Що таке ШИФРОТЕКСТ Англійською - Англійська переклад

Приклади вживання Шифротекст Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Зашифроване повідомлення називають шифротекст(ciphertext).
The encrypted information is called“ciphertext.”.
В асиметричній криптографії, чим більший ключ,тим більш захищеним буде отриманий шифротекст.
In public key cryptography, the bigger the key,the more secure the ciphertext.
Зашифроване повідомлення називають шифротекстом(ciphertext).
The encrypted information is called“ciphertext.”.
Відповідно, кожен біт шифротексту має залежати від всього ключа, при чому різним способом від різних бітів ключа.
Therefore, each bit of the ciphertext should depend on the entire key, and in different ways on different bits of the key.
Зокрема, зміна одного біта ключа повинна змінювати шифротекст повністю.
In particular, changing one bit of the key should change the ciphertext completely.
Він так само використав повторювані фрагменти шифротексту для отримання інформації про ймовірну довжину використовуваного ключа.
He also used repeating sections of ciphertext to derive information about the likely length of the key that was being used.
Інший підхід використовує декілька з N попередніх цифр шифротексту для обчислення потоку ключа.
Another approach uses several of the previous N ciphertext digits to compute the keystream.
Результатом стійкої криптографії є шифротекст, який винятково складно зламати без володіння визначеними інструментами дешифрування.
The result of strong cryptography is ciphertext that is very difficult to decipher without possession of the appropriate decoding tool.
Подібно до режиму CBC, зміни в відкритому тексту поширюються на весь шифротекст, і шифрування не можна упаралелити.
Like CBC mode, changes in the plaintext propagate forever in the ciphertext, and encryption cannot be parallelized.
Рівень захищеності шифротексту і секретність вміщеної інформації залежать від використання безпечного шифру та зберігання ключа в таємниці.
A ciphertext's security, and therefore the secrecy of the contained information, depends on using a secure cipher and keeping the key secret.
За кілька раундів кожен біт змінюється кілька разів, отже, з рештою, шифротекст змінюється повністю псевдовипадковим чином.
Doing several rounds, each bit changes several times back and forth, therefore, by the end, the ciphertext has changed completely, in a pseudorandom manner.
У разі шифрування з симетричним ключем, нападник не повинен матиможливості обчислювати будь-яку інформацію про відкритий текст із шифротексту.
In the case of symmetric-key algorithm cryptosystems, an adversary must notbe able to compute any information about a plaintext from its ciphertext.
Наприклад, маючи два відкритих тексти однакової довжини та два шифротексти, нападник не спроможний визначити, який шифротекст належить до якого відкритого тексту.
This may be posited as an adversary, given two plaintexts of equal length and their two respective ciphertexts,cannot determine which ciphertext belongs to which plaintext.
У випадку якісних блочних шифрів, подібна маленька зміна або в ключі,або в відкритому тексті повинна спричинити значну зміну шифротексту.
In the case of quality block ciphers, such a small change in either the key orthe plaintext should cause a drastic change in the ciphertext.
Типовий приклад ступеня збереження шаблонів ECB відкритого тексту в шифротексті можна побачити, коли ECB використовують для шифрування bitmap зображень, які використовують великі площі однорідних кольорів.
A striking example of the degree to which ECBcan leave plaintext data patterns in the ciphertext can be seen when ECB mode is used to encrypt a bitmap image which uses large areas of uniform color.
Найлегший спосіб показати, що це добре такий: уявімо, що в нашому8-байтному тексті ми змінили останній байт,і це вплинуло б лише на 8-й байт шифротексту.
The easiest way to show why this is good is the following: consider that if we changed our 8-byte plaintext's last byte,it would only have any effect on the 8th byte of the ciphertext.
Безумовна безпека означає, що шифротекст не розкриває жодної інформації про відкритий текст, тоді як семантична стійкість передбачає, що будь-яку розкриту інформацію неможливо витягнути виконуємим чином.[2][3].
Perfect secrecy means that the ciphertext reveals no information at all about the plaintext, whereas semantic security implies that any information revealed cannot be feasibly extracted.[2][3]:.
Найускладненіший варіант схем специфічних для CBC таких як викрадення шифротексту або завершення залишкового блоку, які не призводять до збільшення шифротексту, натомість трошки ускладнюють алгоритм.
Most sophisticated are CBC-specific schemes such as ciphertext stealing or residual block termination, which do not cause any extra ciphertext, at the expense of some additional complexity.
Причина для плутанини така сама як і для поширення: зміна одного біта ключа змінює кілька раундових ключів, і кожна така зміна поширюються мід усіма бітами,змінюючи шифротекст складним чином.
The reason for confusion is exactly the same as for diffusion: changing one bit of the key changes several of the round keys, and every change in every round key diffuses over all the bits,changing the ciphertext in a very complex manner.
У криптографічній атаці сторонній криптоаналітик аналізує шифротекст, щоб спробувати«розшифрувати» шифр, тобто прочитати відкритий текст і отримати ключ, щоб можна було прочитати майбутні зашифровані повідомлення.
In a cryptographic attack a third party cryptanalyst analyzes the ciphertext to try to"break" the cipher, to read the plaintext and obtain the key so that future enciphered messages can be read.
Хоча здається вірогідним, що деякі NP проблеми набагато складніші інших(розкриття алгоритму шифрування грубоюсилою проти шифрування довільного блоку шифротекста), ніколи не було доведено, що Р≠NP(або що Р=NP).
Although it seems obvious that some NP problems are much harder than others(a brute-force attack against anencryption algorithm versus encrypting a random block of plaintext), it has never been proven that P≠ NP(or that P= NP).
В криптографії, шифротекст це зашифроване повідомлення, що передає інформацію, але воно є нерозбірливим до процесу дешифрування правильно підібраним шифром і правильним секретом(зазвичай це ключ), що дасть змогу відтворити оригінальний відкритий текст.
In cryptography, a ciphertext is a scrambled message that conveys information but is not legible unless decrypted with the right cipher and the right secret(usually a key), reproducing the original cleartext.
Однак, через те, що відкритий текст і шифр використовуються лише в фінальному XOR, операції блочного шифру можна виконати наперед,що дозволить виконання фінального кроку паралельно щойно відкритий або шифротекст стане доступним.
However, because the plaintext or ciphertext is only used for the final XOR, the block cipher operations may be performed in advance, allowing the final step to be performed in parallel once the plaintext or ciphertext is available.
Надайте нейронній мережі деякий зашифрований текст, який називається шифротекст, разом з трибуквенним ключем, який використовувався для шифрування тексту, і мережа передбачає, яким був початковий текст або простий текст з точністю близько 96-97%.
Give the neural network some encrypted text, called the ciphertext, along with the three-letter key that was used to encrypt the text, and the network predicts what the original text, or plaintext, was with around 96-97% accuracy.
Асиметричний алгоритм шифрування є семантично стійким, якщо обчислювально обмежений нападник не може витягнути значну інформацію про повідомлення(відкритий текст),якщо йому надано лише шифротекст та публічний ключ.
For an asymmetric key encryption algorithm cryptosystem to be semantically secure, it must be infeasible for a computationally bounded adversary to derive significant information about a message(plaintext)when given only its ciphertext and the corresponding public encryption key.
Насправді він може бути переданий через інтернет, може бути переданий шляхом використання шифрованої файлової системі, не має значення,але когли шифротекст досягає Боба він може передати його алгоритму дешифрування і надати цьому алгоритму той самий ключ 'k'. Знову, я намалюю таку саму галочку.
Could be transmitted using an encrypted file system, it doesn't really matter,but when the ciphertext reaches Bob, he can plug it into the decryption algorithm and give the decryption algorithm the same key K. Again, I'm gonna put a wedge here as well.
Моделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці,при спробі«зламати» зашифроване повідомлення(також відоме як шифротекст).
In cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack whenattempting to"break" an encrypted message(also known as ciphertext) generated by the system.
На відміну від інших визначень безпеки, семантична стійкість не розглядає випадок атаки підібраним шифротекстом, коли зловмисник може вибирати шифротекст та отримувати його розшифрування. Багато семантично стійких схем не захищені від атаки підібраним шифротекстом.
Unlike other security definitions, semantic security does not consider the case of chosen ciphertext attack(CCA),where an attacker is able to request the decryption of chosen ciphertexts, and many semantically secure encryption schemes are demonstrably insecure against chosen ciphertext attack.
Згодом Голдвассер та Мікалі продемонстрували, щосемантична стійкість еквівалентна іншому визначенню безпеки, а саменерозрізненності шифротексту під час атаки з підібраним відкритим текстом.[2] Це останнє визначення є більш поширеним, ніж вихідне визначення семантичної стійкості, оскільки воно краще сприяє доведенню безпеки в практичних криптосистемах.
Goldwasser/Micali subsequently demonstrated that semantic securityis equivalent to another definition of security called ciphertext indistinguishability under chosen-plaintext attack.[4] This latter definition is more common than the original definition of semantic security because it better facilitates proving the security of practical cryptosystems.
Результати: 29, Час: 0.0219

Найпопулярніші словникові запити

Українська - Англійська