| {"en":"The book is an introduction to cryptography for programmers.","translation":"हे पुस्तक प्रोग्रामर्ससाठी क्रिप्टोग्राफीची ओळख आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"XOR is a fundamental operation in cryptography.","translation":"क्रिप्टोग्राफीमध्ये XOR एक मूलभूत क्रिया आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The one-time pad offers perfect security.","translation":"वन-टाइम पॅड परिपूर्ण सुरक्षा प्रदान करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book explains how complete cryptosystems work.","translation":"हे पुस्तक संपूर्ण क्रिप्टोसिसम कसे कार्य करतात हे स्पष्ट करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The goal is to understand how to apply cryptosystems in real software.","translation":"वास्तविक सॉफ्टवेअरमध्ये क्रिप्टोसिसम कसे लागू करायचे हे समजून घेणे हे ध्येय आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Exercises focus on teaching cryptography by breaking inferior systems.","translation":"सराव निकृष्ट प्रणाली तोडून क्रिप्टोग्राफी शिकवण्यावर लक्ष केंद्रित करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You will understand why all these primitives and constructions are necessary.","translation":"तुम्ही समजून घ्याल की या सर्व आदिम आणि रचना आवश्यक का आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Cryptography has been deemed the exclusive realm of experts.","translation":"क्रिप्टोग्राफी तज्ञांचे खास क्षेत्र मानले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We must join them into one world where all programmers are educated.","translation":"आपण त्यांना एका जगात सामील केले पाहिजे जिथे सर्व प्रोग्रामर शिक्षित आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This book hopes to be a bridge.","translation":"हे पुस्तक एक पूल बनण्याची आशा आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers topics like TLS, GPG, and OTR.","translation":"पुस्तकात TLS, GPG आणि OTR सारख्या विषयांचा समावेश आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The book starts with simple primitives.","translation":"पुस्तक साध्या आदिम गोष्टींपासून सुरू होते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The book gradually introduces new ones, demonstrating why they’re necessary.","translation":"पुस्तक हळू हळू नवीन गोष्टी सादर करते, हे दर्शवते की त्या आवश्यक का आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The exercises will leave you with healthy distrust of DIY cryptography.","translation":"हे व्यायाम तुम्हाला DIY क्रिप्टोग्राफीबद्दल निरोगी अविश्वास देतील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The inputs and output are named as if we’re using XOR as an encryption operation.","translation":"इनपुट आणि आउटपुटची नावे दिली आहेत जणू काही आपण XOR चा वापर एन्क्रिप्शन ऑपरेशन म्हणून करत आहोत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If the bits are truly random, the attacker learns nothing about the plaintext.","translation":"जर बिट्स खरोखर यादृच्छिक असतील, तर हल्लेखोराला प्लेनटेक्स्टबद्दल काहीही समजत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can compute the ciphertext by taking the bitwise XOR of the two sequences of bits.","translation":"दोन बिट्सच्या क्रमांचे बिटवाईज XOR घेऊन आपण सायफरटेक्स्टची गणना करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This property is called perfect security.","translation":"या गुणधर्माला परिपूर्ण सुरक्षा म्हणतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s say Eve sees that a particular ciphertext bit is 1.","translation":"समजा, ईव्हला दिसते की विशिष्ट सायफरटेक्स्ट बिट 1 आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"She has no idea if the matching plaintext bit was 0 or 1.","translation":"जुळणारा प्लेनटेक्स्ट बिट 0 होता की 1, हे तिला माहीत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The key bit was either 0 or 1.","translation":"गुरुकिल्लीतील बिट एकतर 0 किंवा 1 होते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker learns that the message exists.","translation":"आक्रमक व्यक्तीला संदेश अस्तित्वात आहे हे समजते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"One-time pads have to consist of truly random data.","translation":"एक-वेळच्या पॅडमध्ये खरोखर यादृच्छिक डेटा असणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Most commercial products that claim to be one-time pads are snake oil.","translation":"एक-वेळचे पॅड असल्याचा दावा करणारी बहुतेक व्यावसायिक उत्पादने फसवणूक करणारी आहेत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Reusing the one-time pad is a much more serious issue.","translation":"एक-वेळच्या पॅडचा पुनर्वापर करणे ही अधिक गंभीर समस्या आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose an attacker gets two ciphertexts with the same one-time pad.","translation":"समजा, एका आक्रमकाला त्याच एक-वेळच्या पॅडसह दोन सायफरटेक्स्ट मिळतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The problem is that even the result of the XOR operation on two plaintexts contains quite a bit of information.","translation":"समस्या अशी आहे की दोन प्लेनटेक्स्टवरील XOR ऑपरेशनचा परिणाम देखील बरीच माहिती देतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A classical approach to breaking multi-time pad systems involves crib-dragging.","translation":"मल्टि-टाइम पॅड सिस्टम तोडण्याचा एक क्लासिकल दृष्टिकोन म्हणजे 'क्रिब-ड्रॅगिंग'.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If we could correctly guess the plaintext for one of the messages, we’d know K.","translation":"जर आपण संदेशांपैकी एकासाठी प्लेनटेक्स्टचा अचूक अंदाज लावू शकलो, तर आपल्याला K माहित होईल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Guessing parts of the plaintext is a lot easier than guessing the entire plaintext.","translation":"प्लेनटेक्स्टचा काही भाग अंदाज करणे संपूर्ण प्लेनटेक्स्टचा अंदाज लावण्यापेक्षा खूप सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If our guess is correct, we know all the other plaintexts at that position as well.","translation":"जर आपला अंदाज बरोबर असेल, तर आपल्याला त्या स्थानावरील इतर सर्व प्लेनटेक्स्ट देखील माहित आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"These small, highly probable sequences are called cribs.","translation":"या लहान, अत्यंत संभाव्य क्रमांना 'क्रिब्स' म्हणतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"While this technique works as soon as two messages are encrypted with the same key, it’s clear that this becomes even easier with more ciphertexts.","translation":"ही पद्धत दोन संदेश एकाच कीने एन्क्रिप्ट (encrypt) केल्यावर काम करते, हे स्पष्ट आहे की अधिक सायफरटेक्स्टसह हे आणखी सोपे होते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Real one-time pads, implemented properly, have an extremely strong security guarantee.","translation":"खऱ्या एक-वेळच्या पॅडमध्ये, योग्यरित्या अंमलात आणल्यास, अत्यंत मजबूत सुरक्षा हमी असते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"One-time pads are rarely used, because they are horribly impractical.","translation":"एक-वेळचे पॅड क्वचितच वापरले जातात, कारण ते अत्यंत अव्यवहार्य आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We need something with manageable key sizes while maintaining secrecy.","translation":"आपल्याला गोपनीयता राखत व्यवस्थापित करण्यायोग्य की आकार आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A block cipher is an algorithm that allows us to encrypt blocks of a fixed length.","translation":"ब्लॉक सायफर हा एक अल्गोरिदम आहे जो आपल्याला निश्चित लांबीचे ब्लॉक्स एन्क्रिप्ट (encrypt) करण्यास अनुमती देतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The set of all possible keys is called the keyspace.","translation":"सर्व संभाव्य किल्लींच्या संचाला कीस्पेस म्हणतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Block ciphers are an example of symmetric-key encryption scheme.","translation":"ब्लॉक सायफर हे सममित-की एन्क्रिप्शन योजनेचे उदाहरण आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The most common block cipher in current use is Advanced Encryption Standard (AES).","translation":"सध्या वापरात असलेला सर्वात सामान्य ब्लॉक सायफर म्हणजे प्रगत एन्क्रिप्शन मानक (AES).","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"A scheme where the long-term key and the nonce had been securely combined wouldn’t have had this weakness.","translation":"एका योजनेत, जिथे दीर्घ-मुदतीची की आणि नॉनस सुरक्षितपणे एकत्र केले गेले असते, तिथे ही कमजोरी नसायची.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Many other standards including TLS were therefore not affected.","translation":"म्हणूनच, TLS सह इतर अनेक मानकांवर याचा परिणाम झाला नाही.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Again, attacks only get better.","translation":"पुन्हा, हल्ले अधिक चांगले होत आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Andreas Klein showed more extensive correlation between the key and the keystream.","translation":"अँड्रियास क्लेनने की आणि कीस्ट्रीममधील अधिक विस्तृत संबंध दर्शविला.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of tens of millions of messages with the Fluhrer, Mantin, Shamir attacks, attackers now only needed several tens of thousands of messages to make the attack practical.","translation":"फ्लुहर, मँटिन, शामिर हल्ल्यांसह कोट्यवधी संदेशांऐवजी, हल्लेखोरांना आता हल्ला व्यवहार्य बनवण्यासाठी केवळ हजारो संदेशांची आवश्यकता होती.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This was applied against WEP with great effect.","translation":"हे WEP विरुद्ध मोठ्या प्रभावीपणे लागू केले गेले.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In 2013, a team of researchers at Royal Holloway in London produced a combination of two independent practical attacks.","translation":"2013 मध्ये, लंडन येथील रॉयल हॉलोवे येथील संशोधकांच्या एका टीमने दोन स्वतंत्र व्यावहारिक हल्ल्यांचे संयोजन तयार केले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"These attacks proved to be very damning for RC4.","translation":"या हल्ल्यांनी RC4 साठी अत्यंत हानिकारक असल्याचे सिद्ध केले.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"By performing statistical analysis on the keystreams produced by a large number of keys, they were able to analyze the already well-known biases in the early keystream bytes of RC4 in much greater detail.","translation":"मोठ्या संख्येने की द्वारे तयार केलेल्या कीस्ट्रीमचे सांख्यिकीय विश्लेषण करून, ते RC4 च्या सुरुवातीच्या कीस्ट्रीम बाइट्समधील आधीच चांगल्या प्रकारे ज्ञात असलेल्या त्रुटींचे अधिक तपशीलवार विश्लेषण करण्यास सक्षम होते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The second attack is based on double byte biases anywhere in the keystream.","translation":"दुसरा हल्ला कीस्ट्रीममधील कोणत्याही ठिकाणी डबल बाइट त्रुटींवर आधारित आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This table may seem a bit daunting at first.","translation":"हे सारणी सुरुवातीला थोडे कठीण वाटू शकते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Suppose that RC4 was a good stream cipher, and all values occurred with equal probability.","translation":"असे समजा की RC4 एक चांगले स्ट्रीम सायफर होते, आणि सर्व मूल्ये समान संभाव्यतेसह उद्भवली.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, RC4 isn’t an ideal stream cipher, so these properties aren’t true.","translation":"परंतु, RC4 एक आदर्श स्ट्रीम सायफर नाही, त्यामुळे ही वैशिष्ट्ये सत्य नाहीत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"By writing the probability in the 2 −16 (1 + 2 −k ) form, it’s easier to see how much RC4 deviates from what you’d expect from an ideal stream cipher.","translation":" संभाव्यता 2 −16 (1 + 2 −k ) स्वरूपात लिहून, RC4 एका आदर्श स्ट्रीम सायफरमधून तुम्ही काय अपेक्षा कराल यावरून किती विचलित होते हे पाहणे सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"So, let’s try to read the first line of the table.","translation":"चला, सारणीची पहिली ओळ वाचण्याचा प्रयत्न करूया.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"It says that when the first byte i = 1 of any 256-byte chunk from the cipher is 0, then the byte following it is slightly more likely (1 + 2 −9 times as likely, to be exact) to be 0 than for it to be any other number.","translation":"ते असे दर्शवते की जेव्हा सायफरमधील कोणत्याही 256-बाइट भागाचा पहिला बाइट i = 1, 0 असतो, तेव्हा त्याच्या मागोमाग येणारा बाइट 0 असण्याची शक्यता किंचित अधिक असते (1 + 2 −9 पट, अचूक सांगायचे तर) इतर कोणत्याही संख्येपेक्षा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can also see that when one of the keystream bytes is 255, you can make many predictions about the next byte, depending on where it occurs in the keystream.","translation":"आम्ही हे देखील पाहू शकतो की जेव्हा कीस्ट्रीम बाइट्सपैकी एक 255 असतो, तेव्हा तुम्ही कीस्ट्रीममध्ये ते कोठे येते यावर अवलंबून, पुढील बाइटबद्दल अनेक अंदाज लावू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Again, attacks only get better.","translation":"पुन्हा, हल्ले अधिक चांगले होत आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"These attacks have primarily focused on the cipher itself, and haven’t been fully optimized for practical attacks on, say, web services.","translation":"या हल्ल्यांनी प्रामुख्याने सायफरवर लक्ष केंद्रित केले आहे आणि वेब सेवांसारख्या व्यावहारिक हल्ल्यांसाठी पूर्णपणे अनुकूल केलेले नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"There’s no way around it: we need to stop using RC4.","translation":"यावर कोणताही उपाय नाही: आपण RC4 वापरणे थांबवले पाहिजे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We need some scheme to make them fit.","translation":"आम्हाला त्यांना बसवण्यासाठी काही योजना हवी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"That process is called padding.","translation":"त्या प्रक्रियेला पॅडिंग म्हणतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Padding with zeroes (or some other pad byte) One way to pad would be to simply append a particular byte value until the plaintext is of the appropriate length.","translation":"शून्यांसह पॅडिंग (किंवा इतर काही पॅड बाइट) पॅड करण्याचा एक मार्ग म्हणजे प्लेनटेक्स्ट योग्य लांबीचा होईपर्यंत विशिष्ट बाइट व्हॅल्यू जोडणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To undo the padding, you just remove those bytes.","translation":"पॅडिंग पूर्ववत करण्यासाठी, तुम्ही फक्त ते बाइट्स काढून टाका.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This scheme has an obvious flaw: you can’t send messages that end in that particular byte value, or you will be unable to distinguish between padding and the actual message.","translation":"या योजनेत एक स्पष्ट दोष आहे: तुम्ही असे संदेश पाठवू शकत नाही जे त्या विशिष्ट बाइट मूल्यावर संपतात, किंवा पॅडिंग आणि वास्तविक संदेशात फरक करू शकत नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"A better, and much more popular scheme, is PKCS#5/PKCS#7 padding.","translation":"एक चांगली, आणि अधिक लोकप्रिय योजना, PKCS#5/PKCS#7 पॅडिंग आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Take the number of bytes you have to pad, and pad them with that many times the byte with that value.","translation":"तुम्हाला किती बाइट्स पॅड करायचे आहेत ते घ्या, आणि त्या मूल्याच्या बाइटने तेवढ्या वेळा पॅड करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if the block size is 8 bytes, and the last block has the three bytes12 34 45, the block becomes12 34 45 05 05 05 05 05after padding.","translation":"उदाहरणार्थ, जर ब्लॉकचा आकार 8 बाइट्स असेल, आणि शेवटच्या ब्लॉकमध्ये 12 34 45 हे तीन बाइट्स असतील, तर पॅडिंगनंतर ब्लॉक 12 34 45 05 05 05 05 05 होतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If the plaintext happened to be exactly a multiple of the block size, an entire block of padding is used.","translation":"जर प्लेनटेक्स्ट ब्लॉकच्या आकाराचा अगदी गुणाकार असेल, तर पॅडिंगचा संपूर्ण ब्लॉक वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Otherwise, the recipient would look at the last byte of the plaintext, treat it as a padding length, and almost certainly conclude the message was improperly padded.","translation":"अन्यथा, प्राप्तकर्ता प्लेनटेक्स्टचा शेवटचा बाइट पाहिल, तो पॅडिंगची लांबी म्हणून विचारात घेईल, आणि जवळजवळ निश्चितपणे निष्कर्ष काढेल की संदेश चुकीच्या पद्धतीने पॅड केला गेला आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can refine CBC bit flipping attacks to trick a recipient into decrypting arbitrary messages!","translation":"आम्ही सीबीसी बिट फ्लिपिंग हल्ल्यांना परिष्कृत करू शकतो जेणेकरून प्राप्तकर्त्याला मनमानी संदेश डिक्रिप्ट करण्यास फसवता येईल!","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"As we’ve just discussed, CBC mode requires padding the message to a multiple of the block size.","translation":"आम्ही नुकतीच चर्चा केल्याप्रमाणे, सीबीसी मोडसाठी संदेश ब्लॉकच्या आकाराच्या पटीत पॅड करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If the padding is incorrect, the recipient typically rejects the message, saying that the padding was invalid.","translation":"जर पॅडिंग चुकीचे असेल, तर प्राप्तकर्ता सामान्यतः संदेश नाकारतो, असे म्हणतो की पॅडिंग अवैध होते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We can use that tiny bit of information about the padding of the plaintext to iteratively decrypt the entire message.","translation":"आम्ही प्लेनटेक्स्टच्या पॅडिंगबद्दलच्या त्या लहान माहितीचा वापर संपूर्ण संदेशाचे पुनरावृत्तीने डिक्रिप्ट करण्यासाठी करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker will do this, one ciphertext block at a time, by trying to get an entire plaintext block worth of valid padding.","translation":"आक्रमक हे एका वेळी एक सायफरटेक्स्ट ब्लॉक करेल, वैध पॅडिंगचे संपूर्ण प्लेनटेक्स्ट ब्लॉक मिळवण्याचा प्रयत्न करून.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To mount this attack, an attacker only needs two things: A target ciphertext to decrypt and a padding oracle.","translation":"हा हल्ला करण्यासाठी, हल्लेखोराला फक्त दोन गोष्टींची आवश्यकता आहे: डिक्रिप्ट करण्यासाठी एक लक्ष्य सायफरटेक्स्ट आणि एक पॅडिंग ओरेकल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For a long time, most systems did not even attempt to hide if the padding was valid or not.","translation":"बऱ्याच काळापासून, बहुतेक प्रणालींनी पॅडिंग वैध आहे की नाही हे लपवण्याचा प्रयत्नही केला नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we’ll assume that PKCS#5/PKCS#7 padding is being used, since that’s the most popular option.","translation":"या अध्यायात, आम्ही असे गृहीत धरू की PKCS#5/PKCS#7 पॅडिंग वापरले जात आहे, कारण तो सर्वात लोकप्रिय पर्याय आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attack is general enough to work on other kinds of padding, with minor modifications.","translation":"हा हल्ला इतर प्रकारच्या पॅडिंगवरही काम करण्यासाठी पुरेसा सामान्य आहे, किरकोळ बदलांसह.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker fills a block with arbitrary bytes.","translation":"आक्रमक यादृच्छिक बाइट्सने एक ब्लॉक भरतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Even though 3DES is significantly worse in terms of performance and slightly worse in terms of security, 3DES is still the workhorse of the financial industry.","translation":"3DES कार्यक्षमतेच्या दृष्टीने खूपच वाईट आहे आणि सुरक्षिततेच्या दृष्टीनेही थोडेसे वाईट आहे, तरीही 3DES अजूनही वित्तीय क्षेत्राचा कणा आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With a plethora of standards already in existence and new ones continuing to be created, it will probably continue to be used for many years to come.","translation":"अनेक मानके आधीच अस्तित्वात आहेत आणि नवीन मानके तयार होत आहेत, त्यामुळे ते पुढील अनेक वर्षे वापरले जाण्याची शक्यता आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, we can only send messages of a very limited length: the block length of the block cipher.","translation":"उदाहरणार्थ, आपण फक्त मर्यादित लांबीचे संदेश पाठवू शकतो: ब्लॉक सायफरची ब्लॉक लांबी.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll address this problem with a stream cipher.","translation":"आम्ही हे समस्या स्ट्रीम सायफर वापरून सोडवू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Although we have reduced the key size drastically, we still need to address the issue of agreeing on those few key bytes.","translation":"जरी आम्ही कीचा आकार मोठ्या प्रमाणात कमी केला असला तरी, आम्हाला अजूनही त्या काही की बाइट्सवर सहमत होण्याच्या समस्येचे निराकरण करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A stream cipher is asymmetric-key encryption algorithm that encrypts a stream of bits.","translation":"स्ट्रीम सायफर हा एक असममित-की एन्क्रिप्शन अल्गोरिदम आहे जो बिट्सचा प्रवाह एन्क्रिप्ट करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This scheme is called ECB mode (Electronic Code Book Mode), and it is one of the many ways that block ciphers can be used.","translation":"या योजनेला ECB मोड (इलेक्ट्रॉनिक कोड बुक मोड) म्हणतात आणि ब्लॉक सायफर वापरण्याचे हे एक तंत्र आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Unfortunately, while being very common in home-grown cryptosystems, it poses very serious security flaws.","translation":"दुर्दैवाने, घरगुती क्रिप्टोसिस्टममध्ये हे खूप सामान्य असले तरी, ते गंभीर सुरक्षा दोष निर्माण करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Assuming the block cipher is secure, it doesn’t look like an attacker would be able to decrypt anything.","translation":"ब्लॉक सायफर सुरक्षित आहे असे मानून, असे दिसत नाही की एक आक्रमणकर्ता काहीही डिक्रिप्ट करू शकेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By dividing the ciphertext stream up into blocks, an attacker would only be able to see that a ciphertext block, and therefore a plaintext block, was repeated.","translation":"सायफरटेक्स्ट प्रवाह ब्लॉक्समध्ये विभागून, एक आक्रमणकर्ता केवळ हे पाहू शकतो की सायफरटेक्स्ट ब्लॉक आणि म्हणूनच एक प्लेनटेक्स्ट ब्लॉक, पुनरावृत्ती झाला आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We’ll now illustrate the many flaws of ECB mode with two attacks.","translation":"आता आपण दोन हल्ल्यांसह ECB मोडमधील अनेक त्रुटी स्पष्ट करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we’ll exploit the fact that repeating plaintext blocks result in repeating ciphertext blocks, by visually inspecting an encrypted image.","translation":"पहिला, आम्ही एन्क्रिप्टेड प्रतिमेचे दृश्यदृष्ट्या परीक्षण करून, पुनरावृत्ती होणारे प्लेनटेक्स्ट ब्लॉक्स, पुनरावृत्ती होणारे सायफरटेक्स्ट ब्लॉक्समध्ये कसे रूपांतरित होतात, याचा फायदा घेऊ.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we’ll demonstrate that attackers can often decrypt messages encrypted in ECB mode by communicating with the person performing the encryption.","translation":"नंतर, आम्ही हे दर्शवू की ECB मोडमध्ये एन्क्रिप्ट केलेले संदेश, एन्क्रिप्शन करणार्या व्यक्तीशी संवाद साधून हल्लेखोर अनेकदा डिक्रिप्ट करू शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To demonstrate that this is, in fact, a serious problem, we’ll use a simulated block cipher of various block sizes and apply it to an image.","translation":"हे दर्शविण्यासाठी की, ही वस्तुस्थिती एक गंभीर समस्या आहे, आम्ही विविध ब्लॉक आकारांचे एक सिम्युलेटेड ब्लॉक सायफर वापरू आणि ते एका प्रतिमेवर लागू करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because identical blocks of pixels in the plaintext will map to identical blocks of pixels in the ciphertext, the global structure of the image is largely preserved.","translation":"कारण प्लेनटेक्स्टमधील पिक्सेलचे समान ब्लॉक्स सायफरटेक्स्टमधील पिक्सेलच्या समान ब्लॉक्सवर मॅप होतील, प्रतिमेची जागतिक रचना मोठ्या प्रमाणात जतन केली जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In a secure system, Alice and Mallory’s records probably wouldn’t be encrypted using the same key.","translation":"एका सुरक्षित प्रणालीमध्ये, ॲलिस आणि मॅलोरीचे रेकॉर्ड कदाचित एकाच की वापरून एन्क्रिप्ट केलेले नसेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose that through a bug in the server, Mallory can predict the IV that will be used for her ciphertext.","translation":"समजा, सर्व्हरमधील बगमुळे, मॅलोरी तिच्या सायफरटेक्स्टसाठी वापरला जाणारा IV (इनिशियलायझेशन वेक्टर) चा अंदाज लावू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Lessons learned: don’t let IVs be predictable.","translation":"धडा: IV चा अंदाज लावता येणार नाही याची खात्री करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Also, don’t roll your own cryptosystems.","translation":"तसेच, स्वतःचे क्रिप्टोसिस्टम तयार करू नका.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This attack is another demonstration of an important cryptographic principle: encryption is not authentication!","translation":"हा हल्ला आणखी एक महत्त्वाचे क्रिप्टोग्राफिक तत्त्व दर्शवतो: एन्क्रिप्शन हे प्रमाणीकरण नाही!","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"HKDF is a key derivation function designed for high entropy inputs.","translation":"HKDF हे उच्च एन्ट्रॉपी इनपुटसाठी डिझाइन केलेले की डिरायव्हेशन फंक्शन आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is specifically not designed to be secure for low-entropy inputs such as passwords.","translation":"हे विशेषतः कमी एन्ट्रॉपी इनपुट, जसे की पासवर्डसाठी सुरक्षित होण्यासाठी डिझाइन केलेले नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF exists to give people an appropriate, off-the-shelf key derivation function.","translation":"HKDF लोकांना एक योग्य, तयार की डिरायव्हेशन फंक्शन देण्यासाठी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Previously, key derivation was often something that was done ad hoc for a particular standard.","translation":"यापूर्वी, की डिरायव्हेशन अनेकदा विशिष्ट मानकांसाठी तदर्थ पद्धतीने केले जात होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF is based on HMAC.","translation":"HKDF HMAC वर आधारित आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Like HMAC, it is a generic construction that uses hash functions.","translation":"HMAC प्रमाणेच, हे एक सामान्य बांधकाम आहे जे हॅश फंक्शन्स वापरते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The extraction phase is responsible for extracting a small amount of data with a high entropy content.","translation":"एक्स्ट्रेक्शन फेज उच्च एन्ट्रॉपी सामग्रीसह थोड्या प्रमाणात डेटा काढण्यासाठी जबाबदार आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The salt value is optional.","translation":"मीठ मूल्य (salt value) वैकल्पिक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Even a fairly low-entropy salt can already contribute significantly to the security.","translation":"कमी एन्ट्रॉपीचे मीठ देखील सुरक्षिततेमध्ये महत्त्वपूर्ण योगदान देऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The extraction phase explains why HKDF is not suitable for deriving keys from passwords.","translation":"एक्स्ट्रेक्शन फेज हे स्पष्ट करते की HKDF पासवर्डमधून की मिळवण्यासाठी योग्य का नाही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the expansion phase, the random data extracted from the inputs in the extraction phase is expanded.","translation":"विस्तार टप्प्यात, काढलेल्या टप्प्यात इनपुटमधून काढलेला यादृच्छिक डेटा विस्तारित केला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The expansion step is also quite simple: chunks of data are produced using HMAC.","translation":"विस्तार चरण देखील खूप सोपा आहे: HMAC वापरून डेटाचे तुकडे तयार केले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Like the salt in the extraction phase, the ”info” parameter is entirely optional.","translation":"एक्स्ट्रेक्शन टप्प्यातील मिठासारखेच, “माहिती” पॅरामीटर पूर्णपणे वैकल्पिक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The generation of random numbers is too important to be left to chance.","translation":"यादृच्छिक संख्या तयार करणे इतके महत्त्वाचे आहे की ते योगावर सोडले जाऊ शकत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Many cryptographic systems require random numbers.","translation":"अनेक क्रिप्टोग्राफिक सिस्टम्सना यादृच्छिक संख्या आवश्यक आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Producing random numbers is a fairly intricate process.","translation":"यादृच्छिक संख्या तयार करणे ही एक किचकट प्रक्रिया आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"True random number generators get their randomness from physical processes.","translation":"खरे यादृच्छिक संख्या जनरेटर त्यांची यादृच्छिकता भौतिक प्रक्रियांमधून मिळवतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We need a source of randomness that isn’t a consequence of deterministic rules.","translation":"आपल्याला यादृच्छिकतेचा एक स्रोत हवा आहे जो निश्चित नियमांचा परिणाम नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"There are several categories of physical processes that are used for hardware random number generation.","translation":"हार्डवेअर यादृच्छिक संख्या निर्मितीसाठी वापरल्या जाणाऱ्या भौतिक प्रक्रियेच्या अनेक श्रेणी आहेत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Keep in mind that not all of these options necessarily generate high-quality, truly random numbers.","translation":"लक्षात ठेवा की यापैकी सर्व पर्याय आवश्यकतेनुसार उच्च-गुणवत्तेचे, खऱ्या अर्थाने यादृच्छिक क्रमांक तयार करत नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The password, when hashed, would result in the same hash everywhere.","translation":"पासवर्ड हॅश केल्यावर, ते सर्वत्र समान हॅश तयार करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This problem was generally solved by using salts.","translation":"या समस्येचे सामान्यतः सॉल्ट्स वापरून निराकरण केले गेले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By mixing the password with some random value before hashing it, you could produce completely different hash values.","translation":"पासवर्ड हॅश करण्यापूर्वी, काही यादृच्छिक मूल्यामध्ये मिसळून, तुम्ही पूर्णपणे भिन्न हॅश मूल्ये तयार करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It effectively turns a hash function into a whole family of related hash functions.","translation":"हे प्रभावीपणे एक हॅश फंक्शन संबंधित हॅश फंक्शन्सच्या संपूर्ण कुटुंबात रूपांतरित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The salt value is stored next to the password hash in the database.","translation":"मीठ मूल्य डेटाबेसमध्ये पासवर्ड हॅशच्या पुढे संग्रहित केले जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"When the user authenticates using the password, you just combine the salt with the password, hash it, and compare it against the stored hash.","translation":"जेव्हा वापरकर्ता पासवर्ड वापरून प्रमाणीकरण करतो, तेव्हा तुम्ही फक्त मीठ पासवर्डमध्ये एकत्र करा, हॅश करा आणि संग्रहित हॅशशी तुलना करा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If you pick a sufficiently large, cryptographically random salt, you’ve completely defeated ahead-of-time attacks.","translation":"जर तुम्ही पुरेसे मोठे, क्रिप्टोग्राफिकदृष्ट्या यादृच्छिक मीठ निवडले, तर तुम्ही वेळेपूर्वीचे हल्ले पूर्णपणे पराभूत केले आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to successfully mount a rainbow table attack, an attacker would have to have a separate table for each of those salt values.","translation":"इंद्रधनुष्य सारणी हल्ला यशस्वीरित्या करण्यासाठी, हल्लेखोराला त्या प्रत्येक मीठ मूल्यांसाठी एक स्वतंत्र सारणी असणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Computing a single table takes a decent amount of time; computing 2^160 different tables is impossible.","translation":"एका टेबलची गणना करण्यासाठी चांगला वेळ लागतो; 2^160 भिन्न टेबल्सची गणना करणे अशक्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Many systems used a single salt for all users.","translation":"अनेक प्रणालींनी सर्व वापरकर्त्यांसाठी एकच मीठ वापरले.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"While that prevented an ahead-of-time rainbow table attack, it still allowed attackers to attack all passwords simultaneously.","translation":"त्यामुळे वेळेपूर्वीचा इंद्रधनुष्य सारणी हल्ला रोखला गेला, तरीही हल्लेखोरांना एकाच वेळी सर्व पासवर्डवर हल्ला करण्याची परवानगी मिळाली.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"An attacker would simply compute a single rainbow table for that salt, and compare the results with the hashed passwords from the database.","translation":"एक हल्लेखोर फक्त त्या मिठासाठी एकच इंद्रधनुष्य सारणीची गणना करेल आणि डेटाबेस मधील हॅश केलेल्या पासवर्ड्सच्या निकालांची तुलना करेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"While this would have been prevented by using a different salt for each user, systems that use a cryptographic hash with a per-user salt are still considered fundamentally broken today.","translation":"प्रत्येक वापरकर्त्यासाठी वेगळे मीठ वापरून हे टाळता आले असते, तरीही, प्रति-वापरकर्ता मीठ असलेले क्रिप्टोग्राफिक हॅश वापरणाऱ्या प्रणाली आजही मूलभूतपणे सदोष मानल्या जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Perhaps the biggest problem with salts is that many programmers were suddenly convinced they were doing the right thing.","translation":"मिठांमधील कदाचित सर्वात मोठी समस्या म्हणजे अनेक प्रोग्रामरना अचानक खात्री झाली की ते योग्य काम करत आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"They’d heard of broken password storage schemes, and they knew what to do instead, so they ignored all talk about how a password database could be compromised.","translation":"त्यांनी पासवर्ड स्टोरेज योजना मोडल्याचे ऐकले होते, आणि त्यांना काय करायचे हे माहित होते, म्हणून त्यांनी पासवर्ड डेटाबेस कसा तडजोड करू शकतो याबद्दलची सर्व चर्चा दुर्लक्षित केली.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Modern attacks on weak password systems To a modern attack, salts quite simply don’t help.","translation":"कमकुवत पासवर्ड सिस्टमवरील आधुनिक हल्ल्यांसाठी, आधुनिक हल्ल्यात, मीठ साधे मदत करत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern attacks take advantage of the fact that the hash function being used is easy to compute.","translation":"आधुनिक हल्ले या वस्तुस्थितीचा फायदा घेतात की वापरले जाणारे हॅश फंक्शन गणना करणे सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Using faster hardware, in particular video cards, we can simply enumerate all of the passwords, regardless of salt.","translation":"जलद हार्डवेअर वापरून, विशेषतः व्हिडिओ कार्ड, आम्ही फक्त सर्व पासवर्डची गणना करू शकतो, मिठाची पर्वा न करता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Salts may make precomputed attacks impossible, but they do very little against an attacker that actually knows the salt.","translation":"मीठ पूर्व-गणना केलेले हल्ले अशक्य करू शकतात, परंतु जे प्रत्यक्षात मीठ जाणतात अशा हल्लेखोरांविरुद्ध ते फारच कमी करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"So where do we go from here? In order to protect passwords, you need a (low-entropy) key derivation function.","translation":"तर, येथून पुढे काय? पासवर्डचे संरक्षण करण्यासाठी, आपल्याला (कमी-एन्ट्रॉपी) की डिरायव्हेशन फंक्शनची आवश्यकता आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can reconstruct a, b with some simple modular arithmetic.","translation":"आक्रमक साध्या मॉड्यूलर अंकगणिताने a, b पुन्हा तयार करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This simple example only works for one-block messages m, and some prime p slightly bigger than the biggest m.","translation":"हे सोपे उदाहरण फक्त एका-ब्लॉक संदेशांसाठी (m) आणि काही मूळ p जे सर्वात मोठ्या m पेक्षा किंचित मोठे आहे, यासाठी कार्य करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In many ways, a one-time MAC is to authentication what a one-time pad is to encryption.","translation":"अनेक प्रकारे, एक-वेळचा MAC प्रमाणीकरणासाठी आहे, जे एक-वेळचे पॅड एन्क्रिप्शनसाठी आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"As long as the key is only used once, an attacker learns no information about the key or the message, because they are being irreversibly mixed.","translation":"जोपर्यंत की (key) फक्त एकदाच वापरली जाते, तोपर्यंत हल्लेखोर की किंवा संदेशाबद्दल कोणतीही माहिती मिळवत नाही, कारण ते अपरिवर्तनीयपणे मिसळले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Re-using a and b","translation":"a आणि b चा पुनर्वापर","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Fortunately, this weakness can be solved with a construction called a Carter-Wegman MAC, which we’ll see in the next section.","translation":"सुदैवाने, ही कमकुवतता कार्टर-वेगमन MAC नावाच्या बांधकामाद्वारे सोडवता येते, जे आपण पुढील विभागात पाहू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The idea behind a Carter-Wegman MAC is that you can use a one-time MAC to produce a tag for the bulk of the data, and then encrypt a nonce with a pseudorandom function F, such as a block cipher, to protect that one-time tag.","translation":"कार्टर-वेगमन MAC ची कल्पना अशी आहे की तुम्ही डेटाच्या मोठ्या भागासाठी टॅग तयार करण्यासाठी एक-वेळचा MAC वापरू शकता आणि नंतर त्या एक-वेळच्या टॅगचे संरक्षण करण्यासाठी ब्लॉक सायफरसारखे स्यूडोरँडम फंक्शन F वापरून नॉनस एन्क्रिप्ट करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the eyes of an attacker, that means the XOR operation will randomly flip the bits of the one-time MAC tag O(k2, M).","translation":"एका हल्लेखोराच्या दृष्टीने, याचा अर्थ असा आहे की XOR ऑपरेशन एक-वेळच्या MAC टॅग O(k2, M) चे बिट्स यादृच्छिकपणे बदलेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the second term, O(k2, M), the large input message M is only handled by the very fast one-time MAC O.","translation":"दुसऱ्या टर्ममध्ये, O(k2, M), मोठा इनपुट संदेश M फक्त अतिशय जलद एक-वेळच्या MAC O द्वारे हाताळला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The majority of secure connections that are set up every day have that distinction as well: they treat encryption and authentication as fundamentally different steps.","translation":"दररोज सेट होणारे बहुतेक सुरक्षित कनेक्शन देखील हे वेगळेपण दर्शवतात: ते एन्क्रिप्शन आणि प्रमाणीकरणाकडे मूलभूतपणे भिन्न पावले म्हणून पाहतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It makes sense to use constructions that not only guarantee the privacy of an arbitrary stream, but also its integrity.","translation":"अशा रचना वापरणे योग्य आहे जे केवळ यादृच्छिक प्रवाहाची गोपनीयता सुनिश्चित करत नाहीत, तर त्याची अखंडता देखील सुनिश्चित करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"AEAD is a feature of certain modes of authenticated encryption.","translation":"AEAD हे प्रमाणित एन्क्रिप्शनच्या विशिष्ट पद्धतींचे वैशिष्ट्य आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In many cases the metadata should be plaintext, but the content itself should be encrypted.","translation":"अनेक प्रकरणांमध्ये मेटाडेटा प्लेनटेक्स्टमध्ये असावा, परंतु सामग्री स्वतः एन्क्रिप्टेड (encrypted) असावी.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Consider an e-mail alternative as an example cryptosystem.","translation":"उदाहरणार्थ, एक ईमेल पर्याय एक क्रिप्टोसystem म्हणून विचारात घ्या.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The metadata about the content might contain the intended recipient.","translation":"सामग्रीबद्दलच्या मेटाडेटा मध्ये इच्छित प्राप्तकर्त्याचा समावेश असू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"AEAD modes address this issue by providing a specified way to add metadata to encrypted content, so that the whole of the encrypted content and the metadata is authenticated, and not the two pieces separately.","translation":"AEAD मोड एन्क्रिप्टेड सामग्रीमध्ये मेटाडेटा जोडण्याचा एक निर्दिष्ट मार्ग प्रदान करून या समस्येचे निराकरण करतात, जेणेकरून संपूर्ण एन्क्रिप्टेड सामग्री आणि मेटाडेटा प्रमाणित केले जाते, दोन भाग स्वतंत्रपणे नाहीत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Usually, you will want to use a much more high level cryptosystem, such as OpenPGP, NaCl or TLS.","translation":"सर्वसाधारणपणे, तुम्हाला OpenPGP, NaCl किंवा TLS सारखे उच्च-स्तरीय क्रिप्टोसystem वापरायचे असेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Being an AEAD mode, OCB mode provides a cryptographically secure authentication tag t, which is built from X, a very simple (not cryptographically secure by itself) checksum of the plaintext.","translation":"AEAD मोड असल्याने, OCB मोड एक क्रिप्टोग्राफिकदृष्ट्या सुरक्षित प्रमाणीकरण टॅग t प्रदान करते, जे X पासून तयार केले जाते, जे प्लेनटेक्स्टचे अतिशय सोपे (स्वतःच क्रिप्टोग्राफिकदृष्ट्या सुरक्षित नाही) चेकसम आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This design has a number of interesting properties.","translation":"या डिझाइनमध्ये अनेक मनोरंजक गुणधर्म आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"A signature algorithm is the public-key equivalent of a message authentication code.","translation":"सही अल्गोरिदम संदेश प्रमाणीकरण कोडच्या सार्वजनिक-की समतुल्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A state generation function, which produces a new state from the old state.","translation":"एक राज्य निर्मिती कार्य, जे जुन्या राज्यावरून नवीन राज्य तयार करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The state initialization function is also called right before the first number is extracted.","translation":"राज्य आरंभ कार्य पहिले number काढण्यापूर्वी लगेच बोलावले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The initialization function creates an instance of Mersenne Twister’s state array, from a small initial random number called aseed.","translation":"सुरुवात कार्य Mersenne Twister च्या स्थिती श्रेणीचे उदाहरण तयार करते, एका लहान प्रारंभिक यादृच्छिक number पासून, ज्याला seed म्हणतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For those of you who haven’t worked with Python or its bitwise operators: •»and«are right-shift and left-shift","translation":"ज्यांनी Python किंवा त्याचे बिटवाईज ऑपरेटर वापरले नाहीत त्यांच्यासाठी: •»आणि« म्हणजे उजवीकडे सरकणे आणि डावीकडे सरकणे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The state regeneration function takes the current state and produces a new state.","translation":"राज्य पुनरुत्पादन कार्य वर्तमान स्थिती घेते आणि नवीन स्थिती तयार करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The tempering function is applied to the current element of the state before returning it as the produced random number.","translation":"टेम्परिंग फंक्शन (tempering function) वर्तमान स्थितीच्या घटकाला लागू केले जाते, आणि नंतर ते यादृच्छिक number म्हणून परत केले जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It may not be obvious, especially if you’re not used to binary arithmetic, but this function is bijective or one-to-one.","translation":"हे स्पष्ट नसेल, विशेषत: जर तुम्ही बायनरी अंकगणिताशी परिचित नसाल, पण हे कार्य एक-एक किंवा बायजेक्टिव्ह आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that for cryptographic security, it has to be impossible to predict future outputs or recover past outputs given present outputs.","translation":"लक्षात ठेवा की क्रिप्टोग्राफिक सुरक्षिततेसाठी, वर्तमान आउटपुट दिले असता भविष्यातील आउटपुटचा अंदाज लावणे किंवा भूतकाळातील आउटपुट पुनर्प्राप्त करणे अशक्य असले पाहिजे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"SSL, short for Secure Socket Layer, is a cryptographic protocol originally introduced by Netscape Communications 1 for securing traffic on the Web.","translation":"SSL, जे Secure Socket Layer चे संक्षिप्त रूप आहे, हे एक क्रिप्टोग्राफिक प्रोटोकॉल आहे, जे मूळतः Netscape Communications 1 द्वारे वेबवरील रहदारी सुरक्षित करण्यासाठी सादर केले गेले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Its first and foremost goal is to transport bytes securely, over the Internet or any other insecure medium.","translation":"याचे पहिले आणि महत्त्वाचे ध्येय म्हणजे इंटरनेट किंवा इतर कोणत्याही असुरक्षित माध्यमावर सुरक्षितपणे बाइट्स (bytes) पाठवणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"TLS is the world’s most common cryptosystem, and hence probably also the most studied.","translation":"TLS हे जगातील सर्वात सामान्य क्रिप्टोसystem आहे, आणि म्हणूनच, बहुधा सर्वात जास्त अभ्यासले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A downgrade attack is a man-in-the-middle attack where an attacker modifies the handshake messages that negotiate which ciphersuite is being used.","translation":"एक डाउनग्रेड हल्ला (downgrade attack) हा एक मध्यस्थी हल्ला आहे, जिथे एक हल्लेखोर (attacker) हँडशेक संदेश बदलतो, जे सिफरसूट (ciphersuite) वापरले जात आहे हे ठरवतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"TLS certificates can be used to authenticate peers, but how do we authenticate the certificate?","translation":"TLS प्रमाणपत्रे (certificates) समवयस्कांना (peers) प्रमाणित करण्यासाठी वापरली जाऊ शकतात, परंतु आपण प्रमाणपत्राचे प्रमाणीकरण कसे करतो?","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When someone actually tries to use a certificate to impersonate a bank, real browsers don’t believe them.","translation":"जेव्हा कोणी बँकेचे (bank) रूप धारण करण्यासाठी प्रमाणपत्र वापरण्याचा प्रयत्न करतो, तेव्हा खरे ब्राउझर (browsers) त्यावर विश्वास ठेवत नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"TLS clients come with a list of trusted certificate authorities, commonly shipped with your operating system or your browser.","translation":"TLS क्लायंट्स (clients) विश्वसनीय प्रमाणपत्र प्राधिकरणांच्या (certificate authorities) सूचीसह येतात, जे सामान्यतः तुमच्या ऑपरेटिंग सिस्टम किंवा ब्राउझरमध्ये पुरवले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In TLS, certificates are usually only used to identify the server.","translation":"TLS मध्ये, प्रमाणपत्रे (certificates) सामान्यत: फक्त सर्व्हर (server) ओळखण्यासाठी वापरली जातात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The TLS specification explicitly supports client certificates.","translation":"TLS तपशील क्लायंट प्रमाणपत्रांना (client certificates) स्पष्टपणे समर्थन देतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose an attacker gets access to the server’s private key.","translation":"समजा, एका हल्लेखोराला सर्व्हरच्या खाजगी की (private key) मध्ये प्रवेश मिळतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"That property is called perfect forward secrecy.","translation":"या गुणधर्माला परिपूर्ण फॉरवर्ड सिक्रेसी (perfect forward secrecy) म्हणतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Attacks on the protocol itself, such as subverting the CA mechanism.","translation":"प्रोटोकॉलवरचे हल्ले, जसे की CA यंत्रणेचे उल्लंघन.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Symmetric-key encryption is also known as secret-key encryption.","translation":"सममित-की एन्क्रिप्शनला गुप्त-की एन्क्रिप्शन म्हणून देखील ओळखले जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"AES stands for Advanced Encryption Standard.","translation":"AES म्हणजे प्रगत एन्क्रिप्शन मानक.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"CBC stands for cipher block chaining.","translation":"सीबीसी म्हणजे सायफर ब्लॉक चेनिंग.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"CDN stands for content distribution network.","translation":"सीडीएन म्हणजे सामग्री वितरण नेटवर्क.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"DES stands for Data Encryption Standard.","translation":"डीईएस म्हणजे डेटा एन्क्रिप्शन मानक.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"FIPS stands for Federal Information Processing Standards.","translation":"एफआयपीएस म्हणजे फेडरल माहिती प्रक्रिया मानक.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"HKDF stands for HMAC-based (Extract-and-Expand) Key Derivation Function.","translation":"एचकेडीएफ म्हणजे एचएमएसी-आधारित (काढा आणि विस्तारित करा) की डिरायव्हेशन फंक्शन.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"HMAC stands for Hash-based Message Authentication Code.","translation":"एचएमएसी म्हणजे हॅश-आधारित संदेश प्रमाणीकरण कोड.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"HSTS stands for HTTP Strict Transport Security.","translation":"एचएसटीएस म्हणजे HTTP स्ट्रिक्ट ट्रान्सपोर्ट सुरक्षा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"IV stands for initialization vector.","translation":"IV म्हणजे इनिशियलायझेशन वेक्टर.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"KDF stands for key derivation function.","translation":"केडीएफ म्हणजे की डिरायव्हेशन फंक्शन.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"MAC stands for message authentication code.","translation":"एमएसी म्हणजे संदेश प्रमाणीकरण कोड.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"MITM stands for man-in-the-middle.","translation":"एमआयटीएम म्हणजे मध्यस्थी करणारा माणूस.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"OCB stands for offset codebook.","translation":"ओसीबी म्हणजे ऑफसेट कोडबुक.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"OTR stands for off-the-record.","translation":"ओटीआर म्हणजे ऑफ-द-रेकॉर्ड.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"PRF stands for pseudorandom function.","translation":"पीएफ म्हणजे स्यूडोरँडम फंक्शन.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"PRNG stands for pseudorandom number generator.","translation":"पीआरएनजी म्हणजे स्यूडोरँडम नंबर जनरेटर.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"PRP stands for pseudorandom permutation.","translation":"पीआरपी म्हणजे स्यूडोरँडम परम्युटेशन.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"RSA stands for Rivest Shamir Adleman.","translation":"आरएसए म्हणजे रिवेस्ट शामीर एडलमॅन.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"SMP stands for socialist millionaire protocol.","translation":"एसएमपी म्हणजे समाजवादी कोट्याधीश प्रोटोकॉल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Browsers originally implemented certificate pinning by coming shipped with a list of certificates.","translation":"सुरुवातीला, ब्राउझर्सनी प्रमाणपत्रांची यादी देऊन सर्टिफिकेट पिनिंगची अंमलबजावणी केली.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, Google included whitelisted certificates for all of their services in their Chrome browser.","translation":"उदाहरणार्थ, Google ने त्यांच्या Chrome ब्राउझरमध्ये त्यांच्या सर्व सेवांसाठी व्हाईटलिस्ट केलेले प्रमाणपत्र समाविष्ट केले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, the defaults are unsafe, and people are unaware that they should be changed.","translation":"अनेकदा, डिफॉल्ट सुरक्षित नसतात आणि लोकांना ते बदलले पाहिजेत हे माहित नसते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The things that constitute a secure TLS configuration can change rapidly.","translation":"सुरक्षित TLS कॉन्फिगरेशन बनवणाऱ्या गोष्टी झपाट्याने बदलू शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Old clients that still need to be supported sometimes mean that you have to hang on to broken configuration options.","translation":"जुन्या क्लायंट्सना अजूनही सपोर्ट करणे आवश्यक आहे, याचा अर्थ असा आहे की तुम्हाला तुटलेल्या कॉन्फिगरेशन पर्यायांवर अवलंबून रहावे लागते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Good advice necessarily changes over time, and it’s impossible to do so in a persistent medium such as a book.","translation":"चांगला सल्ला वेळेनुसार बदलतो आणि पुस्तकासारख्या सतत माध्यमात असे करणे अशक्य आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"They provide tests for both SSL clients and servers, and extensive advice on how to improve configurations.","translation":"ते SSL क्लायंट आणि सर्व्हर दोघांसाठीही चाचण्या देतात आणि कॉन्फिगरेशन कसे सुधारावे याबद्दल विस्तृत सल्ला देतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"OpenPGP is an open standard that describes a method for encrypting and signing messages.","translation":"OpenPGP एक मुक्त मानक आहे जे संदेश एन्क्रिप्ट (encrypt) आणि साइन (sign) करण्याची पद्धत वर्णन करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike TLS, which focuses on data in motion, OpenPGP focuses on data at rest.","translation":"TLS पेक्षा वेगळे, जे गतीमधील डेटावर लक्ष केंद्रित करते, OpenPGP विश्रांतीतील डेटावर लक्ष केंद्रित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A TLS session is active: bytes fly back and forth as the peers set up the secure channel.","translation":"TLS सत्र सक्रिय आहे: सुरक्षित चॅनेल सेट करत असताना, बाइट्स (bytes) इकडे तिकडे उडतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"An OpenPGP interaction is, by comparison, static: the sender computes the entire message up front using information shared ahead of time.","translation":"या तुलनेत, OpenPGP संवाद स्थिर आहे: प्रेषक (sender) अगोदर सामायिक केलेल्या माहितीचा वापर करून संपूर्ण संदेशाची गणना करतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In fact, OpenPGP doesn’t insist that anything is sent at all: for example, it can be used to sign software releases.","translation":"खरं तर, OpenPGP आग्रह करत नाही की काहीही पाठवले जावे: उदाहरणार्थ, ते सॉफ्टवेअर प्रकाशनावर सही करण्यासाठी वापरले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Users have key pairs consisting of a public key and a private key.","translation":"यूजर्सकडे सार्वजनिक की (key) आणि खाजगी की (key) असलेले की पेअर (key pair) असतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Public key algorithms are used both for signing and encryption.","translation":"सार्वजनिक की अल्गोरिदम (algorithm) सही (signing) आणि एन्क्रिप्शन (encryption) दोन्हीसाठी वापरले जातात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The simplest case is a directly trusted key.","translation":"सर्वात सोपा प्रकार म्हणजे थेट विश्वासार्ह की.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"If we meet up in person, we can verify each other’s identities.","translation":"जर आपण समोरासमोर भेटलो, तर आपण एकमेकांची ओळख पडताळू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"There’s a direct trust link between the two of us, and we can communicate securely.","translation":"आपल्या दोघांमध्ये थेट विश्वासाचा दुवा आहे आणि आपण सुरक्षितपणे संवाद साधू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A slightly more complicated case is when a friend of yours would like to send me a message.","translation":"यापेक्षा किचकट गोष्ट म्हणजे तुमचा मित्र मला संदेश पाठवू इच्छितो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The main weakness in this system are ”islands” of trust: individuals or small groups with no connections to the rest of the web.","translation":"या प्रणालीतील मुख्य कमकुवतपणा म्हणजे विश्वासाचे “बेट”: वेबच्या उर्वरित भागाशी कनेक्शन नसलेले व्यक्ती किंवा लहान गट.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Off-the-record (OTR) messaging is a protocol for securing instant messaging communication between people.","translation":"ऑफ-द-रेकॉर्ड (OTR) संदेशन हे लोकांमधील इन्स्टंट मेसेजिंग (instant messaging) सुरक्षित करण्यासाठीचे प्रोटोकॉल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Modular exponentiation is a crucial case in many cryptographic applications.","translation":"मॉड्यूलर घातांक अनेक क्रिप्टोग्राफिक अनुप्रयोगांमध्ये एक महत्त्वपूर्ण बाब आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, in RSA decryption, the exponent is the private key d, which is usually more than a thousand bits long.","translation":"उदाहरणार्थ, RSA डिक्रिप्शनमध्ये, घातांक खाजगी की d आहे, जो सामान्यतः हजार बिट्सपेक्षा जास्त लांब असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that this method will still leak timing information, so it’s only suitable for offline computation.","translation":"लक्षात ठेवा की ही पद्धत अजूनही वेळेची माहिती लीक करेल, त्यामुळे ती फक्त ऑफलाइन गणनेसाठी योग्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Modular exponentiation can also be computed using a technique called a Montgomery ladder.","translation":"मॉड्यूलर घातांक मोंटगोमेरी शिडी नावाच्या तंत्रज्ञानाचा वापर करून देखील मोजला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Many programming languages provide access to specific modular exponentiation functions.","translation":"अनेक प्रोग्रामिंग भाषा विशिष्ट मॉड्यूलर घातांक फंक्शन्समध्ये प्रवेश प्रदान करतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"For example, in Python, pow(e, x, m) performs efficient modular exponentiation.","translation":"उदाहरणार्थ, पायथनमध्ये, pow(e, x, m) कार्यक्षम मॉड्यूलर घातांक करते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"However, the expression (e ** x) % m will still use the inefficient method.","translation":"परंतु, (e ** x) % m हे अभिव्यक्ती अजूनही अकार्यक्षम पद्धत वापरतील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Montgomery ladder is an algorithm that resolves this by guaranteeing the same number of operations irrespective of the particular value of the exponent.","translation":"मोंटगोमेरी शिडी हा एक अल्गोरिदम आहे जो घातांकाच्या विशिष्ट मूल्याची पर्वा न करता समान संख्येने ऑपरेशन्सची हमी देऊन हे सोडवतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It was originally applied for efficient scalar multiplications over elliptic curves.","translation":"हे मूलतः लंबवर्तुळाकार वक्रांवर कार्यक्षम स्केलर गुणाकारांसाठी लागू केले गेले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, any k can be written as a sum ( ∑ ) of some powers of two (2 i ).","translation":"सर्वसाधारणपणे, कोणतीही k दोनच्या काही शक्तींची ( ∑ ) बेरीज म्हणून लिहिता येते (2 i ).","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"That definition might look scary, but all you’re really doing here is defining k i as bit of k at position i.","translation":"ती व्याख्या भीतीदायक वाटू शकते, परंतु तुम्ही येथे जे करत आहात ते म्हणजे k i ला i स्थानावर k चा बिट म्हणून परिभाषित करणे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The sum goes over all the bits: if k is t bits long, and we start indexing at 0, the index of the highest bit is t−1, and the index of the lowest bit is 0.","translation":"बेरीज सर्व बिट्सवर जाते: जर k t बिट्स लांब असेल, आणि आपण 0 पासून इंडेक्सिंग सुरू करतो, तर सर्वात मोठ्या बिटचा निर्देशांक t−1 आहे, आणि सर्वात लहान बिटचा निर्देशांक 0 आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the binary expansion of the number 6 is 0b110.","translation":"उदाहरणार्थ, 6 या संख्येचा बायनरी विस्तार 0b110 आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"That number is three bits long, so t = 3.","translation":"ती संख्या तीन बिट्सची आहे, म्हणून t = 3.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Essentially, L j is just k shifted to the right by j bits.","translation":"मूलतः, L j म्हणजे k फक्त j बिट्सने उजवीकडे सरळ केलेले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Shifting to the right by one bit is the same thing as flooring division by two.","translation":"एका बिटने उजवीकडे सरळ करणे हे दोनने भागाकार करण्यासारखेच आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Analogously, shifting left is the inverse operation, and is equivalent to multiplying by two.","translation":"त्याचप्रमाणे, डावीकडे सरळ करणे ही व्यस्त क्रिया आहे आणि ती दोनने गुणाकार करण्यासारखीच आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can combine these to produce an inductive way to compute L j and H j.","translation":"L j आणि H j ची गणना करण्यासाठी, आपण हे एकत्रित करून एक आगमनात्मक मार्ग तयार करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that we’re doing this to compute g k.","translation":"लक्षात ठेवा की आपण हे g k ची गणना करण्यासाठी करत आहोत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The important part about this algorithm is the constant number of operations.","translation":"या अल्गोरिदममधील महत्त्वाची गोष्ट म्हणजे ऑपरेशन्सची स्थिर संख्या.","target_lang":"mr","domain":"technical","complexity":"moderate"} |