| {"en":"This book is an introduction to cryptography for programmers.","translation":"यह पुस्तक प्रोग्रामरों के लिए क्रिप्टोग्राफी का एक परिचय है। ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The goal is to understand how cryptosystems work.","translation":"लक्ष्य यह समझना है कि क्रिप्टोसिस्टम कैसे काम करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The book starts with simple primitives.","translation":"पुस्तक सरल आदिमों से शुरू होती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"XOR is a Boolean operator.","translation":"XOR एक बूलियन ऑपरेटर है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"XOR is true when either input is true, but not both.","translation":"XOR तब सत्य होता है जब या तो इनपुट सत्य होता है, लेकिन दोनों नहीं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"XOR can be thought of as a programmable inverter.","translation":"XOR को एक प्रोग्रामेबल इन्वर्टर के रूप में सोचा जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Inverting bits is called 'flipping' bits.","translation":"बिट्स को उलटने को 'फ़्लिपिंग' बिट्स कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"XOR is represented by a cross in a circle: ⊕.","translation":"XOR को एक वृत्त में एक क्रॉस द्वारा दर्शाया गया है: ⊕।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be dealing with XOR extensively.","translation":"हम व्यापक रूप से XOR से निपटेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The output of XOR is 1 when one input is 1.","translation":"XOR का आउटपुट 1 होता है जब एक इनपुट 1 होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can apply XOR in any order: a ⊕ (b ⊕ c) = (a ⊕ b) ⊕ c.","translation":"आप किसी भी क्रम में XOR लागू कर सकते हैं: a ⊕ (b ⊕ c) = (a ⊕ b) ⊕ c।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Any bit XOR itself is 0: a ⊕ a = 0.","translation":"कोई भी बिट XOR स्वयं 0 है: a ⊕ a = 0।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Any bit XOR 0 is that bit again: a ⊕ 0 = a.","translation":"कोई भी बिट XOR 0 फिर से वही बिट है: a ⊕ 0 = a।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We will use this property often when using XOR for encryption.","translation":"हम इस संपत्ति का उपयोग अक्सर एन्क्रिप्शन के लिए XOR का उपयोग करते समय करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Most programming languages provide a bitwise XOR operator.","translation":"अधिकांश प्रोग्रामिंग भाषाएँ एक बिटवाइज़ XOR ऑपरेटर प्रदान करती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Python provides the ^ operator for bitwise XOR.","translation":"पायथन बिटवाइज़ XOR के लिए ^ ऑपरेटर प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"73 ⊕ 87 = 0b1001001 ⊕ 0b1010111 = 30","translation":"73 ⊕ 87 = 0b1001001 ⊕ 0b1010111 = 30","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"One-time pad uses XOR.","translation":"वन-टाइम पैड XOR का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The security depends on using the pad only once.","translation":"सुरक्षा केवल एक बार पैड का उपयोग करने पर निर्भर करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If the bits are truly random, the attacker learns nothing.","translation":"यदि बिट्स वास्तव में यादृच्छिक हैं, तो हमलावर कुछ भी नहीं सीखता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker does learn that the message exists.","translation":"आक्रमणकारी को पता चलता है कि संदेश मौजूद है। ","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The one-time pad can only be used once.","translation":"वन-टाइम पैड का उपयोग केवल एक बार किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Not using truly random data is a security issue.","translation":"वास्तव में यादृच्छिक डेटा का उपयोग न करना एक सुरक्षा समस्या है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The other issue is with key reuse, which is much more serious.","translation":"दूसरी समस्या कुंजी के पुन: उपयोग के साथ है, जो कहीं अधिक गंभीर है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose an attacker gets two ciphertexts with the same one-time pad.","translation":"मान लीजिए कि एक हमलावर को एक ही वन-टाइम पैड के साथ दो सिफरटेक्स्ट मिलते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If we could correctly guess the plaintext for one of the messages, we’d know K.","translation":"अगर हम संदेशों में से एक के लिए प्लेनटेक्स्ट का सही अनुमान लगा सकते हैं, तो हमें K पता चल जाएगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Guessing parts of the plaintext is a lot easier than guessing the entire plaintext.","translation":"प्लेनटेक्स्ट के कुछ हिस्सों का अनुमान लगाना पूरे प्लेनटेक्स्ट का अनुमान लगाने से बहुत आसान है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If our guess is correct, we know all the other plaintexts at that position as well.","translation":"अगर हमारा अनुमान सही है, तो हमें उस स्थिति पर अन्य सभी प्लेनटेक्स्ट भी पता हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These small, highly probable sequences are called cribs.","translation":"इन छोटी, अत्यधिक संभावित अनुक्रमों को 'क्रिब्स' कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"While this technique works as soon as two messages are encrypted with the same key, it’s clear that this becomes even easier with more ciphertexts using the same key.","translation":"हालांकि यह तकनीक काम करती है जैसे ही दो संदेशों को एक ही कुंजी से एन्क्रिप्ट किया जाता है, यह स्पष्ट है कि यह एक ही कुंजी का उपयोग करने वाले अधिक सिफरटेक्स्ट के साथ और भी आसान हो जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Real one-time pads, implemented properly, have an extremely strong security guarantee.","translation":"वास्तविक वन-टाइम पैड, ठीक से लागू किए जाने पर, एक अत्यंत मजबूत सुरक्षा गारंटी देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One-time pads are rarely used, because they are horribly impractical.","translation":"वन-टाइम पैड का शायद ही कभी उपयोग किया जाता है, क्योंकि वे भयानक रूप से अव्यवहारिक हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We need something with manageable key sizes while maintaining secrecy.","translation":"हमें गोपनीयता बनाए रखते हुए प्रबंधनीय कुंजी आकारों वाली किसी चीज़ की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A block cipher is an algorithm that allows us to encrypt blocks of a fixed length.","translation":"एक ब्लॉक सिफर एक एल्गोरिदम है जो हमें एक निश्चित लंबाई के ब्लॉक को एन्क्रिप्ट करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The set of all possible keys is called the keyspace.","translation":"सभी संभावित कुंजियों के सेट को कीस्पेस कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Block ciphers are an example of symmetric-key encryption scheme.","translation":"ब्लॉक सिफर सममित-कुंजी एन्क्रिप्शन योजना का एक उदाहरण हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It’s a permutation, because the block cipher maps every possible block to some other block.","translation":"यह एक क्रमपरिवर्तन है, क्योंकि ब्लॉक सिफर हर संभव ब्लॉक को किसी अन्य ब्लॉक पर मैप करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Real, modern block ciphers have much larger block sizes, such as 128 bits.","translation":"वास्तविक, आधुनिक ब्लॉक सिफर में बहुत बड़े ब्लॉक आकार होते हैं, जैसे कि 128 बिट।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The most common block cipher in current use is Advanced Encryption Standard (AES).","translation":"वर्तमान उपयोग में सबसे आम ब्लॉक सिफर एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (AES) है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"There are no practical attacks known against AES.","translation":"AES के खिलाफ कोई व्यावहारिक हमले ज्ञात नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We need some scheme to make them fit. That process is called padding.","translation":"हमें उन्हें फिट करने के लिए कुछ योजना की आवश्यकता है। उस प्रक्रिया को पैडिंग कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To undo the padding, you just remove those bytes.","translation":"पैडिंग को पूर्ववत करने के लिए, आप बस उन बाइट्स को हटा दें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This scheme has an obvious flaw: you can’t send messages that end in that particular byte value, or you will be unable to distinguish between padding and the actual message.","translation":"इस योजना में एक स्पष्ट दोष है: आप ऐसे संदेश नहीं भेज सकते जो उस विशेष बाइट मान पर समाप्त होते हैं, या आप पैडिंग और वास्तविक संदेश के बीच अंतर करने में असमर्थ होंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Take the number of bytes you have to pad, and pad them with that many times the byte with that value.","translation":"आपको जितने बाइट्स पैड करने हैं, उनकी संख्या लें, और उन्हें उस मान वाले बाइट से उतनी ही बार पैड करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If the plaintext happened to be exactly a multiple of the block size, an entire block of padding is used.","translation":"यदि प्लेनटेक्स्ट ब्लॉक आकार का बिल्कुल गुणज था, तो पैडिंग का एक पूरा ब्लॉक उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can refine CBC bit flipping attacks to trick a recipient into decrypting arbitrary messages!","translation":"हम मनमाने संदेशों को डिक्रिप्ट करने के लिए एक प्राप्तकर्ता को धोखा देने के लिए सीबीसी बिट फ़्लिपिंग हमलों को परिष्कृत कर सकते हैं!","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If the padding is incorrect, the recipient typically rejects the message, saying that the padding was invalid.","translation":"यदि पैडिंग गलत है, तो प्राप्तकर्ता आमतौर पर संदेश को अस्वीकार कर देता है, यह कहते हुए कि पैडिंग अमान्य थी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use that tiny bit of information about the padding of the plaintext to iteratively decrypt the entire message.","translation":"हम प्लेनटेक्स्ट की पैडिंग के बारे में उस छोटी सी जानकारी का उपयोग पूरे संदेश को पुनरावृत्त रूप से डिक्रिप्ट करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To mount this attack, an attacker only needs two things: A target ciphertext to decrypt and a padding oracle.","translation":"इस हमले को शुरू करने के लिए, एक हमलावर को केवल दो चीजों की आवश्यकता होती है: डिक्रिप्ट करने के लिए एक लक्ष्य सिफरटेक्स्ट और एक पैडिंग ओरेकल।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The massive impact of this attack proves otherwise.","translation":"इस हमले का भारी प्रभाव अन्यथा साबित होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For a long time, most systems did not even attempt to hide if the padding was valid or not.","translation":"लंबे समय तक, अधिकांश सिस्टम ने यह छिपाने की कोशिश भी नहीं की कि पैडिंग मान्य है या नहीं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we’ll assume that PKCS#5/PKCS#7 padding is being used, since that’s the most popular option.","translation":"इस अध्याय में, हम मान लेंगे कि PKCS#5/PKCS#7 पैडिंग का उपयोग किया जा रहा है, क्योंकि यह सबसे लोकप्रिय विकल्प है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The attack is general enough to work on other kinds of padding, with minor modifications.","translation":"यह हमला अन्य प्रकार की पैडिंग पर काम करने के लिए पर्याप्त सामान्य है, मामूली संशोधनों के साथ।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker fills a block with arbitrary bytes.","translation":"हमलावर एक ब्लॉक को मनमाने बाइट्स से भरता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"They also pick a target block from the ciphertext that they’d like to decrypt.","translation":"वे सिफरटेक्स्ट से एक लक्ष्य ब्लॉक भी चुनते हैं जिसे वे डिक्रिप्ट करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker asks the padding oracle if the plaintext has valid padding.","translation":"हमलावर पैडिंग ओरेकल से पूछता है कि क्या प्लेनटेक्स्ट में मान्य पैडिंग है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Statistically speaking, such a random plaintext probably won’t have valid padding.","translation":"सांख्यिकीय रूप से कहें तो, ऐसे यादृच्छिक प्लेनटेक्स्ट में शायद मान्य पैडिंग नहीं होगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If by pure chance the message happens to already have valid padding, the attacker can simply skip the next step.","translation":"यदि शुद्ध संयोग से संदेश में पहले से ही मान्य पैडिंग है, तो हमलावर बस अगले चरण को छोड़ सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, the attacker tries to modify the message so that it does have valid padding.","translation":"इसके बाद, हमलावर संदेश को संशोधित करने का प्रयास करता है ताकि उसमें मान्य पैडिंग हो।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"They can do that by indirectly modifying the last byte of the plaintext.","translation":"वे प्लेनटेक्स्ट के अंतिम बाइट को अप्रत्यक्ष रूप से संशोधित करके ऐसा कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A scheme where the long-term key and the nonce had been securely combined wouldn’t have had this weakness.","translation":"एक ऐसी योजना जिसमें दीर्घकालिक कुंजी और नॉनस को सुरक्षित रूप से जोड़ा गया होता, उसमें यह कमजोरी नहीं होती।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Many other standards including TLS were therefore not affected.","translation":"इसलिए, टीएलएस सहित कई अन्य मानक प्रभावित नहीं हुए।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Again, attacks only get better.","translation":"फिर से, हमले केवल बेहतर होते जाते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Instead of tens of millions of messages with the Fluhrer, Mantin, Shamir attacks, attackers now only needed several tens of thousands of messages to make the attack practical.","translation":"फ्लूहर, मंटिन, शामीर हमलों के साथ लाखों संदेशों के बजाय, हमलावरों को अब हमले को व्यावहारिक बनाने के लिए केवल कई दसियों हज़ार संदेशों की आवश्यकता थी।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This was applied against WEP with great effect.","translation":"यह WEP के खिलाफ बहुत प्रभावी ढंग से लागू किया गया था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In 2013, a team of researchers at Royal Holloway in London produced a combination of two independent practical attacks.","translation":"2013 में, लंदन में रॉयल होलोवे के शोधकर्ताओं की एक टीम ने दो स्वतंत्र व्यावहारिक हमलों का एक संयोजन तैयार किया।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These attacks proved to be very damning for RC4.","translation":"इन हमलों ने RC4 के लिए बहुत ही निंदनीय साबित किया।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"By performing statistical analysis on the keystreams produced by a large number of keys, they were able to analyze the already well-known biases in the early keystream bytes of RC4 in much greater detail.","translation":"बड़ी संख्या में कुंजियों द्वारा उत्पादित कीस्ट्रीम पर सांख्यिकीय विश्लेषण करके, वे RC4 के शुरुआती कीस्ट्रीम बाइट्स में पहले से ही ज्ञात पूर्वाग्रहों का बहुत अधिक विस्तार से विश्लेषण करने में सक्षम थे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"It says that when the first byte i=1 of any 256-byte chunk from the cipher is 0, then the byte following it is slightly more likely (1 + 2 −9 times as likely, to be exact) to be 0 than for it to be any other number.","translation":"यह कहता है कि जब सिफर से किसी भी 256-बाइट टुकड़े का पहला बाइट i=1, 0 है, तो उसके बाद का बाइट किसी अन्य संख्या की तुलना में थोड़ा अधिक संभावित (1 + 2 −9 गुना अधिक संभावित, सटीक होने के लिए) 0 होने की संभावना है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Again, attacks only get better.","translation":"फिर से, हमले केवल बेहतर होते जाते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"There’s no way around it: we need to stop using RC4.","translation":"इससे बचने का कोई रास्ता नहीं है: हमें RC4 का उपयोग बंद करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Fortunately, we’ve also developed many secure alternatives.","translation":"सौभाग्य से, हमने कई सुरक्षित विकल्प भी विकसित किए हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The continuing advances in cryptanalysis of RC4 helped contribute to a sense of urgency regarding the improvement of commonly available cryptographic primitives.","translation":"RC4 के क्रिप्टएनालिसिस में निरंतर प्रगति ने आमतौर पर उपलब्ध क्रिप्टोग्राफिक प्रिमिटिव्स में सुधार के संबंध में तात्कालिकता की भावना में योगदान दिया।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Salsa20 is a newer stream cipher designed by Dan Bernstein.","translation":"साल्सा20 एक नया स्ट्रीम सिफर है जिसे डैन बर्नस्टीन ने डिज़ाइन किया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"ChaCha is another, orthogonal tweak of the Salsa20 cipher, which tries to increase the amount of diffusion per round while maintaining or improving performance.","translation":"चाचा, साल्सा20 सिफर का एक और, ऑर्थोगोनल ट्विक है, जो प्रदर्शन को बनाए रखते हुए या सुधारते हुए प्रति राउंड प्रसार की मात्रा को बढ़ाने का प्रयास करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Salsa20 and ChaCha are among the state of the art of modern stream ciphers.","translation":"साल्सा20 और चाचा आधुनिक स्ट्रीम सिफर्स की कला के शीर्ष पर हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There are currently no publicly known attacks against Salsa20, ChaCha, nor against any of their recommended reduced-round variants, that break their practical security.","translation":"वर्तमान में साल्सा20, चाचा, या उनके किसी भी अनुशंसित कम-राउंड वेरिएंट के खिलाफ कोई सार्वजनिक रूप से ज्ञात हमले नहीं हैं, जो उनकी व्यावहारिक सुरक्षा को तोड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Both cipher families are also pretty fast.","translation":"दोनों सिफर परिवार भी काफी तेज़ हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Firstly, It’s possible to ”jump” to a particular point in the keystream without computing all previous bits.","translation":"सबसे पहले, सभी पिछले बिट्स की गणना किए बिना कीस्ट्रीम में एक विशेष बिंदु पर ”कूदना” संभव है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be useful, for example, if a large file is encrypted, and you’d like to be able to do random reads in the middle of the file.","translation":"यह उपयोगी हो सकता है, उदाहरण के लिए, यदि कोई बड़ी फ़ाइल एन्क्रिप्टेड है, और आप फ़ाइल के बीच में यादृच्छिक रूप से पढ़ना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though 3DES is significantly worse in terms of performance and slightly worse in terms of security, 3DES is still the workhorse of the financial industry.","translation":"हालांकि 3DES प्रदर्शन के मामले में काफी खराब है और सुरक्षा के मामले में थोड़ा खराब है, फिर भी 3DES वित्तीय उद्योग का मुख्य आधार है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"With a plethora of standards already in existence and new ones continuing to be created, it will probably continue to be used for many years to come.","translation":"पहले से ही मौजूद मानकों की अधिकता और नए मानकों के बनते रहने के साथ, इसका उपयोग आने वाले कई वर्षों तक जारी रहने की संभावना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll address this problem with a stream cipher.","translation":"हम इस समस्या का समाधान स्ट्रीम सिफर से करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A stream cipher is asymmetric-key encryption algorithm that encrypts a stream of bits.","translation":"एक स्ट्रीम सिफर एक असममित-कुंजी एन्क्रिप्शन एल्गोरिदम है जो बिट्स की एक धारा को एन्क्रिप्ट करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This scheme is called ECB mode (Electronic Code Book Mode), and it is one of the many ways that block ciphers can be used to construct stream ciphers.","translation":"इस योजना को ईसीबी मोड (इलेक्ट्रॉनिक कोड बुक मोड) कहा जाता है, और यह उन कई तरीकों में से एक है जिनसे ब्लॉक सिफर का उपयोग स्ट्रीम सिफर बनाने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In ECB mode, identical input blocks will always map to identical output blocks.","translation":"ईसीबी मोड में, समान इनपुट ब्लॉक हमेशा समान आउटपुट ब्लॉक पर मैप होंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll now illustrate the many flaws of ECB mode with two attacks.","translation":"अब हम दो हमलों के साथ ईसीबी मोड की कई कमियों को दर्शाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we’ll exploit the fact that repeating plaintext blocks result in repeating ciphertext blocks, by visually inspecting an encrypted image.","translation":"सबसे पहले, हम इस तथ्य का फायदा उठाएंगे कि दोहराए जाने वाले प्लेनटेक्स्ट ब्लॉक, एन्क्रिप्टेड छवि का दृश्य निरीक्षण करके, दोहराए जाने वाले सिफरटेक्स्ट ब्लॉक में परिणत होते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we’ll demonstrate that attackers can often decrypt messages encrypted in ECB mode by communicating with the person performing the encryption.","translation":"फिर, हम प्रदर्शित करेंगे कि हमलावर अक्सर एन्क्रिप्शन करने वाले व्यक्ति के साथ संवाद करके ईसीबी मोड में एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Because identical blocks of pixels in the plaintext will map to identical blocks of pixels in the ciphertext, the global structure of the image is largely preserved.","translation":"चूंकि प्लेनटेक्स्ट में पिक्सेल के समान ब्लॉक सिफरटेक्स्ट में पिक्सेल के समान ब्लॉक पर मैप होंगे, इसलिए छवि की वैश्विक संरचना काफी हद तक संरक्षित है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Keep in mind that ”looking like random noise” doesn’t mean something is properly encrypted: it just means that we can’t inspect it using methods this trivial.","translation":"ध्यान रखें कि ”यादृच्छिक शोर जैसा दिखना” का मतलब यह नहीं है कि कुछ ठीक से एन्क्रिप्ट किया गया है: इसका मतलब है कि हम इसे इन तुच्छ तरीकों का उपयोग करके निरीक्षण नहीं कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this section, we’ll study a different, active attack, where the attacker actively communicates with their target.","translation":"इस खंड में, हम एक अलग, सक्रिय हमले का अध्ययन करेंगे, जहां हमलावर सक्रिय रूप से अपने लक्ष्य के साथ संवाद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll see how the active attack can enable an attacker to decrypt ciphertexts encrypted using ECB mode.","translation":"हम देखेंगे कि सक्रिय हमला हमलावर को ईसीबी मोड का उपयोग करके एन्क्रिप्ट किए गए सिफरटेक्स्ट को डिक्रिप्ट करने में कैसे सक्षम कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Given some data A chosen by the attacker, the oracle will encrypt that data, followed by a secret suffix S, in ECB mode.","translation":"हमलावर द्वारा चुने गए कुछ डेटा A को देखते हुए, ओरेकल उस डेटा को एन्क्रिप्ट करेगा, उसके बाद एक गुप्त प्रत्यय S, ईसीबी मोड में।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker’s goal is to decrypt it.","translation":"हमलावर का लक्ष्य इसे डिक्रिप्ट करना है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This oracle might seem artificial, but is quite common in practice.","translation":"यह ओरेकल कृत्रिम लग सकता है, लेकिन व्यवहार में काफी आम है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker starts by sending in a plaintext A that’s just one byte shorter than the block size.","translation":"हमलावर एक प्लेनटेक्स्ट A भेजकर शुरुआत करता है जो ब्लॉक आकार से केवल एक बाइट छोटा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can repeat this for the penultimate byte.","translation":"हमलावर इसे अंतिम बाइट के लिए दोहरा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In the real world, block ciphers are used in systems that encrypt large amounts of data all the time.","translation":"वास्तविक दुनिया में, ब्लॉक सिफर का उपयोग उन प्रणालियों में किया जाता है जो हर समय बड़ी मात्रा में डेटा को एन्क्रिप्ट करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the more common ways of producing a stream cipher is to use a block cipher in a particular configuration.","translation":"स्ट्रीम सिफर बनाने के अधिक सामान्य तरीकों में से एक है एक विशेष कॉन्फ़िगरेशन में ब्लॉक सिफर का उपयोग करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There’s no way for him to prove that he’s the legitimate participant.","translation":"उसके लिए यह साबित करने का कोई तरीका नहीं है कि वह वैध प्रतिभागी है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As far as Alice can tell, Bob just chose a few random numbers.","translation":"जहां तक एलीस बता सकती है, बॉब ने बस कुछ यादृच्छिक संख्याएँ चुनीं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"There’s no way to link any key that Bob has with any key that Alice has.","translation":"बॉब के पास मौजूद किसी भी कुंजी को एलिस के पास मौजूद किसी भी कुंजी से जोड़ने का कोई तरीका नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Attacks like these are called man-in-the-middle (MITM) attacks, because the attacker (Mallory) is in between the two peers (Alice and Bob).","translation":"इस तरह के हमलों को मैन-इन-द-मिडिल (MITM) हमले कहा जाता है, क्योंकि हमलावर (मैलोरी) दो साथियों (एलीस और बॉब) के बीच में होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Given that the network infrastructure that we typically use to send messages is run by many different operators, this kind of attack scenario is very realistic, and a secure cryptosystem will have to address them somehow.","translation":"यह देखते हुए कि नेटवर्क इन्फ्रास्ट्रक्चर जिसका उपयोग हम आमतौर पर संदेश भेजने के लिए करते हैं, कई अलग-अलग ऑपरेटरों द्वारा चलाया जाता है, इस प्रकार का हमला परिदृश्य बहुत यथार्थवादी है, और एक सुरक्षित क्रिप्टोसिसटम को किसी तरह से उनका समाधान करना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"While the Diffie-Hellman protocol successfully produced a shared secret between two peers, there are clearly some pieces of the puzzle still missing to build those cryptosystems.","translation":"हालांकि डिफि-हेलमैन प्रोटोकॉल ने दो साथियों के बीच सफलतापूर्वक एक साझा रहस्य उत्पन्न किया, लेकिन उन क्रिप्टोसिसटम को बनाने के लिए पहेली के कुछ टुकड़े अभी भी गायब हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We need tools that help us authenticate Alice to Bob and vice versa, and we need tools that help guarantee message integrity, allowing the receiver to verify that the received messages are in fact the messages the sender intended to send.","translation":"हमें ऐसे उपकरणों की आवश्यकता है जो हमें एलिस को बॉब को प्रमाणित करने में मदद करें और इसके विपरीत, और हमें ऐसे उपकरणों की आवश्यकता है जो संदेश अखंडता की गारंटी देने में मदद करें, जिससे रिसीवर यह सत्यापित कर सके कि प्राप्त संदेश वास्तव में वही संदेश हैं जो प्रेषक भेजना चाहता था।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Suppose, that you could have a cryptosystem that didn’t involve a single secret key, but instead had a key pair: one public key, which you freely distribute, and a private one, which you keep to yourself.","translation":"मान लीजिए, कि आपके पास एक क्रिप्टोसिसटम हो सकता है जिसमें एक भी गुप्त कुंजी शामिल नहीं है, बल्कि इसके बजाय एक कुंजी जोड़ी है: एक सार्वजनिक कुंजी, जिसे आप स्वतंत्र रूप से वितरित करते हैं, और एक निजी कुंजी, जिसे आप अपने पास रखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"People can encrypt information intended for you by using your public key.","translation":"लोग आपकी सार्वजनिक कुंजी का उपयोग करके आपके लिए अभिप्रेत जानकारी को एन्क्रिप्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The information is then impossible to decipher without your private key.","translation":"फिर आपकी निजी कुंजी के बिना जानकारी को समझना असंभव है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This is called public-key encryption.","translation":"इसे सार्वजनिक-कुंजी एन्क्रिप्शन कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For a long time, people thought this was impossible.","translation":"लंबे समय से, लोगों ने सोचा कि यह असंभव है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"However, starting in the 1970s, such algorithms started appearing.","translation":"हालांकि, 1970 के दशक से, ऐसे एल्गोरिदम दिखाई देने लगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The first publicly available encryption scheme was produced by three cryptographers from MIT: Ron Rivest, Adi Shamir and Leonard Adleman.","translation":"पहला सार्वजनिक रूप से उपलब्ध एन्क्रिप्शन स्कीम एमआईटी के तीन क्रिप्टोग्राफर द्वारा तैयार किया गया था: रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलेमैन।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The algorithm they published is still the most common one today, and carries the first letters of their last names: RSA.","translation":"उनके द्वारा प्रकाशित एल्गोरिदम आज भी सबसे आम है, और इसमें उनके अंतिम नामों के पहले अक्षर हैं: RSA।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Public-key algorithms aren’t limited to encryption.","translation":"सार्वजनिक-कुंजी एल्गोरिदम एन्क्रिप्शन तक सीमित नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In fact, you’ve already seen a public-key algorithm in this book that isn’t directly used for encryption.","translation":"वास्तव में, आपने पहले ही इस पुस्तक में एक सार्वजनिक-कुंजी एल्गोरिदम देखा है जिसका उपयोग सीधे एन्क्रिप्शन के लिए नहीं किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There are actually three related classes of public-key algorithms:","translation":"वास्तव में सार्वजनिक-कुंजी एल्गोरिदम की तीन संबंधित कक्षाएं हैं:","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Key exchange algorithms, such as Diffie-Hellman, which allow you to agree on a shared secret across an insecure medium.","translation":"कुंजी विनिमय एल्गोरिदम, जैसे डिफि-हेलमैन, जो आपको एक असुरक्षित माध्यम से एक साझा रहस्य पर सहमत होने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Encryption algorithms, such as the ones we’ll discuss in this chapter, which allow people to encrypt without having to agree on a shared secret.","translation":"एन्क्रिप्शन एल्गोरिदम, जैसे कि हम इस अध्याय में चर्चा करेंगे, जो लोगों को एक साझा रहस्य पर सहमत हुए बिना एन्क्रिप्ट करने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF is a key derivation function designed for high entropy inputs.","translation":"HKDF एक कुंजी व्युत्पत्ति फ़ंक्शन है जिसे उच्च एन्ट्रापी इनपुट के लिए डिज़ाइन किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It is specifically not designed to be secure for low-entropy inputs such as passwords.","translation":"इसे विशेष रूप से कम-एन्ट्रापी इनपुट जैसे पासवर्ड के लिए सुरक्षित होने के लिए डिज़ाइन नहीं किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Previously, key derivation was often something that was done ad hoc for a particular standard.","translation":"पहले, कुंजी व्युत्पत्ति अक्सर कुछ ऐसा होता था जो एक विशेष मानक के लिए तदर्थ किया जाता था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF is based on HMAC.","translation":"HKDF HMAC पर आधारित है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The extraction phase is responsible for extracting a small amount of data with a high entropy content.","translation":"निष्कर्षण चरण उच्च एन्ट्रापी सामग्री के साथ डेटा की एक छोटी मात्रा निकालने के लिए जिम्मेदार है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The salt value is optional.","translation":"नमक मान वैकल्पिक है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Even a fairly low-entropy salt can already contribute significantly to the security of the key derivation function.","translation":"यहां तक कि एक अपेक्षाकृत कम-एन्ट्रापी नमक भी कुंजी व्युत्पत्ति फ़ंक्शन की सुरक्षा में महत्वपूर्ण योगदान दे सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"While the extraction phase is very good at concentrating entropy, it is not capable of amplifying entropy.","translation":"जबकि निष्कर्षण चरण एन्ट्रापी को केंद्रित करने में बहुत अच्छा है, यह एन्ट्रापी को बढ़ाने में सक्षम नहीं है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In the expansion phase, the random data extracted from the inputs in the extraction phase is expanded into as much data as is required.","translation":"विस्तार चरण में, निष्कर्षण चरण में इनपुट से निकाले गए यादृच्छिक डेटा को उतनी ही मात्रा में विस्तारित किया जाता है जितनी आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Like the salt in the extraction phase, the \"info\" parameter is entirely optional, but can actually greatly increase the security of the application.","translation":"निष्कर्षण चरण में नमक की तरह, \"जानकारी\" पैरामीटर पूरी तरह से वैकल्पिक है, लेकिन वास्तव में एप्लिकेशन की सुरक्षा को बहुत बढ़ा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Many cryptographic systems require random numbers.","translation":"कई क्रिप्टोग्राफिक सिस्टम को यादृच्छिक संख्याओं की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Producing random numbers is a fairly intricate process.","translation":"यादृच्छिक संख्याओं का उत्पादन एक काफी जटिल प्रक्रिया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"True random number generators get their randomness from physical processes.","translation":"वास्तविक यादृच्छिक संख्या जनरेटर अपनी यादृच्छिकता भौतिक प्रक्रियाओं से प्राप्त करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Systems like dice are still in common use today.","translation":"पासे जैसे सिस्टम आज भी सामान्य उपयोग में हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Radioactive decay is one example of a quantum physical process used to produce random numbers.","translation":"रेडियोधर्मी क्षय यादृच्छिक संख्याएँ उत्पन्न करने के लिए उपयोग की जाने वाली एक क्वांटम भौतिक प्रक्रिया का एक उदाहरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Shot noise is another quantum physical process used to produce random numbers.","translation":"शॉट शोर यादृच्छिक संख्याएँ उत्पन्न करने के लिए उपयोग की जाने वाली एक अन्य क्वांटम भौतिक प्रक्रिया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Nyquist noise is the noise that occurs from charge carriers traveling through a medium with a certain resistance.","translation":"Nyquist शोर वह शोर है जो चार्ज वाहकों के एक निश्चित प्रतिरोध वाले माध्यम से यात्रा करने से होता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For most practical applications, thermal noise numbers are quite high quality and relatively unbiased.","translation":"अधिकांश व्यावहारिक अनुप्रयोगों के लिए, थर्मल शोर संख्याएँ काफी उच्च गुणवत्ता वाली और अपेक्षाकृत निष्पक्ष होती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As an application developer, you should never be making a choice between one of them.","translation":"एक एप्लिकेशन डेवलपर के रूप में, आपको उनमें से किसी एक के बीच कभी भी चुनाव नहीं करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Mersenne Twister is a very common pseudorandom number generator.","translation":"मर्सिने ट्विस्टर एक बहुत ही सामान्य छद्म यादृच्छिक संख्या जनरेटर है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The password, if compromised, would result in the same hash everywhere.","translation":"यदि पासवर्ड से समझौता किया जाता है, तो इसका परिणाम हर जगह समान हैश होगा। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This problem was generally solved by using salts.","translation":"इस समस्या का समाधान आमतौर पर साल्ट का उपयोग करके किया गया था।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"By mixing the password with some random value before hashing it, you could produce completely different hash values.","translation":"हैशिंग से पहले पासवर्ड को कुछ यादृच्छिक मान के साथ मिलाकर, आप पूरी तरह से अलग हैश मान उत्पन्न कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The salt value is stored next to the password hash in the database.","translation":"नमक का मान डेटाबेस में पासवर्ड हैश के बगल में संग्रहीत किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When the user authenticates using the password, you just combine the salt with the password, hash it, and compare it against the stored hash.","translation":"जब उपयोगकर्ता पासवर्ड का उपयोग करके प्रमाणीकरण करता है, तो आप बस नमक को पासवर्ड के साथ मिलाते हैं, इसे हैश करते हैं, और संग्रहीत हैश से इसकी तुलना करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If you pick a sufficiently large, cryptographically random salt, you’ve completely defeated ahead-of-time attacks.","translation":"यदि आप पर्याप्त रूप से बड़ा, क्रिप्टोग्राफ़िक रूप से यादृच्छिक नमक चुनते हैं, तो आपने पहले से ही हमलों को पूरी तरह से हरा दिया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to successfully mount a rainbow table attack, an attacker would have to have a separate table for each of those salt values.","translation":"सफलतापूर्वक रेनबो टेबल अटैक करने के लिए, एक हमलावर को उन प्रत्येक नमक मानों के लिए एक अलग तालिका रखनी होगी।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Computing a single table takes a decent amount of time; computing 2^160 different tables is impossible.","translation":"एकल तालिका की गणना में एक अच्छी मात्रा में समय लगता है; 2^160 विभिन्न तालिकाओं की गणना करना असंभव है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Many systems used a single salt for all users.","translation":"कई सिस्टम ने सभी उपयोगकर्ताओं के लिए एक ही नमक का उपयोग किया।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"While that prevented an ahead-of-time rainbow table attack, it still allowed attackers to attack all passwords simultaneously, once they knew the value of the salt.","translation":"हालांकि इसने पहले से ही रेनबो टेबल अटैक को रोका, लेकिन इसने हमलावरों को सभी पासवर्ड पर एक साथ हमला करने की अनुमति दी, एक बार जब वे नमक का मूल्य जान गए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"An attacker would simply compute a single rainbow table for that salt, and compare the results with the hashed passwords from the database.","translation":"एक हमलावर बस उस नमक के लिए एक एकल रेनबो टेबल की गणना करेगा, और परिणामों की डेटाबेस से हैश किए गए पासवर्ड से तुलना करेगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Perhaps the biggest problem with salts is that many programmers were suddenly convinced they were doing the right thing.","translation":"शायद नमक के साथ सबसे बड़ी समस्या यह है कि कई प्रोग्रामर अचानक आश्वस्त हो गए कि वे सही काम कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern attacks on weak password systems To a modern attack, salts quite simply don’t help.","translation":"कमजोर पासवर्ड सिस्टम पर आधुनिक हमले एक आधुनिक हमले के लिए, नमक बस मदद नहीं करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern attacks take advantage of the fact that the hash function being used is easy to compute.","translation":"आधुनिक हमले इस तथ्य का लाभ उठाते हैं कि उपयोग किया जा रहा हैश फ़ंक्शन गणना करना आसान है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Salts may make precomputed attacks impossible, but they do very little against an attacker that actually knows the salt.","translation":"नमक पूर्व-गणना हमलों को असंभव बना सकते हैं, लेकिन वे एक हमलावर के खिलाफ बहुत कम करते हैं जो वास्तव में नमक जानता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"So where do we go from here?","translation":"तो, हम यहां से कहां जाएं?","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In order to protect passwords, you need a (low-entropy) key derivation function.","translation":"पासवर्ड की सुरक्षा के लिए, आपको एक (कम-एन्ट्रॉपी) कुंजी व्युत्पत्ति फ़ंक्शन की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll discuss them in more detail in a future chapter.","translation":"हम भविष्य के अध्याय में उन पर अधिक विस्तार से चर्चा करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In many hash functions, particularly the previous generations, the internal state kept by the hash function is used as the digest value.","translation":"कई हैश फ़ंक्शंस में, विशेष रूप से पिछली पीढ़ियों में, हैश फ़ंक्शन द्वारा रखी गई आंतरिक स्थिति का उपयोग डाइजेस्ट मान के रूप में किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If an attacker knows H(M1), it’s very simple to compute H(M1 ‖ M2), without actually knowing the value of M1.","translation":"यदि एक हमलावर H(M1) जानता है, तो M1 के मान को वास्तव में जाने बिना, H(M1 ‖ M2) की गणना करना बहुत सरल है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"A state generation function, which produces a new state from the old state.","translation":"एक राज्य पीढ़ी फ़ंक्शन, जो पुराने राज्य से एक नया राज्य उत्पन्न करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The initialization function creates an instance of Mersenne Twister’s state array, from a small initial random number called aseed.","translation":"प्रारंभिक फ़ंक्शन मर्सने ट्विस्टर की स्टेट एरे का एक उदाहरण बनाता है, जो एक छोटे प्रारंभिक यादृच्छिक संख्या से शुरू होता है जिसे बीज कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The state regeneration function takes the current state and produces a new state.","translation":"राज्य पुनर्जन्म फ़ंक्शन वर्तमान राज्य लेता है और एक नया राज्य उत्पन्न करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The tempering function is applied to the current element of the state before returning it as the produced random number.","translation":"टेम्परिंग फ़ंक्शन को उत्पन्न यादृच्छिक संख्या के रूप में वापस करने से पहले राज्य के वर्तमान तत्व पर लागू किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that for cryptographic security, it has to be impossible to predict future outputs or recover past outputs given present outputs.","translation":"याद रखें कि क्रिप्टोग्राफिक सुरक्षा के लिए, वर्तमान आउटपुट को देखते हुए भविष्य के आउटपुट की भविष्यवाणी करना या अतीत के आउटपुट को पुनर्प्राप्त करना असंभव होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"SSL, short for Secure Socket Layer, is a cryptographic protocol originally introduced by Netscape Communications for securing traffic on the Web.","translation":"एसएसएल, सिक्योर सॉकेट लेयर का संक्षिप्त रूप, एक क्रिप्टोग्राफिक प्रोटोकॉल है जिसे मूल रूप से नेटस्केप कम्युनिकेशंस द्वारा वेब पर ट्रैफ़िक को सुरक्षित करने के लिए पेश किया गया था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"TLS is the world’s most common cryptosystem, and hence probably also the most studied.","translation":"टीएलएस दुनिया का सबसे आम क्रिप्टोसिसटम है, और इसलिए शायद सबसे अधिक अध्ययन किया गया है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A downgrade attack is a man-in-the-middle attack where an attacker modifies the handshake messages that negotiate which ciphersuite is being used.","translation":"एक डाउनग्रेड हमला एक मध्य-में-आदमी हमला है जहां एक हमलावर हैंडशेक संदेशों को संशोधित करता है जो इस बात पर बातचीत करते हैं कि कौन सा सिफरसुइट उपयोग किया जा रहा है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"TLS certificates can be used to authenticate peers, but how do we authenticate the certificate?","translation":"टीएलएस प्रमाणपत्रों का उपयोग साथियों को प्रमाणित करने के लिए किया जा सकता है, लेकिन हम प्रमाणपत्र को कैसे प्रमाणित करते हैं?","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When a TLS client connects to a server, that server provides a certificate chain.","translation":"जब एक टीएलएस क्लाइंट सर्वर से जुड़ता है, तो वह सर्वर एक प्रमाणपत्र श्रृंखला प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"In TLS, certificates are usually only used to identify the server.","translation":"टीएलएस में, प्रमाणपत्रों का उपयोग आमतौर पर केवल सर्वर की पहचान करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The TLS specification explicitly supports client certificates.","translation":"टीएलएस विनिर्देश स्पष्ट रूप से क्लाइंट प्रमाणपत्रों का समर्थन करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Suppose an attacker gets access to the server’s private key.","translation":"मान लीजिए कि एक हमलावर सर्वर की निजी कुंजी तक पहुंच प्राप्त करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"That property is called perfect forward secrecy.","translation":"उस संपत्ति को पूर्ण फॉरवर्ड सीक्रेसी कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Attacks on TLS can usually be grouped into two distinct categories.","translation":"टीएलएस पर हमले आमतौर पर दो अलग-अलग श्रेणियों में विभाजित किए जा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"CRIME is an attack by the authors of BEAST.","translation":"CRIME BEAST के लेखकों द्वारा किया गया एक हमला है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker makes guesses at the value of the token, starting with the first byte, and moving on one byte at a time.","translation":"हमलावर टोकन के मूल्य पर अनुमान लगाता है, पहले बाइट से शुरू होकर, और एक समय में एक बाइट पर आगे बढ़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to defend against CRIME, disable TLS compression.","translation":"CRIME के खिलाफ बचाव के लिए, टीएलएस संपीड़न को अक्षम करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP Strict Transport Security (HSTS) is a way for web servers to communicate that what they’re saying should only ever be transferred over a secure transport.","translation":"HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) वेब सर्वर के लिए यह संचार करने का एक तरीका है कि वे जो कह रहे हैं उसे केवल एक सुरक्षित परिवहन पर ही स्थानांतरित किया जाना चाहिए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Certificate pinning is an idea that’s very similar to HSTS, taken a little further.","translation":"प्रमाणपत्र पिनिंग एक ऐसा विचार है जो HSTS के समान है, थोड़ा आगे ले जाया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Because they’re prepended, the internal state of the hash function after processing the prefixes can be computed ahead of time, shaving a few cycles off the MAC computation time.","translation":"चूंकि उन्हें पहले जोड़ा जाता है, इसलिए उपसर्गों को संसाधित करने के बाद हैश फ़ंक्शन की आंतरिक स्थिति को पहले से ही गिना जा सकता है, जिससे MAC गणना समय से कुछ चक्र बच जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"So far, we’ve always assumed that MAC functions can be used with a single key to produce secure MACs for a very large number of messages.","translation":"अब तक, हमने हमेशा मान लिया है कि MAC फ़ंक्शन का उपयोग एक ही कुंजी के साथ बहुत बड़ी संख्या में संदेशों के लिए सुरक्षित MAC उत्पन्न करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"An algorithm that only works once just seems objectively worse.","translation":"एक एल्गोरिदम जो केवल एक बार काम करता है, वह वस्तुनिष्ठ रूप से बदतर लगता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"They can be incredibly fast to evaluate, even for very large messages.","translation":"वे बहुत बड़े संदेशों के लिए भी, मूल्यांकन करने में अविश्वसनीय रूप से तेज़ हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A construction exists to turn a one-time MAC into a secure multiple-use MAC, removing the principal problem.","translation":"एक निर्माण मौजूद है जो एक बार के MAC को एक सुरक्षित बहु-उपयोग MAC में बदल देता है, जिससे मुख्य समस्या दूर हो जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A typical simple example of such one-time MACs consists of a simple multiplication and addition modulo some large prime p.","translation":"ऐसे एक बार के MAC का एक विशिष्ट सरल उदाहरण कुछ बड़े अभाज्य p के मापांक में एक साधारण गुणन और जोड़ से बना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This simple example only works for one-block messages m, and some prime p slightly bigger than the biggest m.","translation":"यह सरल उदाहरण केवल एक-ब्लॉक संदेशों m के लिए काम करता है, और कुछ अभाज्य p सबसे बड़े m से थोड़ा बड़ा होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be extended to support bigger messages M consisting of blocks m i by using a message-specific polynomial P:","translation":"इसे संदेश-विशिष्ट बहुपद P का उपयोग करके ब्लॉक m i से युक्त बड़े संदेशों M का समर्थन करने के लिए बढ़ाया जा सकता है:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This might look like a lot of computation, but this polynomial can be efficiently evaluated by iteratively factoring out the common factor a (also known as Horner’s rule):","translation":"यह बहुत अधिक गणना की तरह लग सकता है, लेकिन इस बहुपद का कुशलतापूर्वक मूल्यांकन बार-बार सामान्य कारक a (जिसे हॉर्नर का नियम भी कहा जाता है) को बाहर निकालकर किया जा सकता है:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In many ways, a one-time MAC is to authentication what a one-time pad is to encryption.","translation":"कई मायनों में, एक बार का MAC प्रमाणीकरण के लिए वही है जो एक बार का पैड एन्क्रिप्शन के लिए है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The security argument is similar: as long as the key is only used once, an attacker learns no information about the key or the message, because they are being irreversibly mixed.","translation":"सुरक्षा तर्क समान है: जब तक कुंजी का उपयोग केवल एक बार किया जाता है, तब तक एक हमलावर कुंजी या संदेश के बारे में कोई जानकारी नहीं सीखता है, क्योंकि उन्हें अपरिवर्तनीय रूप से मिलाया जा रहा है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This demonstrates that the MAC is secure against attackers trying to produce existential forgeries, even when that attacker has infinite computational power.","translation":"यह दर्शाता है कि MAC हमलावरों के खिलाफ सुरक्षित है जो अस्तित्वगत जालसाजी करने की कोशिश कर रहे हैं, भले ही उस हमलावर के पास असीमित कम्प्यूटेशनल शक्ति हो।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Also like a one-time pad, the security argument relies on two very important properties about the keys a, b:","translation":"एक बार के पैड की तरह, सुरक्षा तर्क कुंजियों a, b के बारे में दो बहुत महत्वपूर्ण गुणों पर निर्भर करता है:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Re-using a and b We’ll illustrate that our example MAC is insecure if it is used to authenticate two messages m 1 , m 2 with the same key(a, b):","translation":"a और b का पुन: उपयोग हम यह दर्शाएंगे कि यदि हमारे उदाहरण MAC का उपयोग दो संदेशों m 1 , m 2 को एक ही कुंजी (a, b) के साथ प्रमाणित करने के लिए किया जाता है, तो यह असुरक्षित है:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"An attacker can reconstruct a, b with some simple modular arithmetic:","translation":"एक हमलावर कुछ सरल मॉड्यूलर अंकगणित के साथ a, b का पुनर्निर्माण कर सकता है:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see, as with one-time pads, re-using the key even once leads to a complete failure of the cryptosystem to preserve privacy or integrity, as the case may be.","translation":"जैसा कि आप देख सकते हैं, एक बार के पैड की तरह, कुंजी का पुन: उपयोग करने से भी गोपनीयता या अखंडता को बनाए रखने के लिए क्रिप्टोसिसटम पूरी तरह से विफल हो जाता है, जैसा कि मामला हो सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, this weakness can be solved with a construction called a Carter-Wegman MAC, which we’ll see in the next section.","translation":"सौभाग्य से, इस कमजोरी को कार्टर-वेगमैन MAC नामक एक निर्माण के साथ हल किया जा सकता है, जिसे हम अगले खंड में देखेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The idea behind a Carter-Wegman MAC is that you can use a one-time MAC O to produce a tag for the bulk of the data, and then encrypt a nonce n with a pseudorandom function F, such as a block cipher, to protect that one-time tag:","translation":"कार्टर-वेगमैन MAC के पीछे का विचार यह है कि आप डेटा के थोक के लिए एक टैग उत्पन्न करने के लिए एक बार के MAC O का उपयोग कर सकते हैं, और फिर उस एक बार के टैग की सुरक्षा के लिए एक स्यूडोरैंडम फ़ंक्शन F, जैसे कि एक ब्लॉक सिफर के साथ एक नॉनस n को एन्क्रिप्ट कर सकते हैं:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"As long as F is a secure pseudorandom function, the nonce’s encryption is totally unpredictable.","translation":"जब तक F एक सुरक्षित स्यूडोरैंडम फ़ंक्शन है, तब तक नॉनस का एन्क्रिप्शन पूरी तरह से अप्रत्याशित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In the eyes of an attacker, that means the XOR operation will randomly flip the bits of the one-time MAC tag O(k 2 , M).","translation":"एक हमलावर की नजर में, इसका मतलब है कि XOR ऑपरेशन बेतरतीब ढंग से एक बार के MAC टैग O(k 2 , M) के बिट्स को पलट देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric-key encryption is also known as secret-key encryption.","translation":"सममित-कुंजी एन्क्रिप्शन को गुप्त-कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"AES stands for Advanced Encryption Standard.","translation":"AES का मतलब है एडवांस्ड एन्क्रिप्शन स्टैंडर्ड।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"AEAD stands for Authenticated Encryption with Associated Data.","translation":"AEAD का मतलब है एसोसिएटेड डेटा के साथ प्रमाणित एन्क्रिप्शन।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"AKE stands for authenticated key exchange.","translation":"AKE का मतलब है प्रमाणित कुंजी विनिमय।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"ARX stands for add, rotate, XOR.","translation":"ARX का मतलब है जोड़ें, घुमाएँ, XOR।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"BEAST is a Browser Exploit Against SSL/TLS.","translation":"BEAST SSL/TLS के खिलाफ एक ब्राउज़र एक्सप्लॉइट है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"CBC stands for cipher block chaining.","translation":"CBC का मतलब है सिफर ब्लॉक चेनिंग।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"CDN stands for content distribution network.","translation":"CDN का मतलब है सामग्री वितरण नेटवर्क।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"CSPRNG stands for cryptographically secure pseudorandom number generator.","translation":"CSPRNG का मतलब है क्रिप्टोग्राफिक रूप से सुरक्षित स्यूडोरैंडम नंबर जनरेटर।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"CSRF stands for cross-site request forgery.","translation":"CSRF का मतलब है क्रॉस-साइट रिक्वेस्ट फ़ॉर्जरी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"DES stands for Data Encryption Standard.","translation":"DES का मतलब है डेटा एन्क्रिप्शन स्टैंडर्ड।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"FIPS stands for Federal Information Processing Standards.","translation":"FIPS का मतलब है संघीय सूचना प्रसंस्करण मानक।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"GCM stands for Galois Counter Mode.","translation":"GCM का मतलब है गैलोइस काउंटर मोड।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"HKDF stands for HMAC-based (Extract-and-Expand) Key Derivation Function.","translation":"HKDF का मतलब है HMAC-आधारित (एक्सट्रैक्ट-एंड-एक्सपैंड) की डिराइवेशन फंक्शन।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"HMAC stands for Hash-based Message Authentication Code.","translation":"HMAC का मतलब है हैश-आधारित संदेश प्रमाणीकरण कोड।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"HSTS stands for HTTP Strict Transport Security.","translation":"HSTS का मतलब है HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"IV stands for initialization vector.","translation":"IV का मतलब है इनिशियलाइज़ेशन वेक्टर।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"KDF stands for key derivation function.","translation":"KDF का मतलब है कुंजी व्युत्पत्ति फ़ंक्शन।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"MAC stands for message authentication code.","translation":"MAC का मतलब है संदेश प्रमाणीकरण कोड।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"MITM stands for man-in-the-middle.","translation":"MITM का मतलब है मैन-इन-द-मिडिल।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Browsers originally implemented certificate pinning by coming shipped with a list of certificates.","translation":"ब्राउज़र मूल रूप से प्रमाणपत्र पिनिंग को प्रमाणपत्रों की एक सूची के साथ भेजकर लागू करते थे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, Google included whitelisted certificates for all of their services in their Chrome browser.","translation":"उदाहरण के लिए, Google ने अपने Chrome ब्राउज़र में अपनी सभी सेवाओं के लिए श्वेतसूचीबद्ध प्रमाणपत्र शामिल किए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, the defaults are unsafe, and people are unaware that they should be changed.","translation":"अक्सर, डिफ़ॉल्ट असुरक्षित होते हैं, और लोग इस बात से अनजान होते हैं कि उन्हें बदला जाना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The things that constitute a secure TLS configuration can change rapidly.","translation":"जो चीजें एक सुरक्षित टीएलएस कॉन्फ़िगरेशन बनाती हैं, वे तेजी से बदल सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Old clients that still need to be supported sometimes mean that you have to hang on to broken configuration options.","translation":"पुराने क्लाइंट जिन्हें अभी भी समर्थन की आवश्यकता है, इसका मतलब है कि आपको टूटे हुए कॉन्फ़िगरेशन विकल्पों पर टिके रहना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"That attack exploited weaknesses in CBC ciphersuites in TLSv1.0.","translation":"उस हमले ने TLSv1.0 में सीबीसी सिफरसुइट्स में कमजोरियों का फायदा उठाया।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Many people recommended defending against it by switching to RC4.","translation":"कई लोगों ने RC4 पर स्विच करके इससे बचाव की सिफारिश की।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Good advice necessarily changes over time, and it’s impossible to do so in a persistent medium such as a book.","translation":"अच्छी सलाह समय के साथ आवश्यक रूप से बदलती है, और किसी पुस्तक जैसे स्थायी माध्यम में ऐसा करना असंभव है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Instead, you should look at continuously updated third party sources such as Qualys SSL Labs.","translation":"इसके बजाय, आपको लगातार अपडेट किए गए तृतीय पक्ष स्रोतों जैसे Qualys SSL Labs को देखना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"They provide tests for both SSL clients and servers, and extensive advice on how to improve configurations.","translation":"वे एसएसएल क्लाइंट और सर्वर दोनों के लिए परीक्षण प्रदान करते हैं, और कॉन्फ़िगरेशन को बेहतर बनाने के तरीके पर व्यापक सलाह देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"OpenPGP is an open standard that describes a method for encrypting and signing messages.","translation":"OpenPGP एक खुला मानक है जो संदेशों को एन्क्रिप्ट और साइन करने की एक विधि का वर्णन करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"GPG is the most popular implementation of that standard, available under a free software license.","translation":"GPG उस मानक का सबसे लोकप्रिय कार्यान्वयन है, जो एक मुफ्त सॉफ़्टवेयर लाइसेंस के तहत उपलब्ध है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike TLS, which focuses on data in motion, OpenPGP focuses on data at rest.","translation":"TLS के विपरीत, जो गतिमान डेटा पर केंद्रित है, OpenPGP निष्क्रिय डेटा पर केंद्रित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A TLS session is active: bytes fly back and forth as the peers set up the secure channel.","translation":"एक टीएलएस सत्र सक्रिय है: जैसे ही पीयर सुरक्षित चैनल स्थापित करते हैं, बाइट्स इधर-उधर उड़ते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"An OpenPGP interaction is, by comparison, static: the sender computes the entire message up front using information shared ahead of time.","translation":"तुलनात्मक रूप से, एक OpenPGP इंटरेक्शन स्थिर है: प्रेषक पहले से साझा की गई जानकारी का उपयोग करके पूरे संदेश की गणना अग्रिम रूप से करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Users have key pairs consisting of a public key and a private key.","translation":"उपयोगकर्ताओं के पास कुंजी जोड़े होते हैं जिनमें एक सार्वजनिक कुंजी और एक निजी कुंजी होती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Public key algorithms are used both for signing and encryption.","translation":"सार्वजनिक कुंजी एल्गोरिदम का उपयोग हस्ताक्षर और एन्क्रिप्शन दोनों के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The simplest case is a directly trusted key.","translation":"सबसे सरल मामला एक सीधे तौर पर विश्वसनीय कुंजी है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"If we meet up in person, we can verify each other’s identities.","translation":"यदि हम व्यक्तिगत रूप से मिलते हैं, तो हम एक दूसरे की पहचान सत्यापित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This is analogous to how you might want to ship a key with a client certificate, or a custom root CA certificate, with TLS.","translation":"यह इस बात के समान है कि आप टीएलएस के साथ क्लाइंट प्रमाणपत्र या कस्टम रूट सीए प्रमाणपत्र के साथ एक कुंजी कैसे भेजना चाहेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Modular exponentiation is a crucial case in many cryptographic applications.","translation":"मॉड्यूलर घातांक कई क्रिप्टोग्राफिक अनुप्रयोगों में एक महत्वपूर्ण मामला है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In RSA decryption, the exponent is the private key d, which is usually more than a thousand bits long.","translation":"आरएसए डिक्रिप्शन में, घातांक निजी कुंजी d है, जो आमतौर पर एक हजार से अधिक बिट्स लंबा होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that this method will still leak timing information, so it’s only suitable for offline computation.","translation":"ध्यान रखें कि यह विधि अभी भी समय की जानकारी लीक करेगी, इसलिए यह केवल ऑफ़लाइन गणना के लिए उपयुक्त है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Modular exponentiation can also be computed using a technique called a Montgomery ladder.","translation":"मॉड्यूलर घातांक को मोंटगोमरी लैडर नामक तकनीक का उपयोग करके भी गणना की जा सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Many programming languages provide access to specific modular exponentiation functions.","translation":"कई प्रोग्रामिंग भाषाएँ विशिष्ट मॉड्यूलर घातांक कार्यों तक पहुंच प्रदान करती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For example, in Python, pow(e, x, m) performs efficient modular exponentiation.","translation":"उदाहरण के लिए, पायथन में, pow(e, x, m) कुशल मॉड्यूलर घातांक करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"However, the expression (e ** x) % m will still use the inefficient method.","translation":"हालांकि, अभिव्यक्ति (e ** x) % m अभी भी अकुशल विधि का उपयोग करेगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Montgomery ladder is an algorithm that guarantees the same number of operations irrespective of the exponent value.","translation":"मोंटगोमरी लैडर एक एल्गोरिदम है जो घातांक मान की परवाह किए बिना समान संख्या में संचालन की गारंटी देता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"It was originally applied for efficient scalar multiplications over elliptic curves.","translation":"यह मूल रूप से अण्डाकार वक्रों पर कुशल अदिश गुणन के लिए लागू किया गया था।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, any k can be written as a sum ( ∑ ) of some powers of two (2 i ).","translation":"आम तौर पर, किसी भी k को दो की कुछ शक्तियों (2 i ) के योग ( ∑ ) के रूप में लिखा जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"That definition might look scary, but all you’re really doing here is defining k i as bit of k at position i.","translation":"वह परिभाषा डरावनी लग सकती है, लेकिन आप वास्तव में यहां जो कर रहे हैं वह k i को स्थिति i पर k के बिट के रूप में परिभाषित कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The sum goes over all the bits: if k is t bits long, and we start indexing at 0, the index of the highest bit is t−1, and the index of the lowest bit is 0.","translation":"योग सभी बिट्स पर जाता है: यदि k t बिट लंबा है, और हम 0 पर इंडेक्सिंग शुरू करते हैं, तो उच्चतम बिट का इंडेक्स t−1 है, और निम्नतम बिट का इंडेक्स 0 है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the binary expansion of the number 6 is 0b110.","translation":"उदाहरण के लिए, संख्या 6 का बाइनरी विस्तार 0b110 है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"That number is three bits long, so t = 3.","translation":"वह संख्या तीन बिट लंबी है, इसलिए t = 3।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Essentially, L j is just k shifted to the right by j bits.","translation":"मूल रूप से, L j केवल k को j बिट्स से दाईं ओर स्थानांतरित किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Shifting to the right by one bit is the same thing as flooring division by two.","translation":"एक बिट से दाईं ओर शिफ्ट करना दो से फर्श विभाजन के समान है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we’ll perform a little arithmetical hocus pocus.","translation":"अगला, हम थोड़ा अंकगणितीय होकस पोकस करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can combine these to produce an inductive way to compute L j and H j.","translation":"हम L j और H j की गणना करने के लिए एक आगमनात्मक तरीका बनाने के लिए इन्हें जोड़ सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that we’re doing this to compute g k.","translation":"याद रखें कि हम यह g k की गणना करने के लिए कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The important part about this algorithm is the constant number of operations.","translation":"इस एल्गोरिदम के बारे में महत्वपूर्ण हिस्सा संचालन की निरंतर संख्या है।","target_lang":"hi","domain":"technical","complexity":"moderate"} |