Английский - русский
Перевод слова Adversary
Вариант перевода Злоумышленник

Примеры в контексте "Adversary - Злоумышленник"

Примеры: Adversary - Злоумышленник
This means that no adversary with arbitrary auxiliary information can know if one particular participant submitted his information. Это означает, что ни один злоумышленник с произвольной вспомогательной информацией не может узнать, представил ли какой-либо один отдельно взятый участник свою информацию.
An adversary can perform a passive attack by monitoring the traffic to and from the mix network. Злоумышленник может выполнить пассивную атаку, отслеживая трафик в и из смешанной сети.
This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст.
The adversary may perform a polynomially bounded number of encryptions or other operations. Злоумышленник может выполнить полиномиально ограниченное число шифрований или других операций.
The adversary may perform any number of encryptions, calls to the decryption oracle based on arbitrary ciphertexts, or other operations. Злоумышленник может выполнять любое количество шифрований, вызовов дешифрования с оракулом на основе произвольных шифротекстов или других операций.
In the non-adaptive case (IND-CCA1), the adversary may not make further calls to the decryption oracle. В определении IND-CCA1, злоумышленник не может выполнять дальнейшие расшифрования с оракулом.
This allows us to prove that if the underlying hard problem is indeed hard, then no adversary can forge signatures. Это позволяет нам доказать, что если основная сложная проблема действительно сложна, то никакой злоумышленник не может подделать подписи.
This relation is very unlikely to hold for a random function, so an adversary can easily distinguish our functions from a random function. Выполнение данного соотношения не подходит к случайной функции, и злоумышленник сможет легко отличить нашу функцию от случайной.
If an adversary is unable to tell if a message even exists, it gives the person who wrote the message plausible deniability. Если злоумышленник не может даже сказать, существует ли сообщение, это дает человеку, написавшему сообщение, правдоподобное отрицание.
Although mix networks provide security even if an adversary is able to view the entire path, mixing is not absolutely perfect. Хотя смешанные сети обеспечивают безопасность, даже если злоумышленник может просмотреть весь путь, смешивание не является абсолютно идеальным способом сохранения анонимности.
Otherwise, the adversary could decrypt any sector of the disk by copying it to an unused sector of the disk and requesting its decryption. В противном случае злоумышленник может расшифровать любой сектор диска, скопировав его в неиспользуемый сектор диска и запросив его расшифровку.
In part, this is because an absolute assurance of disk integrity is impossible: no matter what, an adversary could always revert the entire disk to a prior state, circumventing any such checks. Отчасти это происходит потому, что абсолютная гарантия целостности диска невозможна: несмотря ни на что, злоумышленник всегда может вернуть весь диск в прежнее состояние, обходя любые такие проверки.
These three properties do not provide any assurance of disk integrity; that is, they don't tell you whether an adversary has been modifying your ciphertext. Эти три свойства не дают никакой гарантии целостности диска; то есть они не сообщают вам, изменил ли ваш злоумышленник ваш шифротекст.
For example, if the IVs are predictable, then an adversary may leave a "watermark" on the disk, i.e., store a specially created file or combination of files which is identifiable even after encryption. Например, если IV являются предсказуемыми, то злоумышленник может оставить «водяной знак» на диске, то есть сохранить специально созданный файл или комбинацию файлов, которые можно идентифицировать даже после шифрования.
For schemes based on computational security, the adversary is modeled by a probabilistic polynomial time Turing machine, meaning that it must complete the game and output a guess within a polynomial number of time steps. Для систем, основанных на вычислительной безопасности, злоумышленник моделируется вероятностной полиномиальной машиной Тьюринга, что означает, что он должен завершить игру и выдать догадку за полиномиальное число временных шагов.
A method provides good confidentiality if the only information such an adversary can determine over time is whether the data in a sector has or has not changed since the last time they looked. Метод обеспечивает хорошую конфиденциальность, если единственная информация, которую такой злоумышленник может определить с течением времени, это то, изменились ли данные в секторе с момента их последнего просмотра.
However this is also extendable if we want to protect databases differing in c {\displaystyle c} rows, which amounts to adversary with arbitrary auxiliary information can know if c {\displaystyle c} particular participants submitted their information. Однако это понятие можно расширить на группу, если мы хотим защитить базы данных, отличающиеся на с {\displaystyle c} строк, чтобы злоумышленник с произвольной вспомогательной информацией, не мог узнать, предоставили ли c {\displaystyle c} отдельных участников свою информацию.
In a worst case of an attack, we assume that all the links of the network are observable by the adversary and the strategies and infrastructure of the mix network are known. В худшем случае атаки мы предполагаем, что злоумышленник может наблюдать за всеми звеньями сети, а инфраструктура смешанной сети известна.
A cryptosystem is indistinguishable under chosen plaintext attack if every probabilistic polynomial time adversary has only a negligible "advantage" over random guessing. Криптосистема надёжна в смысле IND-CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное "преимущество" в различении шифротекстов над случайным угадыванием.
If any adversary can succeed in distinguishing the chosen ciphertext with a probability significantly greater than 1⁄2, then this adversary is considered to have an "advantage" in distinguishing the ciphertext, and the scheme is not considered secure in terms of indistinguishability. Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄2, то считается, что этот злоумышленник имеет "преимущество" в различении шифротекста, и система не считается безопасной с точки зрения неразличимости.
In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b.
For cryptographic purposes, one normally assumes some upper limit on the work an adversary can do (usually this limit is astronomically sized). Для криптографических целей обычно предполагают некоторый верхний предел работы, которую злоумышленник может проделать (обычно это ограничение очень большого размера).
They show that if an adversary can forge a signature with non-negligible probability, then there is a non-negligible probability that the same adversary with the same random tape can create a second forgery in an attack with a different random oracle. Они показывают, что если злоумышленник может подделать подпись с пренебрежимо малой вероятностью, то есть существует некоторая вероятность того, что тот же противник с той же случайной лентой может создать вторую подделку в атаке с другим случайным оракулом.