| This means that no adversary with arbitrary auxiliary information can know if one particular participant submitted his information. | Это означает, что ни один злоумышленник с произвольной вспомогательной информацией не может узнать, представил ли какой-либо один отдельно взятый участник свою информацию. |
| An adversary can perform a passive attack by monitoring the traffic to and from the mix network. | Злоумышленник может выполнить пассивную атаку, отслеживая трафик в и из смешанной сети. |
| This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. | Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. |
| The adversary may perform a polynomially bounded number of encryptions or other operations. | Злоумышленник может выполнить полиномиально ограниченное число шифрований или других операций. |
| The adversary may perform any number of encryptions, calls to the decryption oracle based on arbitrary ciphertexts, or other operations. | Злоумышленник может выполнять любое количество шифрований, вызовов дешифрования с оракулом на основе произвольных шифротекстов или других операций. |
| In the non-adaptive case (IND-CCA1), the adversary may not make further calls to the decryption oracle. | В определении IND-CCA1, злоумышленник не может выполнять дальнейшие расшифрования с оракулом. |
| This allows us to prove that if the underlying hard problem is indeed hard, then no adversary can forge signatures. | Это позволяет нам доказать, что если основная сложная проблема действительно сложна, то никакой злоумышленник не может подделать подписи. |
| This relation is very unlikely to hold for a random function, so an adversary can easily distinguish our functions from a random function. | Выполнение данного соотношения не подходит к случайной функции, и злоумышленник сможет легко отличить нашу функцию от случайной. |
| If an adversary is unable to tell if a message even exists, it gives the person who wrote the message plausible deniability. | Если злоумышленник не может даже сказать, существует ли сообщение, это дает человеку, написавшему сообщение, правдоподобное отрицание. |
| Although mix networks provide security even if an adversary is able to view the entire path, mixing is not absolutely perfect. | Хотя смешанные сети обеспечивают безопасность, даже если злоумышленник может просмотреть весь путь, смешивание не является абсолютно идеальным способом сохранения анонимности. |
| Otherwise, the adversary could decrypt any sector of the disk by copying it to an unused sector of the disk and requesting its decryption. | В противном случае злоумышленник может расшифровать любой сектор диска, скопировав его в неиспользуемый сектор диска и запросив его расшифровку. |
| In part, this is because an absolute assurance of disk integrity is impossible: no matter what, an adversary could always revert the entire disk to a prior state, circumventing any such checks. | Отчасти это происходит потому, что абсолютная гарантия целостности диска невозможна: несмотря ни на что, злоумышленник всегда может вернуть весь диск в прежнее состояние, обходя любые такие проверки. |
| These three properties do not provide any assurance of disk integrity; that is, they don't tell you whether an adversary has been modifying your ciphertext. | Эти три свойства не дают никакой гарантии целостности диска; то есть они не сообщают вам, изменил ли ваш злоумышленник ваш шифротекст. |
| For example, if the IVs are predictable, then an adversary may leave a "watermark" on the disk, i.e., store a specially created file or combination of files which is identifiable even after encryption. | Например, если IV являются предсказуемыми, то злоумышленник может оставить «водяной знак» на диске, то есть сохранить специально созданный файл или комбинацию файлов, которые можно идентифицировать даже после шифрования. |
| For schemes based on computational security, the adversary is modeled by a probabilistic polynomial time Turing machine, meaning that it must complete the game and output a guess within a polynomial number of time steps. | Для систем, основанных на вычислительной безопасности, злоумышленник моделируется вероятностной полиномиальной машиной Тьюринга, что означает, что он должен завершить игру и выдать догадку за полиномиальное число временных шагов. |
| A method provides good confidentiality if the only information such an adversary can determine over time is whether the data in a sector has or has not changed since the last time they looked. | Метод обеспечивает хорошую конфиденциальность, если единственная информация, которую такой злоумышленник может определить с течением времени, это то, изменились ли данные в секторе с момента их последнего просмотра. |
| However this is also extendable if we want to protect databases differing in c {\displaystyle c} rows, which amounts to adversary with arbitrary auxiliary information can know if c {\displaystyle c} particular participants submitted their information. | Однако это понятие можно расширить на группу, если мы хотим защитить базы данных, отличающиеся на с {\displaystyle c} строк, чтобы злоумышленник с произвольной вспомогательной информацией, не мог узнать, предоставили ли c {\displaystyle c} отдельных участников свою информацию. |
| In a worst case of an attack, we assume that all the links of the network are observable by the adversary and the strategies and infrastructure of the mix network are known. | В худшем случае атаки мы предполагаем, что злоумышленник может наблюдать за всеми звеньями сети, а инфраструктура смешанной сети известна. |
| A cryptosystem is indistinguishable under chosen plaintext attack if every probabilistic polynomial time adversary has only a negligible "advantage" over random guessing. | Криптосистема надёжна в смысле IND-CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное "преимущество" в различении шифротекстов над случайным угадыванием. |
| If any adversary can succeed in distinguishing the chosen ciphertext with a probability significantly greater than 1⁄2, then this adversary is considered to have an "advantage" in distinguishing the ciphertext, and the scheme is not considered secure in terms of indistinguishability. | Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄2, то считается, что этот злоумышленник имеет "преимущество" в различении шифротекста, и система не считается безопасной с точки зрения неразличимости. |
| In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. | В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b. |
| For cryptographic purposes, one normally assumes some upper limit on the work an adversary can do (usually this limit is astronomically sized). | Для криптографических целей обычно предполагают некоторый верхний предел работы, которую злоумышленник может проделать (обычно это ограничение очень большого размера). |
| They show that if an adversary can forge a signature with non-negligible probability, then there is a non-negligible probability that the same adversary with the same random tape can create a second forgery in an attack with a different random oracle. | Они показывают, что если злоумышленник может подделать подпись с пренебрежимо малой вероятностью, то есть существует некоторая вероятность того, что тот же противник с той же случайной лентой может создать вторую подделку в атаке с другим случайным оракулом. |