| He also used repeating sections of ciphertext to derive information about the likely length of the key that was being used. | Он так же использовал повторяющиеся фрагменты шифротекста для получения информации о вероятной длине используемого ключа. |
| The common modes of operation that are coupled with ciphertext stealing are Electronic Codebook (ECB) and Cipher Block Chaining (CBC). | Популярные режимы использующие заимствование шифротекста - режим электронной кодовой книги (англ. Electronic Codebook, ECB) и режим обратной связи по шифротексту (англ. Cipher Block Chaining, CBC). |
| Generate the ciphertext preamble: Generate s ∈ W 4 {\displaystyle s\in W^{4}\,} at random. | Сгенерировать преамбулу шифротекста: Сгенерировать s ∈ W 4 {\displaystyle s\in W^{4}}. |
| Decryption is possible because the multiplier and modulus used to transform the easy knapsack into the public key can also be used to transform the number representing the ciphertext into the sum of the corresponding elements of the superincreasing knapsack. | Расшифровка является возможной в силу того, что множитель и модуль, используемые для генерации открытого ключа из супервозрастающей последовательности, используются также и для преобразования шифротекста в сумму соответствующих элементов супервозрастающей последовательности. |
| Ciphertext stealing provides support for sectors with size not divisible by block size, for example, 520-byte sectors and 16-byte blocks. | Заимствование шифротекста обеспечивает поддержку секторов с размером, не делимым на размер блока, например, 520-байтовые сектора и 16-байтовые блоки. |
| To encrypt an English word so that the ciphertext is another English word. | Зашифровать английское слово так, чтобы шифротекст был тоже английским словом. |
| Decryption requires decrypting the final block first, then restoring the stolen ciphertext to the penultimate block, which can then be decrypted as usual. | Для расшифрования требуется сначала расшифровать последний блок, а затем вернуть «заимствованный» шифротекст в предпоследний блок, который затем можно расшифровать как обычно. |
| In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. | В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b. |
| In the non-adaptive definition, the adversary is allowed to query this oracle only up until it receives the challenge ciphertext. | В определении IND-CCA1 злоумышленнику разрешено запрашивать оракула только до тех пор, пока он не получит испытываемый шифротекст. |
| Typically only finite domains are discussed, for example: To encrypt a 16-digit credit card number so that the ciphertext is another 16-digit number. | Обычно подразумеваются только конечные множества, например: Зашифровать 16-значный номер кредитной карты так, чтобы шифротекст был также 16-циферным номером. |
| The example given is for the ciphertext "EXXEGOEXSRGI"; the plaintext is instantly recognisable by eye at a shift of four. | Рассмотрим пример для зашифрованного текста «EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке. |
| One way to do this is to write out a snippet of the ciphertext in a table of all possible shifts - a technique sometimes known as "completing the plain component". | Один из способов сделать это - выписать отрывок зашифрованного текста в столбец всех возможных сдвигов - техника, иногда называемая как «завершение простого компонента». |
| We will express the value of z {\displaystyle z} as a polynomial of the plaintext x {\displaystyle x}, and as a polynomial of the ciphertext c {\displaystyle c}. | Мы выразим значение z {\displaystyle z} в виде полинома открытого текста x {\displaystyle x}, и как многочлен зашифрованного текста c {\displaystyle c}. |
| In such a system, the decryption of a ciphertext is possible only if the set of attributes of the user key matches the attributes of the ciphertext. | В такой системе расшифрование шифртекста возможно только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста. |
| The British knew that the German Embassy in Washington would relay the message by commercial telegraph, so the Mexican telegraph office would have the ciphertext. | Англичане догадались, что немецкий посол из Вашингтона передаст сообщение в Мексику коммерческим телеграфом, поэтому у мексиканского телеграфного отделения окажется копия зашифрованного текста. |
| This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. | Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. |
| In its simplest version an interpolation attack expresses the ciphertext as a polynomial of the plaintext. | В простейшем варианте интерполяционная атака выражает зашифрованный текст в виде многочлена от текста. |
| On some models, operators could achieve a speed of 20 words a minute, and the output ciphertext or plaintext was printed on paper tape. | На некоторых моделях операторы могли печатать со скоростью 20 слов в минуту, а выходной зашифрованный текст или открытый текст печатались на бумажной ленте. |
| Next, he transmitted the start position, WZA, the encoded message key, UHL, and then the ciphertext. | Затем он передавал стартовую позицию WZA, зашифрованный ключ UHL и зашифрованный текст адресату. |
| However, because the plaintext or ciphertext is only used for the final XOR, the block cipher operations may be performed in advance, allowing the final step to be performed in parallel once the plaintext or ciphertext is available. | Однако, из-за того, что открытый текст или зашифрованный текст используются только для конечного сложения, операции блочного шифра могут быть выполнены заранее, позволяя выполнить заключительное шифрование параллельно с открытым текстом. |
| The Mark II model was bulky, incorporating two printers: one for plaintext and one for ciphertext. | Модель Магк II включала в себя два принтера: один для открытого текста и один для шифрованного текста. |
| This mode of operation needs only a single encryption per block and protects against all the above attacks except a minor leak: if the user changes a single plaintext block in a sector then only a single ciphertext block changes. | Этот режим работы требует только одного шифрования на блок и защищает от всех вышеуказанных атак, за исключением незначительной утечки: если пользователь изменяет один блок открытого текста в секторе, то изменяется только один блок шифрованного текста. |
| Rugg used an informal version of the Verifier method to re-assess previous work on the Voynich Manuscript, a manuscript widely believed to be a ciphertext based on a code which had resisted decipherment since the manuscript's rediscovery by Wilfrid Voynich in 1912. | Рагг использовал неофициальную версию метода Verifier для переоценки предыдущей работы над рукописью Войнича, которая, как полагают, является шифротекстом, основанным на коде, который сопротивлялся расшифровке со времени открытия рукописи Уилфридом Войничем в 1912 году. |
| The SSL allows remote attackers to perform an unauthorized RSA private key operation that causes OpenSSL to leak information regarding the relationship between ciphertext and the associated plaintext. | SSL позволяет удалённым нападающим производить действия с неавторизованным частным ключом RSA, что приведет к утечке из OpenSSL информации, касающейся связи и соотношения между шифротекстом и открытым текстом. |
| The ciphertext message would thus be "QNXEPVYTWTWP". | Таким образом, сообщение с шифротекстом будет «QNXEPVYTWTWP». |
| (It is limited because each ciphertext is noisy in some sense, and this noise grows as one adds and multiplies ciphertexts, until ultimately the noise makes the resulting ciphertext indecipherable.) | (Это ограничено тем, что шифротекст содержит некоторый шум, который растет при операциях сложения и умножения над шифротекстом, до тех пор пока шум не делает результат неразборчивым.) |
| Provided the message is of reasonable length (see below), the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext. | При условии, что сообщение имеет достаточную длину (см. ниже), криптоаналитик может предположить значения некоторых самых распространённых букв исходя из анализа частотного распределения символов в зашифрованном тексте. |
| By graphing the frequencies of letters in the ciphertext, and by knowing the expected distribution of those letters in the original language of the plaintext, a human can easily spot the value of the shift by looking at the displacement of particular features of the graph. | Изобразив диаграммой частоты встречания букв в зашифрованном тексте, и зная ожидаемое распределение букв для обычного текста на рассматриваемом языке, можно легко определить сдвиг, взглянув на смещение некоторых характерных черт на диаграмме. |