This means that no adversary with arbitrary auxiliary information can know if one particular participant submitted his information. |
Это означает, что ни один злоумышленник с произвольной вспомогательной информацией не может узнать, представил ли какой-либо один отдельно взятый участник свою информацию. |
An adversary can perform a passive attack by monitoring the traffic to and from the mix network. |
Злоумышленник может выполнить пассивную атаку, отслеживая трафик в и из смешанной сети. |
This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. |
Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. |
The adversary may perform a polynomially bounded number of encryptions or other operations. |
Злоумышленник может выполнить полиномиально ограниченное число шифрований или других операций. |
The adversary may perform any number of encryptions, calls to the decryption oracle based on arbitrary ciphertexts, or other operations. |
Злоумышленник может выполнять любое количество шифрований, вызовов дешифрования с оракулом на основе произвольных шифротекстов или других операций. |
In the non-adaptive case (IND-CCA1), the adversary may not make further calls to the decryption oracle. |
В определении IND-CCA1, злоумышленник не может выполнять дальнейшие расшифрования с оракулом. |
This allows us to prove that if the underlying hard problem is indeed hard, then no adversary can forge signatures. |
Это позволяет нам доказать, что если основная сложная проблема действительно сложна, то никакой злоумышленник не может подделать подписи. |
This relation is very unlikely to hold for a random function, so an adversary can easily distinguish our functions from a random function. |
Выполнение данного соотношения не подходит к случайной функции, и злоумышленник сможет легко отличить нашу функцию от случайной. |
If an adversary is unable to tell if a message even exists, it gives the person who wrote the message plausible deniability. |
Если злоумышленник не может даже сказать, существует ли сообщение, это дает человеку, написавшему сообщение, правдоподобное отрицание. |
Although mix networks provide security even if an adversary is able to view the entire path, mixing is not absolutely perfect. |
Хотя смешанные сети обеспечивают безопасность, даже если злоумышленник может просмотреть весь путь, смешивание не является абсолютно идеальным способом сохранения анонимности. |
Otherwise, the adversary could decrypt any sector of the disk by copying it to an unused sector of the disk and requesting its decryption. |
В противном случае злоумышленник может расшифровать любой сектор диска, скопировав его в неиспользуемый сектор диска и запросив его расшифровку. |
In part, this is because an absolute assurance of disk integrity is impossible: no matter what, an adversary could always revert the entire disk to a prior state, circumventing any such checks. |
Отчасти это происходит потому, что абсолютная гарантия целостности диска невозможна: несмотря ни на что, злоумышленник всегда может вернуть весь диск в прежнее состояние, обходя любые такие проверки. |
These three properties do not provide any assurance of disk integrity; that is, they don't tell you whether an adversary has been modifying your ciphertext. |
Эти три свойства не дают никакой гарантии целостности диска; то есть они не сообщают вам, изменил ли ваш злоумышленник ваш шифротекст. |
For example, if the IVs are predictable, then an adversary may leave a "watermark" on the disk, i.e., store a specially created file or combination of files which is identifiable even after encryption. |
Например, если IV являются предсказуемыми, то злоумышленник может оставить «водяной знак» на диске, то есть сохранить специально созданный файл или комбинацию файлов, которые можно идентифицировать даже после шифрования. |
For schemes based on computational security, the adversary is modeled by a probabilistic polynomial time Turing machine, meaning that it must complete the game and output a guess within a polynomial number of time steps. |
Для систем, основанных на вычислительной безопасности, злоумышленник моделируется вероятностной полиномиальной машиной Тьюринга, что означает, что он должен завершить игру и выдать догадку за полиномиальное число временных шагов. |
A method provides good confidentiality if the only information such an adversary can determine over time is whether the data in a sector has or has not changed since the last time they looked. |
Метод обеспечивает хорошую конфиденциальность, если единственная информация, которую такой злоумышленник может определить с течением времени, это то, изменились ли данные в секторе с момента их последнего просмотра. |
However this is also extendable if we want to protect databases differing in c {\displaystyle c} rows, which amounts to adversary with arbitrary auxiliary information can know if c {\displaystyle c} particular participants submitted their information. |
Однако это понятие можно расширить на группу, если мы хотим защитить базы данных, отличающиеся на с {\displaystyle c} строк, чтобы злоумышленник с произвольной вспомогательной информацией, не мог узнать, предоставили ли c {\displaystyle c} отдельных участников свою информацию. |
In a worst case of an attack, we assume that all the links of the network are observable by the adversary and the strategies and infrastructure of the mix network are known. |
В худшем случае атаки мы предполагаем, что злоумышленник может наблюдать за всеми звеньями сети, а инфраструктура смешанной сети известна. |
A cryptosystem is indistinguishable under chosen plaintext attack if every probabilistic polynomial time adversary has only a negligible "advantage" over random guessing. |
Криптосистема надёжна в смысле IND-CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное "преимущество" в различении шифротекстов над случайным угадыванием. |
If any adversary can succeed in distinguishing the chosen ciphertext with a probability significantly greater than 1⁄2, then this adversary is considered to have an "advantage" in distinguishing the ciphertext, and the scheme is not considered secure in terms of indistinguishability. |
Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄2, то считается, что этот злоумышленник имеет "преимущество" в различении шифротекста, и система не считается безопасной с точки зрения неразличимости. |
In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. |
В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b. |
For cryptographic purposes, one normally assumes some upper limit on the work an adversary can do (usually this limit is astronomically sized). |
Для криптографических целей обычно предполагают некоторый верхний предел работы, которую злоумышленник может проделать (обычно это ограничение очень большого размера). |
They show that if an adversary can forge a signature with non-negligible probability, then there is a non-negligible probability that the same adversary with the same random tape can create a second forgery in an attack with a different random oracle. |
Они показывают, что если злоумышленник может подделать подпись с пренебрежимо малой вероятностью, то есть существует некоторая вероятность того, что тот же противник с той же случайной лентой может создать вторую подделку в атаке с другим случайным оракулом. |