| The processing of all but the last two blocks is unchanged, but a portion of the second-last block's ciphertext is "stolen" to pad the last plaintext block. | Обработка всех блоков, кроме двух последних, остается неизменной, но часть предпоследнего блока шифротекста «заимствуется» для дополнения последнего. |
| In order to maintain compatibility with the non-stealing modes, option CS2 performs this swap only if the amount of stolen ciphertext is non-zero, i.e. the original message was not a multiple of the block size. | Для обеспечения совместимости с режимами без заимствования, вариант CS2 выполняет эту перестановку только если количество заимствованного шифротекста отличается от нуля, то есть когда размер исходного сообщения не был кратен размеру блока. |
| This began to change during the late 1990s, particularly when Daniel Bleichenbacher demonstrated a practical adaptive chosen ciphertext attack against SSL servers using a form of RSA encryption. | Все началось меняться в конце 1990-х годов, особенно когда Даниэль Блайхенбахер продемонстрировал на практике атаку на основе подобранного шифротекста на серверы SSL с использованием формы шифрования RSA. |
| Ciphertext stealing for ECB mode requires the plaintext to be longer than one block. | Использование метода заимствования шифротекста для ЕСВ режима требует, что бы открытый текст был длиннее, чем один блок. |
| The property of indistinguishability under chosen plaintext attack is considered a basic requirement for most provably secure public key cryptosystems, though some schemes also provide indistinguishability under chosen ciphertext attack and adaptive chosen ciphertext attack. | Свойство неразличимости для атак на основе подобранного открытого текста рассматривается как основное требование для доказуемо наиболее безопасных криптосистем с открытым ключом, хотя некоторые системы шифрования также обладают свойством неразличимости для атак на основе подобранного открытого текста и для адаптивных атак на основе подобранного шифротекста. |
| Bob encrypts the ciphertext again, using the same scheme as Alice but with another key. | Боб шифрует шифротекст снова, используя ту же схему, что и Алиса, но с другим ключом. |
| I made the assumption that the plain text was encrypted into ciphertext via a constant, when in actuality, that's not even close to what... | Я сделал предположение, что простой текст был зашифрован в шифротекст через константу, тогда как в действительности, это даже близко не... |
| In the adaptive case (IND-CCA2), the adversary may make further calls to the decryption oracle, but may not submit the challenge ciphertext C. Finally, the adversary outputs a guess for the value of b. | В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C. Наконец, злоумышленник выдает предположение о значении b. |
| This may be posited as an adversary, given two plaintexts of equal length and their two respective ciphertexts, cannot determine which ciphertext belongs to which plaintext. | Это значит, что противник, имея два открытых текста и два соответствующих им шифротекста, не может точно определить, какой шифротекст соответствует какому открытому тексту. |
| For Gentry's "noisy" scheme, the bootstrapping procedure effectively "refreshes" the ciphertext by applying to it the decryption procedure homomorphically, thereby obtaining a new ciphertext that encrypts the same value as before but has lower noise. | Для «шумной» схемы Гентри, процедура модификации схемы в «гибкую» эффективно «обновляет» шифротекст, применяя к нему гомоморфную процедуру дешифрирования, таким образом получая новый текст, который шифрует те же данные что и раньше, но с меньшим уровнем шума. |
| The example given is for the ciphertext "EXXEGOEXSRGI"; the plaintext is instantly recognisable by eye at a shift of four. | Рассмотрим пример для зашифрованного текста «EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке. |
| The best that can be done is to ensure that any alteration of the ciphertext will completely randomize the plaintext, and rely on the application that uses this transform to include sufficient redundancy in its plaintext to detect and discard such random plaintexts. | Лучшее, что можно сделать, - это обеспечить, чтобы любое изменение зашифрованного текста полностью рандомизировало открытый текст, и полагаться на приложение, которое использует это преобразование для включения достаточной избыточности. в его открытом тексте, чтобы обнаружить и отбросить такие случайные открытые тексты . |
| We will express the value of z {\displaystyle z} as a polynomial of the plaintext x {\displaystyle x}, and as a polynomial of the ciphertext c {\displaystyle c}. | Мы выразим значение z {\displaystyle z} в виде полинома открытого текста x {\displaystyle x}, и как многочлен зашифрованного текста c {\displaystyle c}. |
| According to the unicity distance of English, 27.6 letters of ciphertext are required to crack a mixed alphabet simple substitution. | Согласно расстоянию уникальности английского языка 27.6 букв от зашифрованного текста должно быть достаточно, чтобы взломать шифр простой замены. |
| This non-malleability is achieved through the use of a universal one-way hash function and additional computations, resulting in a ciphertext which is twice as large as in ElGamal. | Эта устойчивость достигается за счет использования универсальной однонаправленной хеш-функции и дополнительных вычислений, что приводит к получению зашифрованного текста, который в два раза больше, чем в схеме Эль-Гамаля. |
| This definition encompasses the notion that in a secure scheme, the adversary should learn no information from seeing a ciphertext. | Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. |
| In its simplest version an interpolation attack expresses the ciphertext as a polynomial of the plaintext. | В простейшем варианте интерполяционная атака выражает зашифрованный текст в виде многочлена от текста. |
| Once the length of the keyword is discovered, the cryptanalyst lines up the ciphertext in n columns, where n is the length of the keyword. | Как только длина ключевого слова обнаружена, криптоаналитик выстраивает зашифрованный текст в n колонках, где n - длина ключевого слова. |
| Next, he transmitted the start position, WZA, the encoded message key, UHL, and then the ciphertext. | Затем он передавал стартовую позицию WZA, зашифрованный ключ UHL и зашифрованный текст адресату. |
| However, because the plaintext or ciphertext is only used for the final XOR, the block cipher operations may be performed in advance, allowing the final step to be performed in parallel once the plaintext or ciphertext is available. | Однако, из-за того, что открытый текст или зашифрованный текст используются только для конечного сложения, операции блочного шифра могут быть выполнены заранее, позволяя выполнить заключительное шифрование параллельно с открытым текстом. |
| The Mark II model was bulky, incorporating two printers: one for plaintext and one for ciphertext. | Модель Магк II включала в себя два принтера: один для открытого текста и один для шифрованного текста. |
| This mode of operation needs only a single encryption per block and protects against all the above attacks except a minor leak: if the user changes a single plaintext block in a sector then only a single ciphertext block changes. | Этот режим работы требует только одного шифрования на блок и защищает от всех вышеуказанных атак, за исключением незначительной утечки: если пользователь изменяет один блок открытого текста в секторе, то изменяется только один блок шифрованного текста. |
| Rugg used an informal version of the Verifier method to re-assess previous work on the Voynich Manuscript, a manuscript widely believed to be a ciphertext based on a code which had resisted decipherment since the manuscript's rediscovery by Wilfrid Voynich in 1912. | Рагг использовал неофициальную версию метода Verifier для переоценки предыдущей работы над рукописью Войнича, которая, как полагают, является шифротекстом, основанным на коде, который сопротивлялся расшифровке со времени открытия рукописи Уилфридом Войничем в 1912 году. |
| The SSL allows remote attackers to perform an unauthorized RSA private key operation that causes OpenSSL to leak information regarding the relationship between ciphertext and the associated plaintext. | SSL позволяет удалённым нападающим производить действия с неавторизованным частным ключом RSA, что приведет к утечке из OpenSSL информации, касающейся связи и соотношения между шифротекстом и открытым текстом. |
| The ciphertext message would thus be "QNXEPVYTWTWP". | Таким образом, сообщение с шифротекстом будет «QNXEPVYTWTWP». |
| (It is limited because each ciphertext is noisy in some sense, and this noise grows as one adds and multiplies ciphertexts, until ultimately the noise makes the resulting ciphertext indecipherable.) | (Это ограничено тем, что шифротекст содержит некоторый шум, который растет при операциях сложения и умножения над шифротекстом, до тех пор пока шум не делает результат неразборчивым.) |
| Provided the message is of reasonable length (see below), the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext. | При условии, что сообщение имеет достаточную длину (см. ниже), криптоаналитик может предположить значения некоторых самых распространённых букв исходя из анализа частотного распределения символов в зашифрованном тексте. |
| By graphing the frequencies of letters in the ciphertext, and by knowing the expected distribution of those letters in the original language of the plaintext, a human can easily spot the value of the shift by looking at the displacement of particular features of the graph. | Изобразив диаграммой частоты встречания букв в зашифрованном тексте, и зная ожидаемое распределение букв для обычного текста на рассматриваемом языке, можно легко определить сдвиг, взглянув на смещение некоторых характерных черт на диаграмме. |