, видя зашифрованный текст.
This definition encompasses the notion that in a secure scheme,the adversary should learn no information from seeing a ciphertext.
Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key.
Как только длина ключа становится известной, зашифрованный текст можно записать во множество столбцов, каждый из которых соответствует одному символу ключа.
Once the length of the key is known, the ciphertext can be rewritten into that many columns, with each column corresponding to a single letter of the key.
На некоторых моделях операторы могли печатать со скоростью 20 слов в минуту,а выходной зашифрованный текст или открытый текст печатались на бумажной ленте.
On some models, operators could achieve a speed of 20 words a minute,and the output ciphertext or plaintext was printed on paper tape.
Мы переместили раздел« Зашифрованный текст в заметке» на страницу« Советы по безопасности для пользователей» и переименовали его в« Сквозное шифрование», чтобы лучше отразить современное название этой функции.
We moved the Encrypted Text Within a Note section to the Customer Security Tips page and renamed it End-to-End Encryption to better reflect the modern name for this feature.
Существенным преимуществом самошифрующихся дисков является то, что они не передают зашифрованный текст, что эффективно препятствует подобным видам атак.
A significant benefit unique to Self-Encrypting Drives is that an SED does not send cipher text from itself, effectively thwarting this type of attack.
Мы переместили раздел« Зашифрованный текст в заметке» на страницу« Советы по безопасности для пользователей» и переименовали его в« Сквозное шифрование», чтобы лучше отразить современное название этой функции.
We moved the Encrypted Text Within a Note section from the Security Overview into this page and renamed it End-to-End Encryption to better reflect the modern name for this feature.
Как только длина ключевого слова обнаружена,криптоаналитик выстраивает зашифрованный текст в n колонках, где n- длина ключевого слова.
Once the length of the keyword is discovered,the cryptanalyst lines up the ciphertext in n columns, where n is the length of the keyword.
Результат:- В поле« Результат зашифровки» вы получите зашифрованный текст, который состоит из набора букв( выбранного вами языка) и знаков, который невозможно будет расшифровать без специального ключа и этого сайта.
Result:- In the"Encrypting result" field you receive encrypted text, which consists from the set of letters and special characters that can't be decrypted without a special key, and this site.
Режим XTS подвержен манипулированию данными и фальсификации данных, и приложения должны применять меры для обнаружения изменений данных, если манипулирование ифальсификация являются проблемой:"… поскольку нет тегов аутентификации, тогда любой зашифрованный текст( оригинальный или измененный злоумышленником) будет расшифровывается как некоторый открытый текст, и нет встроенного механизма для обнаружения изменений.
XTS mode is susceptible to data manipulation and tampering, and applications must employ measures to detect modifications of data if manipulation andtampering is a concern:"… since there are no authentication tags then any ciphertext(original or modified by attacker) will be decrypted as some plaintext and there is no built-in mechanism to detect alterations.
Однако, из-за того, что открытый текст или зашифрованный текст используются только для конечного сложения, операции блочного шифра могут быть выполнены заранее, позволяя выполнить заключительное шифрование параллельно с открытым текстом..
However, because the plaintext or ciphertext is only used for the final XOR, the block cipher operations may be performed in advance, allowing the final step to be performed in parallel once the plaintext or ciphertext is available.
Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в зашифрованном тексте и известной частотой появления биграмм в языке, на котором написано сообщение.
When only the ciphertext is known, brute force cryptanalysis of the cipher involves searching through the key space for matches between the frequency of occurrence of digraphs(pairs of letters) and the known frequency of occurrence of digraphs in the assumed language of the original message.
Согласно Хеллману, если блочный шифр обладает таким свойством, что маппинг его ключа на зашифрованный текст является функцией случайной перестановки f{\ displaystyle f} над точечным пространством N{\ displaystyle N}, и если эта f{\ displaystyle f} является обратимой, компромиссные соотношения становятся намного лучше: T M N{\ displaystyle TM= N.
According to Hellman, if the block cipher at hand has the property that the mapping from its key to cipher text is a random permutation function f{\displaystyle f} over an N{\displaystyle N} point space, and if this f{\displaystyle f} is invertible, the tradeoff relationship becomes ways better: T M N{\displaystyle TM=N.
Если рассмотреть маппинг ключа x{\ displaystyle x} на зашифрованный текст y{\ displaystyle y} как функцию случайной перестановки f{\ displaystyle f} над точечным пространством N{\ displaystyle N}, и если эта функция f{\ displaystyle f} обратима; необходимо найти обратное этой функции f- 1( y) x{\ displaystyle{ f}^{- 1}( y)= x.
If we consider the mapping from the key x{\displaystyle x} to the ciphertext y{\displaystyle y} as a random permutation function f{\displaystyle f} over an N{\displaystyle N} point space, and if this function f{\displaystyle f} is invertible; we need to find the inverse of this function f- 1( y) x{\displaystyle{ f}^{ -1}( y)= x.
Метод Касиски заключается в поиске групп символов, которые повторяются в зашифрованном тексте.
The Kasiski examination involves looking for strings of characters that are repeated in the ciphertext.
Произвольная перестановка расшифровывает каждый блок зашифрованного текста в один и только один блок открытого текста и наоборот, поэтому существует однозначное соответствие.
A random permutation decrypts each ciphertext block into one and only one plaintext block and vice versa, so there is a one-to-one correspondence.
BG более эффективно к более длинным зашифрованным текстам, в которых RSA требует многократного отдельного шифрования.
BG has the advantage of scaling more efficiently to longer ciphertexts, where RSA requires multiple separate encryptions.
KP- ABE- шифрование использует наборы атрибутов используются для описания зашифрованных текстов, а закрытые ключи связаны с указанной политикой, которую будут иметь пользователи.
In the KP-ABE, attribute sets are used to describe the encrypted texts and the private keys are associated to specified policy that users will have.
Рассмотрим пример для зашифрованного текста« EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке.
The example given is for the ciphertext"EXXEGOEXSRGI"; the plaintext is instantly recognisable by eye at a shift of four.
Эта зашифрованная поправка затем изменяется с помощью полиномиальной функции Галуа( GF) иXOR с обычным и зашифрованным текстом каждого блока.
This encrypted tweak is further modified with a Galois polynomial function(GF) andXOR with both the plain text and the cipher text of each block.
В такой системе расшифрование шифртекста возможно только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста.
In such a system, the decryption of a ciphertext is possible only if the set of attributes of the user key matches the attributes of the ciphertext.
Другой способ применения этого метода- это написать алфавит под каждой буквой зашифрованного текста, начиная с этой буквы.
Another way of viewing this method is that, under each letter of the ciphertext, the entire alphabet is written out in reverse starting at that letter.
Результатов: 118, Время: 0.0322

Зашифрованный текст на разных языках мира

Пословный перевод

Лучшие запросы из словаря

Русский - Английский