| Generate the ciphertext preamble: Generate s ∈ W 4 {\displaystyle s\in W^{4}\,} at random. | Сгенерировать преамбулу шифротекста: Сгенерировать s ∈ W 4 {\displaystyle s\in W^{4}}. |
| In order to maintain compatibility with the non-stealing modes, option CS2 performs this swap only if the amount of stolen ciphertext is non-zero, i.e. the original message was not a multiple of the block size. | Для обеспечения совместимости с режимами без заимствования, вариант CS2 выполняет эту перестановку только если количество заимствованного шифротекста отличается от нуля, то есть когда размер исходного сообщения не был кратен размеру блока. |
| Given that the increase in encryption strength afforded by four-square over Playfair is marginal and that both schemes are easily defeated if sufficient ciphertext is available, Playfair has become much more common. | Принимая во внимание, что увеличение прочности шифрования, обеспечиваемое шифром четырёх квадратов, является незначительным, и что оба метода легко взломать, если достаточное количество шифротекста известно, шифр Плейфера был гораздо более распространён. |
| If any adversary can succeed in distinguishing the chosen ciphertext with a probability significantly greater than 1⁄2, then this adversary is considered to have an "advantage" in distinguishing the ciphertext, and the scheme is not considered secure in terms of indistinguishability. | Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄2, то считается, что этот злоумышленник имеет "преимущество" в различении шифротекста, и система не считается безопасной с точки зрения неразличимости. |
| This may be posited as an adversary, given two plaintexts of equal length and their two respective ciphertexts, cannot determine which ciphertext belongs to which plaintext. | Это значит, что противник, имея два открытых текста и два соответствующих им шифротекста, не может точно определить, какой шифротекст соответствует какому открытому тексту. |
| Bob encrypts the ciphertext again, using the same scheme as Alice but with another key. | Боб шифрует шифротекст снова, используя ту же схему, что и Алиса, но с другим ключом. |
| In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. | В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b. |
| In the non-adaptive definition, the adversary is allowed to query this oracle only up until it receives the challenge ciphertext. | В определении IND-CCA1 злоумышленнику разрешено запрашивать оракула только до тех пор, пока он не получит испытываемый шифротекст. |
| For Gentry's "noisy" scheme, the bootstrapping procedure effectively "refreshes" the ciphertext by applying to it the decryption procedure homomorphically, thereby obtaining a new ciphertext that encrypts the same value as before but has lower noise. | Для «шумной» схемы Гентри, процедура модификации схемы в «гибкую» эффективно «обновляет» шифротекст, применяя к нему гомоморфную процедуру дешифрирования, таким образом получая новый текст, который шифрует те же данные что и раньше, но с меньшим уровнем шума. |
| (It is limited because each ciphertext is noisy in some sense, and this noise grows as one adds and multiplies ciphertexts, until ultimately the noise makes the resulting ciphertext indecipherable.) | (Это ограничено тем, что шифротекст содержит некоторый шум, который растет при операциях сложения и умножения над шифротекстом, до тех пор пока шум не делает результат неразборчивым.) |
| A random permutation decrypts each ciphertext block into one and only one plaintext block and vice versa, so there is a one-to-one correspondence. | Произвольная перестановка расшифровывает каждый блок зашифрованного текста в один и только один блок открытого текста и наоборот, поэтому существует однозначное соответствие. |
| The example given is for the ciphertext "EXXEGOEXSRGI"; the plaintext is instantly recognisable by eye at a shift of four. | Рассмотрим пример для зашифрованного текста «EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке. |
| One way to do this is to write out a snippet of the ciphertext in a table of all possible shifts - a technique sometimes known as "completing the plain component". | Один из способов сделать это - выписать отрывок зашифрованного текста в столбец всех возможных сдвигов - техника, иногда называемая как «завершение простого компонента». |
| We will express the value of z {\displaystyle z} as a polynomial of the plaintext x {\displaystyle x}, and as a polynomial of the ciphertext c {\displaystyle c}. | Мы выразим значение z {\displaystyle z} в виде полинома открытого текста x {\displaystyle x}, и как многочлен зашифрованного текста c {\displaystyle c}. |
| In such a system, the decryption of a ciphertext is possible only if the set of attributes of the user key matches the attributes of the ciphertext. | В такой системе расшифрование шифртекста возможно только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста. |
| This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. | Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. |
| In its simplest version an interpolation attack expresses the ciphertext as a polynomial of the plaintext. | В простейшем варианте интерполяционная атака выражает зашифрованный текст в виде многочлена от текста. |
| On some models, operators could achieve a speed of 20 words a minute, and the output ciphertext or plaintext was printed on paper tape. | На некоторых моделях операторы могли печатать со скоростью 20 слов в минуту, а выходной зашифрованный текст или открытый текст печатались на бумажной ленте. |
| Once the length of the keyword is discovered, the cryptanalyst lines up the ciphertext in n columns, where n is the length of the keyword. | Как только длина ключевого слова обнаружена, криптоаналитик выстраивает зашифрованный текст в n колонках, где n - длина ключевого слова. |
| Next, he transmitted the start position, WZA, the encoded message key, UHL, and then the ciphertext. | Затем он передавал стартовую позицию WZA, зашифрованный ключ UHL и зашифрованный текст адресату. |
| The Mark II model was bulky, incorporating two printers: one for plaintext and one for ciphertext. | Модель Магк II включала в себя два принтера: один для открытого текста и один для шифрованного текста. |
| This mode of operation needs only a single encryption per block and protects against all the above attacks except a minor leak: if the user changes a single plaintext block in a sector then only a single ciphertext block changes. | Этот режим работы требует только одного шифрования на блок и защищает от всех вышеуказанных атак, за исключением незначительной утечки: если пользователь изменяет один блок открытого текста в секторе, то изменяется только один блок шифрованного текста. |
| Rugg used an informal version of the Verifier method to re-assess previous work on the Voynich Manuscript, a manuscript widely believed to be a ciphertext based on a code which had resisted decipherment since the manuscript's rediscovery by Wilfrid Voynich in 1912. | Рагг использовал неофициальную версию метода Verifier для переоценки предыдущей работы над рукописью Войнича, которая, как полагают, является шифротекстом, основанным на коде, который сопротивлялся расшифровке со времени открытия рукописи Уилфридом Войничем в 1912 году. |
| The SSL allows remote attackers to perform an unauthorized RSA private key operation that causes OpenSSL to leak information regarding the relationship between ciphertext and the associated plaintext. | SSL позволяет удалённым нападающим производить действия с неавторизованным частным ключом RSA, что приведет к утечке из OpenSSL информации, касающейся связи и соотношения между шифротекстом и открытым текстом. |
| The ciphertext message would thus be "QNXEPVYTWTWP". | Таким образом, сообщение с шифротекстом будет «QNXEPVYTWTWP». |
| (It is limited because each ciphertext is noisy in some sense, and this noise grows as one adds and multiplies ciphertexts, until ultimately the noise makes the resulting ciphertext indecipherable.) | (Это ограничено тем, что шифротекст содержит некоторый шум, который растет при операциях сложения и умножения над шифротекстом, до тех пор пока шум не делает результат неразборчивым.) |
| Provided the message is of reasonable length (see below), the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext. | При условии, что сообщение имеет достаточную длину (см. ниже), криптоаналитик может предположить значения некоторых самых распространённых букв исходя из анализа частотного распределения символов в зашифрованном тексте. |
| By graphing the frequencies of letters in the ciphertext, and by knowing the expected distribution of those letters in the original language of the plaintext, a human can easily spot the value of the shift by looking at the displacement of particular features of the graph. | Изобразив диаграммой частоты встречания букв в зашифрованном тексте, и зная ожидаемое распределение букв для обычного текста на рассматриваемом языке, можно легко определить сдвиг, взглянув на смещение некоторых характерных черт на диаграмме. |