| {"en":"The book is an introduction to cryptography for programmers.","translation":"ਇਹ ਕਿਤਾਬ ਪ੍ਰੋਗਰਾਮਰਾਂ ਲਈ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀ ਜਾਣ-ਪਛਾਣ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"XOR is a fundamental operation in cryptography.","translation":"XOR ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਵਿੱਚ ਇੱਕ ਬੁਨਿਆਦੀ ਕਾਰਵਾਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The one-time pad offers perfect security.","translation":"ਇੱਕ-ਵਾਰ ਪੈਡ ਸੰਪੂਰਨ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This book explains how cryptosystems work.","translation":"ਇਹ ਕਿਤਾਬ ਦੱਸਦੀ ਹੈ ਕਿ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਕਿਵੇਂ ਕੰਮ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The goal is to understand how to apply cryptosystems.","translation":"ਇਸਦਾ ਟੀਚਾ ਇਹ ਸਮਝਣਾ ਹੈ ਕਿ ਕ੍ਰਿਪਟੋਸਿਸਟਮਾਂ ਨੂੰ ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Exercises focus on breaking inferior systems.","translation":"ਅਭਿਆਸ ਘਟੀਆ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਤੋੜਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You will understand why primitives are necessary.","translation":"ਤੁਸੀਂ ਸਮਝੋਗੇ ਕਿ ਪ੍ਰਾਇਮਰੀ ਕਿਉਂ ਜ਼ਰੂਰੀ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Cryptography has been the realm of experts.","translation":"ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਮਾਹਰਾਂ ਦਾ ਖੇਤਰ ਰਹੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We must join the worlds of programmers and security.","translation":"ਸਾਨੂੰ ਪ੍ਰੋਗਰਾਮਰਾਂ ਅਤੇ ਸੁਰੱਖਿਆ ਦੀਆਂ ਦੁਨੀਆਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"All programmers should be educated in security.","translation":"ਸਾਰੇ ਪ੍ਰੋਗਰਾਮਰਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਬਾਰੇ ਸਿੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This book aims to be a bridge.","translation":"ਇਸ ਕਿਤਾਬ ਦਾ ਉਦੇਸ਼ ਇੱਕ ਪੁਲ ਬਣਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"XOR operates on single bits or Boolean values.","translation":"XOR ਸਿੰਗਲ ਬਿੱਟਾਂ ਜਾਂ ਬੂਲੀਅਨ ਮੁੱਲਾਂ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Bitwise XOR performs XOR on respective bits.","translation":"ਬਿਟਵਾਈਜ਼ XOR ਸੰਬੰਧਿਤ ਬਿੱਟਾਂ 'ਤੇ XOR ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The security of the one-time pad depends on using the pad once.","translation":"ਇੱਕ-ਵਾਰ ਪੈਡ ਦੀ ਸੁਰੱਖਿਆ ਪੈਡ ਨੂੰ ਇੱਕ ਵਾਰ ਵਰਤਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"An attacker learns nothing about the plaintext.","translation":"ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਪਲੇਨਟੈਕਸਟ ਬਾਰੇ ਕੁਝ ਵੀ ਪਤਾ ਨਹੀਂ ਲੱਗਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The proof can be understood intuitively.","translation":"ਪ੍ਰਮਾਣ ਨੂੰ ਅਨੁਭਵੀ ਤੌਰ 'ਤੇ ਸਮਝਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's say Eve sees a ciphertext bit.","translation":"ਆਓ ਕਹਿੰਦੇ ਹਾਂ ਕਿ ਈਵ ਇੱਕ ਸਾਈਫਰਟੈਕਸਟ ਬਿੱਟ ਦੇਖਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"She has no idea if the plaintext bit was 0 or 1.","translation":"ਉਸਨੂੰ ਕੋਈ ਵਿਚਾਰ ਨਹੀਂ ਹੈ ਕਿ ਪਲੇਨਟੈਕਸਟ ਬਿੱਟ 0 ਸੀ ਜਾਂ 1।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The key bit decides whether to invert the plaintext bit.","translation":"ਕੁੰਜੀ ਬਿੱਟ ਇਹ ਫੈਸਲਾ ਕਰਦਾ ਹੈ ਕਿ ਪਲੇਨਟੈਕਸਟ ਬਿੱਟ ਨੂੰ ਉਲਟਾਉਣਾ ਹੈ ਜਾਂ ਨਹੀਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This is an introduction to the core concepts of cryptography.","translation":"ਇਹ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੀਆਂ ਮੁੱਖ ਧਾਰਨਾਵਾਂ ਦੀ ਜਾਣ-ਪਛਾਣ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The key bit was either 0 or 1.","translation":"ਚਾਬੀ ਬਿੱਟ ਜਾਂ ਤਾਂ 0 ਸੀ ਜਾਂ 1।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Since all of the key bits are truly random, both options are exactly equally probable.","translation":"ਕਿਉਂਕਿ ਸਾਰੇ ਚਾਬੀ ਬਿੱਟ ਸੱਚਮੁੱਚ ਬੇਤਰਤੀਬ ਹਨ, ਦੋਵੇਂ ਵਿਕਲਪ ਬਿਲਕੁਲ ਬਰਾਬਰ ਸੰਭਾਵੀ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker does learn that the message exists.","translation":"ਹਮਲਾਵਰ ਨੂੰ ਪਤਾ ਲੱਗਦਾ ਹੈ ਕਿ ਸੁਨੇਹਾ ਮੌਜੂਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are secure cryptosystems to both hide the existence and the length of a message.","translation":"ਇੱਕ ਸੁਨੇਹੇ ਦੀ ਹੋਂਦ ਅਤੇ ਲੰਬਾਈ ਦੋਵਾਂ ਨੂੰ ਲੁਕਾਉਣ ਲਈ ਸੁਰੱਖਿਅਤ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The one-time pad security guarantee only holds if it is used correctly.","translation":"ਇੱਕ ਵਾਰ ਦੀ ਪੈਡ ਸੁਰੱਖਿਆ ਗਾਰੰਟੀ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਲਾਗੂ ਹੁੰਦੀ ਹੈ ਜੇਕਰ ਇਸਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First of all, the one-time pad has to consist of truly random data.","translation":"ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਇੱਕ ਵਾਰ ਦੀ ਪੈਡ ਵਿੱਚ ਸੱਚਮੁੱਚ ਬੇਤਰਤੀਬ ਡਾਟਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Secondly, the one-time pad can only be used once.","translation":"ਦੂਜਾ, ਇੱਕ ਵਾਰ ਦੀ ਪੈਡ ਨੂੰ ਸਿਰਫ਼ ਇੱਕ ਵਾਰ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Unfortunately, most commercial products that claim to be ”one-time pads” are snake oil.","translation":"ਬਦਕਿਸਮਤੀ ਨਾਲ, ਜ਼ਿਆਦਾਤਰ ਵਪਾਰਕ ਉਤਪਾਦ ਜੋ ”ਇੱਕ ਵਾਰ ਦੀ ਪੈਡ” ਹੋਣ ਦਾ ਦਾਅਵਾ ਕਰਦੇ ਹਨ, ਉਹ ਸੱਪ ਦਾ ਤੇਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The first issue is that they use various deterministic constructs to produce the one-time pad, instead of using truly random data.","translation":"ਪਹਿਲਾ ਮੁੱਦਾ ਇਹ ਹੈ ਕਿ ਉਹ ਸੱਚਮੁੱਚ ਬੇਤਰਤੀਬ ਡਾਟਾ ਵਰਤਣ ਦੀ ਬਜਾਏ, ਇੱਕ ਵਾਰ ਦੀ ਪੈਡ ਤਿਆਰ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਨਿਰਧਾਰਤ ਬਣਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The end user would be better served by a more honest cryptosystem.","translation":"ਅੰਤਮ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਵਧੇਰੇ ਇਮਾਨਦਾਰ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਦੁਆਰਾ ਬਿਹਤਰ ਸੇਵਾ ਦਿੱਤੀ ਜਾਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose an attacker gets two ciphertexts with the same ”one-time” pad.","translation":"ਮੰਨ ਲਓ ਕਿ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਇੱਕੋ ਜਿਹੇ ”ਇੱਕ ਵਾਰ” ਪੈਡ ਦੇ ਨਾਲ ਦੋ ਸਾਈਫਰਟੈਕਸ ਮਿਲਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The problem is that even the result of the XOR operation on two plaintexts contains quite a bit information about the plaintexts themselves.","translation":"ਸਮੱਸਿਆ ਇਹ ਹੈ ਕਿ ਦੋ ਸਾਦੇ ਟੈਕਸਟਾਂ 'ਤੇ XOR ਓਪਰੇਸ਼ਨ ਦਾ ਨਤੀਜਾ ਵੀ ਸਾਦੇ ਟੈਕਸਟਾਂ ਬਾਰੇ ਕਾਫ਼ੀ ਜਾਣਕਾਰੀ ਰੱਖਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"A classical approach to breaking multi-time pad systems involves ”crib- dragging”.","translation":"ਮਲਟੀ-ਟਾਈਮ ਪੈਡ ਸਿਸਟਮ ਨੂੰ ਤੋੜਨ ਦਾ ਇੱਕ ਕਲਾਸੀਕਲ ਪਹੁੰਚ ”ਕ੍ਰਿਬ-ਡਰੈਗਿੰਗ” ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If we could correctly guess the plaintext for one of the messages, let’s say Cj, we’d know K.","translation":"ਜੇਕਰ ਅਸੀਂ ਸੁਨੇਹਿਆਂ ਵਿੱਚੋਂ ਇੱਕ, ਮੰਨ ਲਓ Cj, ਲਈ ਸਾਦੇ ਟੈਕਸਟ ਦਾ ਸਹੀ ਅੰਦਾਜ਼ਾ ਲਗਾ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਸਾਨੂੰ K ਪਤਾ ਲੱਗ ਜਾਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Guessing parts of the plaintext is a lot easier than guessing the entire plaintext.","translation":"ਸਾਦੇ ਟੈਕਸਟ ਦੇ ਹਿੱਸਿਆਂ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾਉਣਾ ਪੂਰੇ ਸਾਦੇ ਟੈਕਸਟ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾਉਣ ਨਾਲੋਂ ਬਹੁਤ ਸੌਖਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If we know more about the plaintext, we can make even better guesses.","translation":"ਜੇਕਰ ਅਸੀਂ ਸਾਦੇ ਟੈਕਸਟ ਬਾਰੇ ਹੋਰ ਜਾਣਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਹੋਰ ਵੀ ਬਿਹਤਰ ਅੰਦਾਜ਼ੇ ਲਗਾ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If our guess is correct, we know all the other plaintexts at that position as well.","translation":"ਜੇਕਰ ਸਾਡਾ ਅੰਦਾਜ਼ਾ ਸਹੀ ਹੈ, ਤਾਂ ਅਸੀਂ ਉਸ ਸਥਿਤੀ 'ਤੇ ਸਾਰੇ ਦੂਜੇ ਸਾਦੇ ਟੈਕਸਟਾਂ ਨੂੰ ਵੀ ਜਾਣਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These small, highly probable sequences are called ”cribs”.","translation":"ਇਹ ਛੋਟੇ, ਬਹੁਤ ਸੰਭਾਵੀ ਕ੍ਰਮਾਂ ਨੂੰ ”ਕ੍ਰਿਬਸ” ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Real one-time pads, implemented properly, have an extremely strong security guarantee.","translation":"ਅਸਲ ਇੱਕ ਵਾਰ ਦੀਆਂ ਪੈਡਾਂ, ਸਹੀ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕੀਤੀਆਂ ਗਈਆਂ, ਇੱਕ ਬਹੁਤ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਗਾਰੰਟੀ ਰੱਖਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One-time pads are rarely used, because they are horribly impractical.","translation":"ਇੱਕ ਵਾਰ ਦੀਆਂ ਪੈਡਾਂ ਦੀ ਵਰਤੋਂ ਘੱਟ ਹੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਕਿਉਂਕਿ ਉਹ ਬਹੁਤ ਹੀ ਗੈਰ-ਵਿਹਾਰਕ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We need some scheme to make them fit.","translation":"ਸਾਨੂੰ ਉਨ੍ਹਾਂ ਨੂੰ ਫਿੱਟ ਕਰਨ ਲਈ ਕੁਝ ਯੋਜਨਾ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This scheme has an obvious flaw.","translation":"ਇਸ ਯੋਜਨਾ ਵਿੱਚ ਇੱਕ ਸਪੱਸ਼ਟ ਨੁਕਸ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A better, and much more popular scheme, is PKCS#5/PKCS#7 padding.","translation":"ਇੱਕ ਬਿਹਤਰ, ਅਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਪ੍ਰਸਿੱਧ ਯੋਜਨਾ, PKCS#5/PKCS#7 ਪੈਡਿੰਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If the plaintext happened to be exactly a multiple of the block size, an entire block of padding is used.","translation":"ਜੇਕਰ ਪਲੇਨਟੈਕਸਟ ਬਲਾਕ ਦੇ ਆਕਾਰ ਦਾ ਬਿਲਕੁਲ ਗੁਣਕ ਸੀ, ਤਾਂ ਪੈਡਿੰਗ ਦਾ ਇੱਕ ਪੂਰਾ ਬਲਾਕ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We can refine CBC bit flipping attacks to trick a recipient into decrypting arbitrary messages!","translation":"ਅਸੀਂ ਇੱਕ ਪ੍ਰਾਪਤਕਰਤਾ ਨੂੰ ਮਨਮਾਨੇ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਲਈ ਸੀਬੀਸੀ ਬਿੱਟ ਫਲਿਪਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਸੁਧਾਰ ਸਕਦੇ ਹਾਂ!","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker will do this, one ciphertext block at a time, by trying to get an entire plaintext block worth of valid padding.","translation":"ਹਮਲਾਵਰ ਇਹ ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਸਾਈਫਰਟੈਕਸਟ ਬਲਾਕ ਕਰੇਗਾ, ਵੈਧ ਪੈਡਿੰਗ ਦੇ ਇੱਕ ਪੂਰੇ ਪਲੇਨਟੈਕਸਟ ਬਲਾਕ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To mount this attack, an attacker only needs two things: A target ciphertext to decrypt and a padding oracle.","translation":"ਇਸ ਹਮਲੇ ਨੂੰ ਚਲਾਉਣ ਲਈ, ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਸਿਰਫ਼ ਦੋ ਚੀਜ਼ਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ: ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਇੱਕ ਟੀਚਾ ਸਾਈਫਰਟੈਕਸਟ ਅਤੇ ਇੱਕ ਪੈਡਿੰਗ ਓਰੇਕਲ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For a long time, most systems did not even attempt to hide if the padding was valid or not.","translation":"ਲੰਬੇ ਸਮੇਂ ਤੋਂ, ਜ਼ਿਆਦਾਤਰ ਪ੍ਰਣਾਲੀਆਂ ਨੇ ਇਹ ਲੁਕਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਵੀ ਨਹੀਂ ਕੀਤੀ ਕਿ ਪੈਡਿੰਗ ਵੈਧ ਹੈ ਜਾਂ ਨਹੀਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we’ll assume that PKCS#5/PKCS#7 padding is being used, since that’s the most popular option.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਮੰਨਾਂਗੇ ਕਿ PKCS#5/PKCS#7 ਪੈਡਿੰਗ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਸਭ ਤੋਂ ਪ੍ਰਸਿੱਧ ਵਿਕਲਪ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker fills a block with arbitrary bytes.","translation":"ਹਮਲਾਵਰ ਇੱਕ ਬਲਾਕ ਨੂੰ ਮਨਮਾਨੇ ਬਾਈਟਾਂ ਨਾਲ ਭਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"They also pick a target block from the ciphertext that they’d like to decrypt.","translation":"ਉਹ ਸਾਈਫਰਟੈਕਸਟ ਵਿੱਚੋਂ ਇੱਕ ਟੀਚਾ ਬਲਾਕ ਵੀ ਚੁਣਦੇ ਹਨ ਜਿਸਨੂੰ ਉਹ ਡੀਕ੍ਰਿਪਟ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Statistically speaking, such a random plaintext probably won’t have valid padding.","translation":"ਅੰਕੜਾਤਮਕ ਤੌਰ 'ਤੇ, ਅਜਿਹੇ ਇੱਕ ਬੇਤਰਤੀਬ ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਸ਼ਾਇਦ ਵੈਧ ਪੈਡਿੰਗ ਨਹੀਂ ਹੋਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker tries all possible values for that last byte.","translation":"ਹਮਲਾਵਰ ਉਸ ਆਖਰੀ ਬਾਈਟ ਲਈ ਸਾਰੇ ਸੰਭਾਵਿਤ ਮੁੱਲ ਅਜ਼ਮਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Eventually, the padding oracle will report that for some ciphertext block, the decrypted plaintext has valid padding.","translation":"ਅੰਤ ਵਿੱਚ, ਪੈਡਿੰਗ ਓਰੇਕਲ ਰਿਪੋਰਟ ਕਰੇਗਾ ਕਿ ਕੁਝ ਸਾਈਫਰਟੈਕਸਟ ਬਲਾਕ ਲਈ, ਡੀਕ੍ਰਿਪਟਡ ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਵੈਧ ਪੈਡਿੰਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Since we’re working with PKCS#5 padding, that means that the plaintext block ends in one of the following byte sequences.","translation":"ਕਿਉਂਕਿ ਅਸੀਂ PKCS#5 ਪੈਡਿੰਗ ਨਾਲ ਕੰਮ ਕਰ ਰਹੇ ਹਾਂ, ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਪਲੇਨਟੈਕਸਟ ਬਲਾਕ ਹੇਠ ਲਿਖੀਆਂ ਬਾਈਟ ਸੀਕੁਐਂਸ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਖਤਮ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The first option (01) is much more likely than the others, since it only requires one byte to have a particular value.","translation":"ਪਹਿਲਾ ਵਿਕਲਪ (01) ਦੂਜਿਆਂ ਨਾਲੋਂ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੰਭਾਵਨਾ ਹੈ, ਕਿਉਂਕਿ ਇਸਦੇ ਲਈ ਸਿਰਫ਼ ਇੱਕ ਬਾਈਟ ਨੂੰ ਇੱਕ ਖਾਸ ਮੁੱਲ ਹੋਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to successfully decrypt the message, we still need to figure out which one of those options is the actual value of the padding.","translation":"ਸੰਦੇਸ਼ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਅਜੇ ਵੀ ਇਹ ਪਤਾ ਲਗਾਉਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਉਨ੍ਹਾਂ ਵਿਕਲਪਾਂ ਵਿੱਚੋਂ ਕਿਹੜਾ ਪੈਡਿੰਗ ਦਾ ਅਸਲ ਮੁੱਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s say that padding is 03 03 03.","translation":"ਆਓ ਕਹਿੰਦੇ ਹਾਂ ਕਿ ਪੈਡਿੰਗ 03 03 03 ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"When we modify the first byte, we’ll cause a change in the first byte of Pi.","translation":"ਜਦੋਂ ਅਸੀਂ ਪਹਿਲੇ ਬਾਈਟ ਨੂੰ ਸੋਧਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ Pi ਦੇ ਪਹਿਲੇ ਬਾਈਟ ਵਿੱਚ ਇੱਕ ਤਬਦੀਲੀ ਲਿਆਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This attack has proven to be very subtle and hard to fix.","translation":"ਇਹ ਹਮਲਾ ਬਹੁਤ ਸੂਖਮ ਅਤੇ ਠੀਕ ਕਰਨਾ ਮੁਸ਼ਕਲ ਸਾਬਤ ਹੋਇਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A scheme where the long-term key and the nonce had been securely combined wouldn’t have had this weakness.","translation":"ਇੱਕ ਅਜਿਹੀ ਯੋਜਨਾ ਜਿੱਥੇ ਲੰਬੇ ਸਮੇਂ ਦੀ ਕੁੰਜੀ ਅਤੇ ਨੌਨਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਸੀ, ਵਿੱਚ ਇਹ ਕਮਜ਼ੋਰੀ ਨਹੀਂ ਹੁੰਦੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Many other standards including TLS were therefore not affected.","translation":"ਇਸ ਲਈ TLS ਸਮੇਤ ਕਈ ਹੋਰ ਮਿਆਰ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੋਏ ਸਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Again, attacks only get better.","translation":"ਦੁਬਾਰਾ, ਹਮਲੇ ਸਿਰਫ਼ ਬਿਹਤਰ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Instead of tens of millions of messages with the Fluhrer, Mantin, Shamir attacks, attackers now only needed several tens of thousands of messages to make the attack practical.","translation":"ਫਲੂਹਰ, ਮੈਨਟਿਨ, ਸ਼ਮੀਰ ਹਮਲਿਆਂ ਨਾਲ ਲੱਖਾਂ ਸੰਦੇਸ਼ਾਂ ਦੀ ਬਜਾਏ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਹੁਣ ਹਮਲੇ ਨੂੰ ਵਿਹਾਰਕ ਬਣਾਉਣ ਲਈ ਸਿਰਫ਼ ਕਈ ਦਹਾਈ ਹਜ਼ਾਰ ਸੰਦੇਸ਼ਾਂ ਦੀ ਲੋੜ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This was applied against WEP with great effect.","translation":"ਇਹ ਬਹੁਤ ਪ੍ਰਭਾਵ ਨਾਲ WEP 'ਤੇ ਲਾਗੂ ਕੀਤਾ ਗਿਆ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In 2013, a team of researchers at Royal Holloway in London produced a combination of two independent practical attacks.","translation":"2013 ਵਿੱਚ, ਲੰਡਨ ਵਿੱਚ ਰਾਇਲ ਹੋਲੋਵੇ ਵਿਖੇ ਖੋਜਕਰਤਾਵਾਂ ਦੀ ਇੱਕ ਟੀਮ ਨੇ ਦੋ ਸੁਤੰਤਰ ਵਿਹਾਰਕ ਹਮਲਿਆਂ ਦਾ ਸੁਮੇਲ ਤਿਆਰ ਕੀਤਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These attacks proved to be very damning for RC4.","translation":"ਇਹ ਹਮਲੇ RC4 ਲਈ ਬਹੁਤ ਹੀ ਨੁਕਸਾਨਦੇਹ ਸਾਬਤ ਹੋਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"By performing statistical analysis on the keystreams produced by a large number of keys, they were able to analyze the already well-known biases in the early keystream bytes of RC4 in much greater detail.","translation":"ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਕੁੰਜੀਆਂ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਗਏ ਕੀਸਟ੍ਰੀਮਾਂ 'ਤੇ ਅੰਕੜਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ, ਉਹ RC4 ਦੇ ਸ਼ੁਰੂਆਤੀ ਕੀਸਟ੍ਰੀਮ ਬਾਈਟਾਂ ਵਿੱਚ ਪਹਿਲਾਂ ਤੋਂ ਜਾਣੇ-ਪਛਾਣੇ ਪੱਖਪਾਤ ਦਾ ਬਹੁਤ ਵਿਸਤ੍ਰਿਤ ਰੂਪ ਵਿੱਚ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਦੇ ਯੋਗ ਸਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"It says that when the first byte i = 1 of any 256-byte chunk from the cipher is 0, then the byte following it is slightly more likely (1 + 2 −9 times as likely, to be exact) to be 0 than for it to be any other number.","translation":"ਇਹ ਦੱਸਦਾ ਹੈ ਕਿ ਜਦੋਂ ਸਾਈਫਰ ਤੋਂ ਕਿਸੇ ਵੀ 256-ਬਾਈਟ ਚੰਕ ਦਾ ਪਹਿਲਾ ਬਾਈਟ i = 1 0 ਹੈ, ਤਾਂ ਇਸ ਤੋਂ ਬਾਅਦ ਵਾਲਾ ਬਾਈਟ ਥੋੜ੍ਹਾ ਜਿਹਾ ਜ਼ਿਆਦਾ ਸੰਭਾਵੀ ਹੁੰਦਾ ਹੈ (1 + 2 −9 ਗੁਣਾ ਸੰਭਾਵੀ, ਬਿਲਕੁਲ ਸਹੀ ਹੋਣ ਲਈ) 0 ਹੋਣ ਦੀ ਬਜਾਏ ਕਿਸੇ ਹੋਰ ਨੰਬਰ ਹੋਣ ਦੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We can also see that when one of the keystream bytes is 255, you can make many predictions about the next byte, depending on where it occurs in the keystream.","translation":"ਅਸੀਂ ਇਹ ਵੀ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਜਦੋਂ ਕੀਸਟ੍ਰੀਮ ਬਾਈਟਾਂ ਵਿੱਚੋਂ ਇੱਕ 255 ਹੁੰਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਅਗਲੇ ਬਾਈਟ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀਆਂ ਭਵਿੱਖਬਾਣੀਆਂ ਕਰ ਸਕਦੇ ਹੋ, ਇਹ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਿ ਇਹ ਕੀਸਟ੍ਰੀਮ ਵਿੱਚ ਕਿੱਥੇ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Again, attacks only get better.","translation":"ਦੁਬਾਰਾ, ਹਮਲੇ ਸਿਰਫ਼ ਬਿਹਤਰ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There’s no way around it: we need to stop using RC4.","translation":"ਇਸ ਤੋਂ ਬਚਣ ਦਾ ਕੋਈ ਰਾਹ ਨਹੀਂ ਹੈ: ਸਾਨੂੰ RC4 ਦੀ ਵਰਤੋਂ ਬੰਦ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Fortunately, we’ve also developed many secure alternatives.","translation":"ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, ਅਸੀਂ ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਅਤ ਵਿਕਲਪ ਵੀ ਵਿਕਸਤ ਕੀਤੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Salsa20 is a newer stream cipher designed by Dan Bernstein.","translation":"ਸਾਲਸਾ20 ਇੱਕ ਨਵਾਂ ਸਟ੍ਰੀਮ ਸਾਈਫਰ ਹੈ ਜਿਸਨੂੰ ਡੈਨ ਬਰਨਸਟਾਈਨ ਦੁਆਰਾ ਡਿਜ਼ਾਈਨ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"ChaCha is another, orthogonal tweak of the Salsa20 cipher, which tries to increase the amount of diffusion per round while maintaining or improving performance.","translation":"ਚਾਚਾ, ਸਾਲਸਾ20 ਸਾਈਫਰ ਦਾ ਇੱਕ ਹੋਰ, ਆਰਥੋਗੋਨਲ ਟਵੀਕ ਹੈ, ਜੋ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਦੇ ਹੋਏ ਜਾਂ ਸੁਧਾਰਦੇ ਹੋਏ, ਪ੍ਰਤੀ ਰਾਊਂਡ ਫੈਲਾਅ ਦੀ ਮਾਤਰਾ ਨੂੰ ਵਧਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Salsa20 and ChaCha are among the state of the art of modern stream ciphers.","translation":"ਸਾਲਸਾ20 ਅਤੇ ਚਾਚਾ ਆਧੁਨਿਕ ਸਟ੍ਰੀਮ ਸਾਈਫਰਾਂ ਦੀ ਕਲਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚੋਂ ਇੱਕ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are currently no publicly known attacks against Salsa20, ChaCha, nor against any of their recommended reduced-round variants, that break their practical security.","translation":"ਵਰਤਮਾਨ ਵਿੱਚ ਸਾਲਸਾ20, ਚਾਚਾ, ਜਾਂ ਉਹਨਾਂ ਦੇ ਕਿਸੇ ਵੀ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੇ ਘੱਟ-ਰਾਊਂਡ ਰੂਪਾਂ ਦੇ ਵਿਰੁੱਧ ਕੋਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਜਾਣੇ ਜਾਂਦੇ ਹਮਲੇ ਨਹੀਂ ਹਨ, ਜੋ ਉਹਨਾਂ ਦੀ ਵਿਹਾਰਕ ਸੁਰੱਖਿਆ ਨੂੰ ਤੋੜਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Both cipher families are also pretty fast.","translation":"ਦੋਵੇਂ ਸਾਈਫਰ ਪਰਿਵਾਰ ਵੀ ਕਾਫ਼ੀ ਤੇਜ਼ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Firstly, It’s possible to ”jump” to a particular point in the keystream without computing all previous bits.","translation":"ਪਹਿਲਾਂ, ਕੀਸਟ੍ਰੀਮ ਵਿੱਚ ਸਾਰੇ ਪਿਛਲੇ ਬਿੱਟਾਂ ਦੀ ਗਣਨਾ ਕੀਤੇ ਬਿਨਾਂ ਕਿਸੇ ਖਾਸ ਬਿੰਦੂ 'ਤੇ ”ਜੰਪ” ਕਰਨਾ ਸੰਭਵ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be useful, for example, if a large file is encrypted, and you’d like to be able to do random reads in the middle of the file.","translation":"ਇਹ ਉਪਯੋਗੀ ਹੋ ਸਕਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਇੱਕ ਵੱਡੀ ਫਾਈਲ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਅਤੇ ਤੁਸੀਂ ਫਾਈਲ ਦੇ ਵਿਚਕਾਰ ਬੇਤਰਤੀਬ ਰੀਡ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though 3DES is significantly worse in terms of performance and slightly worse in terms of security, 3DES is still the workhorse of the financial industry.","translation":"ਭਾਵੇਂ 3DES ਪ੍ਰਦਰਸ਼ਨ ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਕਾਫ਼ੀ ਮਾੜਾ ਹੈ ਅਤੇ ਸੁਰੱਖਿਆ ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਥੋੜ੍ਹਾ ਮਾੜਾ ਹੈ, ਫਿਰ ਵੀ 3DES ਵਿੱਤੀ ਉਦਯੋਗ ਦਾ ਮੁੱਖ ਆਧਾਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With a plethora of standards already in existence and new ones continuing to be created, it will probably continue to be used for many years to come.","translation":"ਪਹਿਲਾਂ ਹੀ ਮੌਜੂਦ ਮਿਆਰਾਂ ਦੀ ਭਰਮਾਰ ਅਤੇ ਨਵੇਂ ਬਣਦੇ ਰਹਿਣ ਦੇ ਨਾਲ, ਇਹ ਸ਼ਾਇਦ ਆਉਣ ਵਾਲੇ ਕਈ ਸਾਲਾਂ ਤੱਕ ਵਰਤੋਂ ਵਿੱਚ ਰਹੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll address this problem with a stream cipher.","translation":"ਅਸੀਂ ਇਸ ਸਮੱਸਿਆ ਨੂੰ ਇੱਕ ਸਟ੍ਰੀਮ ਸਾਈਫਰ ਨਾਲ ਹੱਲ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This scheme is called ECB mode (Electronic Code Book Mode), and it is one of the many ways that block ciphers can be used to construct stream ciphers.","translation":"ਇਸ ਸਕੀਮ ਨੂੰ ECB ਮੋਡ (ਇਲੈਕਟ੍ਰਾਨਿਕ ਕੋਡ ਬੁੱਕ ਮੋਡ) ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਇਹ ਬਹੁਤ ਸਾਰੇ ਤਰੀਕਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਜਿਸ ਨਾਲ ਬਲਾਕ ਸਾਈਫਰਾਂ ਦੀ ਵਰਤੋਂ ਸਟ੍ਰੀਮ ਸਾਈਫਰ ਬਣਾਉਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Unfortunately, while being very common in home-grown cryptosystems, it poses very serious security flaws.","translation":"ਬਦਕਿਸਮਤੀ ਨਾਲ, ਘਰੇਲੂ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਵਿੱਚ ਬਹੁਤ ਆਮ ਹੋਣ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਬਹੁਤ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਨੁਕਸ ਪੈਦਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we’ll exploit the fact that repeating plaintext blocks result in repeating ciphertext blocks, by visually inspecting an encrypted image.","translation":"ਪਹਿਲਾਂ, ਅਸੀਂ ਇਸ ਤੱਥ ਦਾ ਫਾਇਦਾ ਉਠਾਵਾਂਗੇ ਕਿ ਦੁਹਰਾਉਣ ਵਾਲੇ ਪਲੇਨਟੈਕਸਟ ਬਲਾਕ ਦੁਹਰਾਉਣ ਵਾਲੇ ਸਾਈਫਰਟੈਕਸਟ ਬਲਾਕਾਂ ਦਾ ਨਤੀਜਾ ਹੁੰਦੇ ਹਨ, ਇੱਕ ਏਨਕ੍ਰਿਪਟਡ ਚਿੱਤਰ ਦੀ ਦ੍ਰਿਸ਼ਟੀ ਨਾਲ ਜਾਂਚ ਕਰਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we’ll demonstrate that attackers can often decrypt messages encrypted in ECB mode by communicating with the person performing the encryption.","translation":"ਫਿਰ, ਅਸੀਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਾਂਗੇ ਕਿ ਹਮਲਾਵਰ ਅਕਸਰ ECB ਮੋਡ ਵਿੱਚ ਏਨਕ੍ਰਿਪਟ ਕੀਤੇ ਗਏ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਉਸ ਵਿਅਕਤੀ ਨਾਲ ਗੱਲਬਾਤ ਕਰਕੇ ਡੀਕ੍ਰਿਪਟ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕਰ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Because identical blocks of pixels in the plaintext will map to identical blocks of pixels in the ciphertext, the global structure of the image is largely preserved.","translation":"ਕਿਉਂਕਿ ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਪਿਕਸਲ ਦੇ ਇੱਕੋ ਜਿਹੇ ਬਲਾਕ ਸਾਈਫਰਟੈਕਸਟ ਵਿੱਚ ਪਿਕਸਲ ਦੇ ਇੱਕੋ ਜਿਹੇ ਬਲਾਕਾਂ ਨਾਲ ਮੈਪ ਹੋਣਗੇ, ਇਸ ਲਈ ਚਿੱਤਰ ਦੀ ਗਲੋਬਲ ਬਣਤਰ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਰਹਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"That’s significantly fewer pixels per block than the larger block sizes in the example.","translation":"ਇਹ ਉਦਾਹਰਣ ਵਿੱਚ ਵੱਡੇ ਬਲਾਕ ਆਕਾਰਾਂ ਨਾਲੋਂ ਪ੍ਰਤੀ ਬਲਾਕ ਕਾਫ਼ੀ ਘੱਟ ਪਿਕਸਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that ”looking like random noise” doesn’t mean something is properly encrypted: it just means that we can’t inspect it using methods this trivial.","translation":"ਧਿਆਨ ਵਿੱਚ ਰੱਖੋ ਕਿ ”ਬੇਤਰਤੀਬੇ ਸ਼ੋਰ ਵਰਗਾ ਦਿਖਾਈ ਦੇਣਾ” ਦਾ ਮਤਲਬ ਇਹ ਨਹੀਂ ਹੈ ਕਿ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ: ਇਸਦਾ ਮਤਲਬ ਸਿਰਫ਼ ਇਹ ਹੈ ਕਿ ਅਸੀਂ ਇਸਨੂੰ ਇੰਨੀਆਂ ਮਾਮੂਲੀ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜਾਂਚ ਨਹੀਂ ਕਰ ਸਕਦੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In this section, we’ll study a different, active attack, where the attacker actively communicates with their target.","translation":"ਇਸ ਭਾਗ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਵੱਖਰਾ, ਸਰਗਰਮ ਹਮਲਾ ਪੜ੍ਹਾਂਗੇ, ਜਿੱਥੇ ਹਮਲਾਵਰ ਸਰਗਰਮੀ ਨਾਲ ਆਪਣੇ ਟੀਚੇ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Given some data A chosen by the attacker, the oracle will encrypt that data, followed by a secret suffix S, in ECB mode.","translation":"ਹਮਲਾਵਰ ਦੁਆਰਾ ਚੁਣੇ ਗਏ ਕੁਝ ਡੇਟਾ A ਨੂੰ ਦਿੱਤੇ ਜਾਣ 'ਤੇ, ਓਰੇਕਲ ਉਸ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰੇਗਾ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਇੱਕ ਗੁਪਤ ਸਫਿਕਸ S, ECB ਮੋਡ ਵਿੱਚ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker’s goal is to decrypt it.","translation":"ਹਮਲਾਵਰ ਦਾ ਟੀਚਾ ਇਸਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A simple example would be a cookie encrypted with ECB, where the prefix A is a name or an e-mail address field, controlled by the attacker.","translation":"ਇੱਕ ਸਧਾਰਨ ਉਦਾਹਰਣ ECB ਨਾਲ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਇੱਕ ਕੁਕੀ ਹੋਵੇਗੀ, ਜਿੱਥੇ ਪ੍ਰੀਫਿਕਸ A ਇੱਕ ਨਾਮ ਜਾਂ ਈ-ਮੇਲ ਪਤਾ ਖੇਤਰ ਹੈ, ਜੋ ਹਮਲਾਵਰ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker starts by sending in a plaintext A that’s just one byte shorter than the block size.","translation":"ਹਮਲਾਵਰ ਇੱਕ ਪਲੇਨਟੈਕਸਟ A ਭੇਜ ਕੇ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਜੋ ਬਲਾਕ ਆਕਾਰ ਨਾਲੋਂ ਸਿਰਫ਼ ਇੱਕ ਬਾਈਟ ਛੋਟਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can repeat this for the penultimate byte.","translation":"ਹਮਲਾਵਰ ਇਸਨੂੰ ਪੈਨਲਟੀਮੇਟ ਬਾਈਟ ਲਈ ਦੁਹਰਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This allows them to brute-force a block in p·b attempts, where p is the number of possible values for each byte (so, for 8-bit bytes, that’s 2^8 = 256) and b is the block size.","translation":"ਇਹ ਉਹਨਾਂ ਨੂੰ p·b ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਇੱਕ ਬਲਾਕ ਨੂੰ ਬ੍ਰੂਟ-ਫੋਰਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਜਿੱਥੇ p ਹਰੇਕ ਬਾਈਟ ਲਈ ਸੰਭਾਵਿਤ ਮੁੱਲਾਂ ਦੀ ਗਿਣਤੀ ਹੈ (ਇਸ ਲਈ, 8-ਬਿਟ ਬਾਈਟ ਲਈ, ਇਹ 2^8 = 256 ਹੈ) ਅਤੇ b ਬਲਾਕ ਦਾ ਆਕਾਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In the real world, block ciphers are used in systems that encrypt large amounts of data all the time.","translation":"ਅਸਲ ਸੰਸਾਰ ਵਿੱਚ, ਬਲਾਕ ਸਾਈਫਰਾਂ ਦੀ ਵਰਤੋਂ ਉਹਨਾਂ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਹਰ ਸਮੇਂ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Clearly, we need something better.","translation":"ਸਪੱਸ਼ਟ ਹੈ, ਸਾਨੂੰ ਕੁਝ ਬਿਹਤਰ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"CBC mode, which stands for cipher block chaining, is a very common mode of operation where plaintext blocks are XORed with the previous ciphertext block before being encrypted by the block cipher.","translation":"CBC ਮੋਡ, ਜਿਸਦਾ ਅਰਥ ਹੈ ਸਾਈਫਰ ਬਲਾਕ ਚੇਨਿੰਗ, ਇੱਕ ਬਹੁਤ ਹੀ ਆਮ ਓਪਰੇਸ਼ਨ ਮੋਡ ਹੈ ਜਿੱਥੇ ਪਲੇਨਟੈਕਸਟ ਬਲਾਕ ਨੂੰ ਬਲਾਕ ਸਾਈਫਰ ਦੁਆਰਾ ਏਨਕ੍ਰਿਪਟ ਕੀਤੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ ਪਿਛਲੇ ਸਾਈਫਰਟੈਕਸਟ ਬਲਾਕ ਨਾਲ XOR ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"There's no way for him to prove that he's the legitimate participant.","translation":"ਉਸ ਲਈ ਇਹ ਸਾਬਤ ਕਰਨ ਦਾ ਕੋਈ ਤਰੀਕਾ ਨਹੀਂ ਹੈ ਕਿ ਉਹ ਜਾਇਜ਼ ਭਾਗੀਦਾਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"As far as Alice can tell, Bob just chose a few random numbers.","translation":"ਜਿੱਥੋਂ ਤੱਕ ਐਲਿਸ ਦੱਸ ਸਕਦੀ ਹੈ, ਬੌਬ ਨੇ ਸਿਰਫ਼ ਕੁਝ ਬੇਤਰਤੀਬ ਨੰਬਰ ਚੁਣੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Attacks like these are called man-in-the-middle (MITM) attacks.","translation":"ਇਸ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ (MITM) ਹਮਲੇ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We need tools that help us authenticate Alice to Bob and vice versa.","translation":"ਸਾਨੂੰ ਅਜਿਹੇ ਟੂਲਸ ਦੀ ਲੋੜ ਹੈ ਜੋ ਐਲਿਸ ਨੂੰ ਬੌਬ ਅਤੇ ਇਸਦੇ ਉਲਟ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵਿੱਚ ਸਾਡੀ ਮਦਦ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"People can encrypt information intended for you by using your public key.","translation":"ਲੋਕ ਤੁਹਾਡੀ ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤੁਹਾਡੇ ਲਈ ਇਰਾਦਾ ਜਾਣਕਾਰੀ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is called public-key encryption.","translation":"ਇਸਨੂੰ ਜਨਤਕ-ਕੁੰਜੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The first publicly available encryption scheme was produced by three cryptographers from MIT.","translation":"ਪਹਿਲਾ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਏਨਕ੍ਰਿਪਸ਼ਨ ਸਕੀਮ MIT ਦੇ ਤਿੰਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫ਼ਰਾਂ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Public-key algorithms aren’t limited to encryption.","translation":"ਜਨਤਕ-ਕੁੰਜੀ ਐਲਗੋਰਿਦਮ ਸਿਰਫ਼ ਏਨਕ੍ਰਿਪਸ਼ਨ ਤੱਕ ਸੀਮਤ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We could just use public key encryption for everything.","translation":"ਅਸੀਂ ਸਿਰਫ਼ ਹਰ ਚੀਜ਼ ਲਈ ਜਨਤਕ ਕੁੰਜੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"By far the most important reason for this is performance.","translation":"ਇਸਦਾ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਕਾਰਨ ਪ੍ਰਦਰਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"RSA is limited to at most its key size, which for 2048-bit means 256 bytes.","translation":"RSA ਵੱਧ ਤੋਂ ਵੱਧ ਇਸਦੇ ਕੁੰਜੀ ਆਕਾਰ ਤੱਕ ਸੀਮਤ ਹੈ, ਜੋ ਕਿ 2048-ਬਿੱਟ ਲਈ 256 ਬਾਈਟ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Encryption and decryption RSA encryption and decryption relies on modular arithmetic.","translation":"ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ RSA ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਮਾਡਯੂਲਰ ਅੰਕਗਣਿਤ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In order to generate a key, you pick two large prime numbers p and q.","translation":"ਇੱਕ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ, ਤੁਸੀਂ ਦੋ ਵੱਡੇ ਪ੍ਰਾਈਮ ਨੰਬਰ p ਅਤੇ q ਚੁਣਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The security of RSA relies on that decryption operation being impossible.","translation":"RSA ਦੀ ਸੁਰੱਖਿਆ ਇਸ ਡੀਕ੍ਰਿਪਸ਼ਨ ਓਪਰੇਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ ਜੋ ਅਸੰਭਵ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Breaking RSA Like many cryptosystems, RSA relies on the presumed difficulty of a particular mathematical problem.","translation":"RSA ਨੂੰ ਤੋੜਨਾ ਬਹੁਤ ਸਾਰੇ ਕ੍ਰਿਪਟੋਸਿਸਟਮਾਂ ਵਾਂਗ, RSA ਇੱਕ ਖਾਸ ਗਣਿਤਿਕ ਸਮੱਸਿਆ ਦੀ ਕਥਿਤ ਮੁਸ਼ਕਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Right now, there are no known practical complete breaks against RSA.","translation":"ਇਸ ਸਮੇਂ, RSA ਦੇ ਵਿਰੁੱਧ ਕੋਈ ਜਾਣੇ-ਪਛਾਣੇ ਵਿਹਾਰਕ ਪੂਰੇ ਬ੍ਰੇਕ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For a more complete overview of the things that can go wrong with RSA implementations, please refer to [13] and [4].","translation":"RSA ਲਾਗੂਕਰਨਾਂ ਵਿੱਚ ਕੀ ਗਲਤ ਹੋ ਸਕਦਾ ਹੈ, ਇਸ ਬਾਰੇ ਵਧੇਰੇ ਸੰਪੂਰਨ ਜਾਣਕਾਰੀ ਲਈ, ਕਿਰਪਾ ਕਰਕੇ [13] ਅਤੇ [4] ਵੇਖੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"OAEP, short for optimal asymmetric encryption padding, is the state of the art in RSA padding.","translation":"OAEP, ਜਿਸਦਾ ਸੰਖੇਪ ਰੂਪ ਅਨੁਕੂਲ ਅਸਮਮਿਤ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੈਡਿੰਗ ਹੈ, RSA ਪੈਡਿੰਗ ਵਿੱਚ ਸਭ ਤੋਂ ਆਧੁਨਿਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Most public-key encryption schemes can only encrypt small chunks of data at a time.","translation":"ਜ਼ਿਆਦਾਤਰ ਜਨਤਕ-ਕੁੰਜੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਸਕੀਮਾਂ ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਸਿਰਫ਼ ਡੇਟਾ ਦੇ ਛੋਟੇ ਟੁਕੜਿਆਂ ਨੂੰ ਹੀ ਏਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"That means that we can now communicate with anyone, using only public information, completely secure from eavesdroppers.","translation":"ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਅਸੀਂ ਹੁਣ ਕਿਸੇ ਨਾਲ ਵੀ ਗੱਲਬਾਤ ਕਰ ਸਕਦੇ ਹਾਂ, ਸਿਰਫ਼ ਜਨਤਕ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਸੁਣਨ ਵਾਲਿਆਂ ਤੋਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸੁਰੱਖਿਅਤ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The password would result in the same hash everywhere.","translation":"ਪਾਸਵਰਡ ਹਰ ਥਾਂ ਇੱਕੋ ਜਿਹਾ ਹੈਸ਼ ਨਤੀਜਾ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This problem was generally solved by using salts.","translation":"ਇਸ ਸਮੱਸਿਆ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਨਮਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹੱਲ ਕੀਤਾ ਗਿਆ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"By mixing the password with some random value before hashing it, you could produce completely different hash values.","translation":"ਪਾਸਵਰਡ ਨੂੰ ਹੈਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਕੁਝ ਬੇਤਰਤੀਬ ਮੁੱਲ ਨਾਲ ਮਿਲਾ ਕੇ, ਤੁਸੀਂ ਬਿਲਕੁਲ ਵੱਖਰੇ ਹੈਸ਼ ਮੁੱਲ ਪੈਦਾ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The salt value is stored next to the password hash in the database.","translation":"ਨਮਕ ਦਾ ਮੁੱਲ ਡੇਟਾਬੇਸ ਵਿੱਚ ਪਾਸਵਰਡ ਹੈਸ਼ ਦੇ ਅੱਗੇ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"When the user authenticates using the password, you just combine the salt with the password, hash it, and compare it against the stored hash.","translation":"ਜਦੋਂ ਉਪਭੋਗਤਾ ਪਾਸਵਰਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣਿਤ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਸਿਰਫ਼ ਨਮਕ ਨੂੰ ਪਾਸਵਰਡ ਨਾਲ ਜੋੜਦੇ ਹੋ, ਇਸਨੂੰ ਹੈਸ਼ ਕਰਦੇ ਹੋ, ਅਤੇ ਇਸਨੂੰ ਸਟੋਰ ਕੀਤੇ ਹੈਸ਼ ਨਾਲ ਮਿਲਾਉਂਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you pick a sufficiently large, cryptographically random salt, you’ve completely defeated ahead-of-time attacks.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਕਾਫ਼ੀ ਵੱਡਾ, ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਬੇਤਰਤੀਬ ਨਮਕ ਚੁਣਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਸਮੇਂ ਤੋਂ ਪਹਿਲਾਂ ਦੇ ਹਮਲਿਆਂ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਹਰਾ ਦਿੱਤਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In order to successfully mount a rainbow table attack, an attacker would have to have a separate table for each of those salt values.","translation":"ਇੱਕ ਸਫਲ ਰੇਨਬੋ ਟੇਬਲ ਹਮਲਾ ਕਰਨ ਲਈ, ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਉਹਨਾਂ ਨਮਕ ਮੁੱਲਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਲਈ ਇੱਕ ਵੱਖਰੀ ਸਾਰਣੀ ਬਣਾਉਣੀ ਪਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Many systems used a single salt for all users.","translation":"ਬਹੁਤ ਸਾਰੇ ਸਿਸਟਮਾਂ ਨੇ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਸਿੰਗਲ ਨਮਕ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"While that prevented an ahead-of-time rainbow table attack, it still allowed attackers to attack all passwords simultaneously.","translation":"ਹਾਲਾਂਕਿ ਇਸ ਨੇ ਸਮੇਂ ਤੋਂ ਪਹਿਲਾਂ ਰੇਨਬੋ ਟੇਬਲ ਹਮਲੇ ਨੂੰ ਰੋਕਿਆ, ਪਰ ਇਸ ਨੇ ਅਜੇ ਵੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇੱਕੋ ਸਮੇਂ ਸਾਰੇ ਪਾਸਵਰਡਾਂ 'ਤੇ ਹਮਲਾ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Perhaps the biggest problem with salts is that many programmers were suddenly convinced they were doing the right thing.","translation":"ਸ਼ਾਇਦ ਨਮਕ ਨਾਲ ਸਭ ਤੋਂ ਵੱਡੀ ਸਮੱਸਿਆ ਇਹ ਹੈ ਕਿ ਬਹੁਤ ਸਾਰੇ ਪ੍ਰੋਗਰਾਮਰ ਅਚਾਨਕ ਇਸ ਗੱਲ 'ਤੇ ਵਿਸ਼ਵਾਸ ਕਰ ਗਏ ਸਨ ਕਿ ਉਹ ਸਹੀ ਕੰਮ ਕਰ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern attacks on weak password systems.","translation":"ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਆਧੁਨਿਕ ਹਮਲੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Modern attacks take advantage of the fact that the hash function being used is easy to compute.","translation":"ਆਧੁਨਿਕ ਹਮਲੇ ਇਸ ਤੱਥ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹਨ ਕਿ ਵਰਤੀ ਜਾ ਰਹੀ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੀ ਗਣਨਾ ਕਰਨਾ ਆਸਾਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Salts may make precomputed attacks impossible, but they do very little against an attacker that actually knows the salt.","translation":"ਨਮਕ ਪਹਿਲਾਂ ਤੋਂ ਗਣਿਤ ਹਮਲਿਆਂ ਨੂੰ ਅਸੰਭਵ ਬਣਾ ਸਕਦੇ ਹਨ, ਪਰ ਉਹ ਇੱਕ ਹਮਲਾਵਰ ਦੇ ਵਿਰੁੱਧ ਬਹੁਤ ਘੱਟ ਕਰਦੇ ਹਨ ਜੋ ਅਸਲ ਵਿੱਚ ਨਮਕ ਨੂੰ ਜਾਣਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In order to protect passwords, you need a key derivation function.","translation":"ਪਾਸਵਰਡਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ, ਤੁਹਾਨੂੰ ਇੱਕ ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In many hash functions, particularly the previous generations, the internal state kept by the hash function is used as the digest value.","translation":"ਬਹੁਤ ਸਾਰੇ ਹੈਸ਼ ਫੰਕਸ਼ਨਾਂ ਵਿੱਚ, ਖਾਸ ਤੌਰ 'ਤੇ ਪਿਛਲੀਆਂ ਪੀੜ੍ਹੀਆਂ ਵਿੱਚ, ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੁਆਰਾ ਰੱਖੀ ਗਈ ਅੰਦਰੂਨੀ ਸਥਿਤੀ ਨੂੰ ਡਾਈਜੈਸਟ ਮੁੱਲ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If an attacker knows H(M1), it’s very simple to compute H(M1 ‖ M2), without actually knowing the value of M1.","translation":"ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ H(M1) ਨੂੰ ਜਾਣਦਾ ਹੈ, ਤਾਂ M1 ਦੇ ਮੁੱਲ ਨੂੰ ਅਸਲ ਵਿੱਚ ਜਾਣੇ ਬਿਨਾਂ, H(M1 ‖ M2) ਦੀ ਗਣਨਾ ਕਰਨਾ ਬਹੁਤ ਸੌਖਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker will actually compute H(M1 ‖ G ‖ M2), where G is the glue padding.","translation":"ਹਮਲਾਵਰ ਅਸਲ ਵਿੱਚ H(M1 ‖ G ‖ M2) ਦੀ ਗਣਨਾ ਕਰੇਗਾ, ਜਿੱਥੇ G ਗਲੂ ਪੈਡਿੰਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Hash trees are trees where each node is identified by a hash value.","translation":"ਹੈਸ਼ ਟ੍ਰੀ ਉਹ ਟ੍ਰੀ ਹਨ ਜਿੱਥੇ ਹਰੇਕ ਨੋਡ ਦੀ ਪਛਾਣ ਇੱਕ ਹੈਸ਼ ਮੁੱਲ ਦੁਆਰਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Examples include distributed version control systems such as Git, digital currencies such as Bitcoin, distributed peer-to-peer networks like Bittorrent, and distributed databases such as Cassandra.","translation":"ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਵਿਤਰਿਤ ਵਰਜ਼ਨ ਕੰਟਰੋਲ ਸਿਸਟਮ ਜਿਵੇਂ ਕਿ Git, ਡਿਜੀਟਲ ਮੁਦਰਾਵਾਂ ਜਿਵੇਂ ਕਿ Bitcoin, ਵਿਤਰਿਤ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਨੈੱਟਵਰਕ ਜਿਵੇਂ ਕਿ Bittorrent, ਅਤੇ ਵਿਤਰਿਤ ਡੇਟਾਬੇਸ ਜਿਵੇਂ ਕਿ Cassandra ਸ਼ਾਮਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A Message authentication code (MAC) is a small bit of information that can be used to check the authenticity and the integrity of a message.","translation":"ਇੱਕ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ (MAC) ਜਾਣਕਾਰੀ ਦਾ ਇੱਕ ਛੋਟਾ ਜਿਹਾ ਬਿੱਟ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ ਇੱਕ ਸੁਨੇਹੇ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਖੰਡਤਾ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF is a key derivation function designed for high entropy inputs.","translation":"HKDF ਇੱਕ ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਹੈ ਜੋ ਉੱਚ ਐਂਟਰੋਪੀ ਇਨਪੁਟਸ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"It is specifically not designed to be secure for low-entropy inputs such as passwords.","translation":"ਇਹ ਖਾਸ ਤੌਰ 'ਤੇ ਘੱਟ-ਐਂਟਰੋਪੀ ਇਨਪੁਟਸ ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਲਈ ਸੁਰੱਖਿਅਤ ਹੋਣ ਲਈ ਤਿਆਰ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Previously, key derivation was often something that was done ad hoc for a particular standard.","translation":"ਪਹਿਲਾਂ, ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਅਕਸਰ ਕੁਝ ਅਜਿਹਾ ਹੁੰਦਾ ਸੀ ਜੋ ਇੱਕ ਖਾਸ ਮਿਆਰ ਲਈ ਐਡ ਹਾਕ ਕੀਤਾ ਜਾਂਦਾ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"HKDF is based on HMAC.","translation":"HKDF HMAC 'ਤੇ ਅਧਾਰਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The extraction phase is responsible for extracting a small amount of data with a high entropy content.","translation":"ਐਕਸਟਰੈਕਸ਼ਨ ਪੜਾਅ ਉੱਚ ਐਂਟਰੋਪੀ ਸਮੱਗਰੀ ਦੇ ਨਾਲ ਥੋੜ੍ਹੀ ਜਿਹੀ ਮਾਤਰਾ ਵਿੱਚ ਡੇਟਾ ਕੱਢਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The salt value is optional.","translation":"ਨਮਕ ਮੁੱਲ ਵਿਕਲਪਿਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Even a fairly low-entropy salt can already contribute significantly to the security.","translation":"ਇੱਥੋਂ ਤੱਕ ਕਿ ਇੱਕ ਕਾਫ਼ੀ ਘੱਟ-ਐਂਟਰੋਪੀ ਨਮਕ ਵੀ ਸੁਰੱਖਿਆ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਯੋਗਦਾਨ ਪਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"While the extraction phase is very good at concentrating entropy, it is not capable of amplifying entropy.","translation":"ਜਦੋਂ ਕਿ ਐਕਸਟਰੈਕਸ਼ਨ ਪੜਾਅ ਐਂਟਰੋਪੀ ਨੂੰ ਕੇਂਦਰਿਤ ਕਰਨ ਵਿੱਚ ਬਹੁਤ ਵਧੀਆ ਹੈ, ਇਹ ਐਂਟਰੋਪੀ ਨੂੰ ਵਧਾਉਣ ਦੇ ਸਮਰੱਥ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In the expansion phase, the random data extracted from the inputs in the extraction phase is expanded.","translation":"ਵਿਸਤਾਰ ਪੜਾਅ ਵਿੱਚ, ਐਕਸਟਰੈਕਸ਼ਨ ਪੜਾਅ ਵਿੱਚ ਇਨਪੁਟਸ ਤੋਂ ਕੱਢਿਆ ਗਿਆ ਬੇਤਰਤੀਬ ਡੇਟਾ ਦਾ ਵਿਸਤਾਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The \"info\" parameter is intended to contain some application-specific context.","translation":"\"ਇਨਫੋ\" ਪੈਰਾਮੀਟਰ ਦਾ ਉਦੇਸ਼ ਕੁਝ ਐਪਲੀਕੇਸ਼ਨ-ਵਿਸ਼ੇਸ਼ ਸੰਦਰਭ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The generation of random numbers is too important to be left to chance.","translation":"ਬੇਤਰਤੀਬ ਨੰਬਰਾਂ ਦੀ ਪੀੜ੍ਹੀ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਇਸਨੂੰ ਮੌਕੇ 'ਤੇ ਛੱਡ ਦਿੱਤਾ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We need a source of randomness that isn’t a consequence of deterministic rules.","translation":"ਸਾਨੂੰ ਬੇਤਰਤੀਬਤਾ ਦੇ ਇੱਕ ਸਰੋਤ ਦੀ ਲੋੜ ਹੈ ਜੋ ਨਿਰਧਾਰਤ ਨਿਯਮਾਂ ਦਾ ਨਤੀਜਾ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"True random number generators get their randomness from physical processes.","translation":"ਸੱਚੇ ਬੇਤਰਤੀਬ ਨੰਬਰ ਜਨਰੇਟਰ ਆਪਣੀ ਬੇਤਰਤੀਬਤਾ ਭੌਤਿਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਤੋਂ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Systems like dice are still in common use today.","translation":"ਪਾਸਿਆਂ ਵਰਗੇ ਸਿਸਟਮ ਅੱਜ ਵੀ ਆਮ ਵਰਤੋਂ ਵਿੱਚ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are several categories of physical processes that are used for hardware random number generation.","translation":"ਇੱਥੇ ਕਈ ਸ਼੍ਰੇਣੀਆਂ ਦੀਆਂ ਭੌਤਿਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਹਨ ਜੋ ਹਾਰਡਵੇਅਰ ਬੇਤਰਤੀਬ ਨੰਬਰ ਪੀੜ੍ਹੀ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One example of a quantum physical process used to produce random numbers is radioactive decay.","translation":"ਬੇਤਰਤੀਬ ਨੰਬਰ ਪੈਦਾ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਇੱਕ ਕੁਆਂਟਮ ਭੌਤਿਕ ਪ੍ਰਕਿਰਿਆ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਰੇਡੀਓਐਕਟਿਵ ਸੜਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Shot noise is another quantum physical process used to produce random numbers.","translation":"ਸ਼ਾਟ ਸ਼ੋਰ ਬੇਤਰਤੀਬ ਨੰਬਰ ਪੈਦਾ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਇੱਕ ਹੋਰ ਕੁਆਂਟਮ ਭੌਤਿਕ ਪ੍ਰਕਿਰਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Nyquist noise is the noise that occurs from charge carriers traveling through a medium.","translation":"ਨਾਈਕਵਿਸਟ ਸ਼ੋਰ ਉਹ ਸ਼ੋਰ ਹੈ ਜੋ ਚਾਰਜ ਕੈਰੀਅਰਾਂ ਦੇ ਇੱਕ ਮਾਧਿਅਮ ਵਿੱਚੋਂ ਲੰਘਣ ਨਾਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As an application developer, you should never be making a choice between one of them.","translation":"ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਰ ਹੋਣ ਦੇ ਨਾਤੇ, ਤੁਹਾਨੂੰ ਉਹਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿਚਕਾਰ ਕਦੇ ਵੀ ਚੋਣ ਨਹੀਂ ਕਰਨੀ ਚਾਹੀਦੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Mersenne Twister is a very common pseudorandom number generator.","translation":"ਮਰਸੇਨ ਟਵਿਸਟਰ ਇੱਕ ਬਹੁਤ ਹੀ ਆਮ ਸੂਡੋਰੈਂਡਮ ਨੰਬਰ ਜਨਰੇਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Because they’re prepended, the internal state of the hash function after processing the prefixes can be computed ahead of time, shaving a few cycles off the MAC computation time.","translation":"ਕਿਉਂਕਿ ਉਹਨਾਂ ਨੂੰ ਪਹਿਲਾਂ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ, ਇਸ ਲਈ ਪ੍ਰੀਫਿਕਸਾਂ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਨ ਤੋਂ ਬਾਅਦ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੀ ਅੰਦਰੂਨੀ ਸਥਿਤੀ ਨੂੰ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਗਿਣਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ MAC ਗਣਨਾ ਸਮੇਂ ਵਿੱਚ ਕੁਝ ਸਾਈਕਲ ਘੱਟ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"So far, we’ve always assumed that MAC functions can be used with a single key to produce secure MACs for a very large number of messages.","translation":"ਹੁਣ ਤੱਕ, ਅਸੀਂ ਹਮੇਸ਼ਾ ਮੰਨਿਆ ਹੈ ਕਿ MAC ਫੰਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਇੱਕੋ ਜਿਹੀ ਕੁੰਜੀ ਨਾਲ ਬਹੁਤ ਸਾਰੇ ਸੰਦੇਸ਼ਾਂ ਲਈ ਸੁਰੱਖਿਅਤ MACs ਪੈਦਾ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"An algorithm that only works once just seems objectively worse.","translation":"ਇੱਕ ਐਲਗੋਰਿਦਮ ਜੋ ਸਿਰਫ਼ ਇੱਕ ਵਾਰ ਕੰਮ ਕਰਦਾ ਹੈ, ਸਿਰਫ਼ ਉਦੇਸ਼ਪੂਰਨ ਤੌਰ 'ਤੇ ਮਾੜਾ ਲੱਗਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"They can be incredibly fast to evaluate, even for very large messages.","translation":"ਉਹਨਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨਾ ਬਹੁਤ ਤੇਜ਼ ਹੋ ਸਕਦਾ ਹੈ, ਇੱਥੋਂ ਤੱਕ ਕਿ ਬਹੁਤ ਵੱਡੇ ਸੰਦੇਸ਼ਾਂ ਲਈ ਵੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A typical simple example of such one-time MACs consists of a simple multiplication and addition modulo some large prime p.","translation":"ਅਜਿਹੇ ਇੱਕ-ਵਾਰ MACs ਦੀ ਇੱਕ ਆਮ ਸਧਾਰਨ ਉਦਾਹਰਣ ਵਿੱਚ ਕੁਝ ਵੱਡੇ ਪ੍ਰਾਈਮ p ਦੇ ਮੋਡੂਲੋ ਦੇ ਨਾਲ ਇੱਕ ਸਧਾਰਨ ਗੁਣਾ ਅਤੇ ਜੋੜ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This simple example only works for one-block messages m, and some prime p slightly bigger than the biggest m.","translation":"ਇਹ ਸਧਾਰਨ ਉਦਾਹਰਣ ਸਿਰਫ਼ ਇੱਕ-ਬਲਾਕ ਸੰਦੇਸ਼ਾਂ m ਲਈ ਕੰਮ ਕਰਦੀ ਹੈ, ਅਤੇ ਕੁਝ ਪ੍ਰਾਈਮ p ਸਭ ਤੋਂ ਵੱਡੇ m ਨਾਲੋਂ ਥੋੜ੍ਹਾ ਵੱਡਾ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In many ways, a one-time MAC is to authentication what a one-time pad is to encryption.","translation":"ਕਈ ਤਰੀਕਿਆਂ ਨਾਲ, ਇੱਕ-ਵਾਰ MAC ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਉਹੀ ਹੈ ਜੋ ਇੱਕ-ਵਾਰ ਪੈਡ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The security argument is similar: as long as the key is only used once, an attacker learns no information about the key or the message, because they are being irreversibly mixed.","translation":"ਸੁਰੱਖਿਆ ਦਲੀਲ ਸਮਾਨ ਹੈ: ਜਦੋਂ ਤੱਕ ਕੁੰਜੀ ਸਿਰਫ਼ ਇੱਕ ਵਾਰ ਵਰਤੀ ਜਾਂਦੀ ਹੈ, ਇੱਕ ਹਮਲਾਵਰ ਕੁੰਜੀ ਜਾਂ ਸੰਦੇਸ਼ ਬਾਰੇ ਕੋਈ ਜਾਣਕਾਰੀ ਨਹੀਂ ਸਿੱਖਦਾ, ਕਿਉਂਕਿ ਉਹਨਾਂ ਨੂੰ ਅਟੱਲ ਤੌਰ 'ਤੇ ਮਿਲਾਇਆ ਜਾ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Re-using a and b We’ll illustrate that our example MAC is insecure if it is used to authenticate two messages m1, m2 with the same key (a, b):","translation":"a ਅਤੇ b ਦੀ ਮੁੜ ਵਰਤੋਂ ਅਸੀਂ ਦਰਸਾਵਾਂਗੇ ਕਿ ਸਾਡੀ ਉਦਾਹਰਣ MAC ਅਸੁਰੱਖਿਅਤ ਹੈ ਜੇਕਰ ਇਸਦੀ ਵਰਤੋਂ ਦੋ ਸੰਦੇਸ਼ਾਂ m1, m2 ਨੂੰ ਇੱਕੋ ਜਿਹੀ ਕੁੰਜੀ (a, b) ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see, as with one-time pads, re-using the key even once leads to a complete failure of the cryptosystem to preserve privacy or integrity, as the case may be.","translation":"ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਇੱਕ-ਵਾਰ ਪੈਡਾਂ ਦੇ ਨਾਲ, ਕੁੰਜੀ ਦੀ ਮੁੜ ਵਰਤੋਂ ਇੱਕ ਵਾਰ ਵੀ ਗੁਪਤਤਾ ਜਾਂ ਅਖੰਡਤਾ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣ ਲਈ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਦੀ ਪੂਰੀ ਅਸਫਲਤਾ ਵੱਲ ਲੈ ਜਾਂਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਮਾਮਲਾ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, it turns out that there is a construction, called a Carter-Wegman MAC, that turns any secure one-time MAC into a secure many-time MAC while preserving most of the performance benefit.","translation":"ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, ਇਹ ਸਾਹਮਣੇ ਆਉਂਦਾ ਹੈ ਕਿ ਇੱਕ ਨਿਰਮਾਣ ਹੈ, ਜਿਸਨੂੰ ਕਾਰਟਰ-ਵੇਗਮੈਨ MAC ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਅਤ ਇੱਕ-ਵਾਰ MAC ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕਈ-ਵਾਰ MAC ਵਿੱਚ ਬਦਲ ਦਿੰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਪ੍ਰਦਰਸ਼ਨ ਦੇ ਲਾਭ ਦਾ ਵੱਡਾ ਹਿੱਸਾ ਬਰਕਰਾਰ ਰੱਖਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The idea behind a Carter-Wegman MAC is that you can use a one-time MAC O to produce a tag for the bulk of the data, and then encrypt a nonce n with a pseudorandom function F, such as a block cipher, to protect that one-time tag:","translation":"ਕਾਰਟਰ-ਵੇਗਮੈਨ MAC ਦੇ ਪਿੱਛੇ ਦਾ ਵਿਚਾਰ ਇਹ ਹੈ ਕਿ ਤੁਸੀਂ ਡੇਟਾ ਦੇ ਵੱਡੇ ਹਿੱਸੇ ਲਈ ਇੱਕ ਟੈਗ ਤਿਆਰ ਕਰਨ ਲਈ ਇੱਕ-ਵਾਰ MAC O ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, ਅਤੇ ਫਿਰ ਉਸ ਇੱਕ-ਵਾਰ ਟੈਗ ਦੀ ਰੱਖਿਆ ਲਈ ਇੱਕ ਸੂਡੋਰੈਂਡਮ ਫੰਕਸ਼ਨ F, ਜਿਵੇਂ ਕਿ ਇੱਕ ਬਲਾਕ ਸਾਈਫਰ, ਨਾਲ ਇੱਕ ਨੌਨਸ n ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦੇ ਹੋ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As long as F is a secure pseudorandom function, the nonce’s encryption is totally unpredictable.","translation":"ਜਦੋਂ ਤੱਕ F ਇੱਕ ਸੁਰੱਖਿਅਤ ਸੂਡੋਰੈਂਡਮ ਫੰਕਸ਼ਨ ਹੈ, ਨੌਨਸ ਦਾ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਨੁਮਾਨਤ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the eyes of an attacker, that means the XOR operation will randomly flip the bits of the one-time MAC tag O(k2, M).","translation":"ਇੱਕ ਹਮਲਾਵਰ ਦੀਆਂ ਨਜ਼ਰਾਂ ਵਿੱਚ, ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ XOR ਓਪਰੇਸ਼ਨ ਇੱਕ-ਵਾਰ MAC ਟੈਗ O(k2, M) ਦੇ ਬਿੱਟਾਂ ਨੂੰ ਬੇਤਰਤੀਬੇ ਢੰਗ ਨਾਲ ਫਲਿਪ ਕਰ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Keep in mind that while Carter-Wegman MACs take two distinct keys k1 and k2, and that Carter-Wegman MACs are related to one-time MACs, some of which also take two distinct keys a and b, they are not the same two keys.","translation":"ਧਿਆਨ ਵਿੱਚ ਰੱਖੋ ਕਿ ਜਦੋਂ ਕਿ ਕਾਰਟਰ-ਵੇਗਮੈਨ MACs ਦੋ ਵੱਖਰੀਆਂ ਕੁੰਜੀਆਂ k1 ਅਤੇ k2 ਲੈਂਦੇ ਹਨ, ਅਤੇ ਇਹ ਕਿ ਕਾਰਟਰ-ਵੇਗਮੈਨ MACs ਇੱਕ-ਵਾਰ MACs ਨਾਲ ਸਬੰਧਤ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕੁਝ ਦੋ ਵੱਖਰੀਆਂ ਕੁੰਜੀਆਂ a ਅਤੇ b ਵੀ ਲੈਂਦੇ ਹਨ, ਉਹ ਇੱਕੋ ਜਿਹੀਆਂ ਦੋ ਕੁੰਜੀਆਂ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In F(k1, n), F is just a regular pseudorandom function, such as a block cipher.","translation":"F(k1, n) ਵਿੱਚ, F ਸਿਰਫ਼ ਇੱਕ ਨਿਯਮਤ ਸੂਡੋਰੈਂਡਮ ਫੰਕਸ਼ਨ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਬਲਾਕ ਸਾਈਫਰ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"It is quite slow by comparison to the one-time MAC.","translation":"ਇਹ ਇੱਕ-ਵਾਰ MAC ਦੇ ਮੁਕਾਬਲੇ ਕਾਫ਼ੀ ਹੌਲੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The unpredictable output of the block cipher masks the output of the one-time MAC.","translation":"ਬਲਾਕ ਸਾਈਫਰ ਦਾ ਅਨੁਮਾਨਤ ਆਉਟਪੁੱਟ ਇੱਕ-ਵਾਰ MAC ਦੇ ਆਉਟਪੁੱਟ ਨੂੰ ਮਾਸਕ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the second term, O(k2, M), the large input message M is only handled by the very fast one-time MAC O.","translation":"ਦੂਜੇ ਪਦ ਵਿੱਚ, O(k2, M), ਵੱਡੇ ਇਨਪੁਟ ਸੰਦੇਸ਼ M ਨੂੰ ਸਿਰਫ਼ ਬਹੁਤ ਤੇਜ਼ ਇੱਕ-ਵਾਰ MAC O ਦੁਆਰਾ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These constructions, in particular Poly1305-AES, currently represent some of the state of the art in MAC functions.","translation":"ਇਹ ਨਿਰਮਾਣ, ਖਾਸ ਤੌਰ 'ਤੇ Poly1305-AES, ਵਰਤਮਾਨ ਵਿੱਚ MAC ਫੰਕਸ਼ਨਾਂ ਵਿੱਚ ਕਲਾ ਦੀ ਸਥਿਤੀ ਵਿੱਚੋਂ ਕੁਝ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A state generation function, which produces a new state from the old state.","translation":"ਇੱਕ ਸਟੇਟ ਜਨਰੇਸ਼ਨ ਫੰਕਸ਼ਨ, ਜੋ ਪੁਰਾਣੀ ਸਟੇਟ ਤੋਂ ਇੱਕ ਨਵੀਂ ਸਟੇਟ ਤਿਆਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The initialization function creates an instance of Mersenne Twister’s state array, from a small initial random number called aseed.","translation":"ਇਨੀਸ਼ੀਅਲਾਈਜ਼ੇਸ਼ਨ ਫੰਕਸ਼ਨ ਮਰਸੇਨ ਟਵਿਸਟਰ ਦੀ ਸਟੇਟ ਐਰੇ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਬਣਾਉਂਦਾ ਹੈ, ਇੱਕ ਛੋਟੇ ਸ਼ੁਰੂਆਤੀ ਬੇਤਰਤੀਬ ਨੰਬਰ ਤੋਂ ਜਿਸਨੂੰ ਸੀਡ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The state regeneration function takes the current state and produces a new state.","translation":"ਸਟੇਟ ਰੀਜਨਰੇਸ਼ਨ ਫੰਕਸ਼ਨ ਮੌਜੂਦਾ ਸਟੇਟ ਲੈਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨਵੀਂ ਸਟੇਟ ਤਿਆਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The tempering function is applied to the current element of the state before returning it as the produced random number.","translation":"ਟੈਂਪਰਿੰਗ ਫੰਕਸ਼ਨ ਨੂੰ ਸਟੇਟ ਦੇ ਮੌਜੂਦਾ ਤੱਤ 'ਤੇ ਲਾਗੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਇਸਨੂੰ ਤਿਆਰ ਕੀਤੇ ਬੇਤਰਤੀਬ ਨੰਬਰ ਵਜੋਂ ਵਾਪਸ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that for cryptographic security, it has to be impossible to predict future outputs or recover past outputs given present outputs.","translation":"ਯਾਦ ਰੱਖੋ ਕਿ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੁਰੱਖਿਆ ਲਈ, ਭਵਿੱਖ ਦੇ ਆਉਟਪੁੱਟ ਦੀ ਭਵਿੱਖਬਾਣੀ ਕਰਨਾ ਜਾਂ ਮੌਜੂਦਾ ਆਉਟਪੁੱਟ ਦਿੱਤੇ ਜਾਣ 'ਤੇ ਪਿਛਲੇ ਆਉਟਪੁੱਟ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਸੰਭਵ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"SSL, short for Secure Socket Layer, is a cryptographic protocol originally introduced by Netscape Communications for securing traffic on the Web.","translation":"SSL, ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਸੁਰੱਖਿਅਤ ਸਾਕਟ ਲੇਅਰ, ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਅਸਲ ਵਿੱਚ ਨੈੱਟਸਕੇਪ ਕਮਿਊਨੀਕੇਸ਼ਨ ਦੁਆਰਾ ਵੈੱਬ 'ਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"TLS is the world’s most common cryptosystem, and hence probably also the most studied.","translation":"TLS ਦੁਨੀਆ ਦਾ ਸਭ ਤੋਂ ਆਮ ਕ੍ਰਿਪਟੋਸਿਸਟਮ ਹੈ, ਅਤੇ ਇਸਲਈ ਸ਼ਾਇਦ ਸਭ ਤੋਂ ਵੱਧ ਅਧਿਐਨ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A downgrade attack is a man-in-the-middle attack where an attacker modifies the handshake messages that negotiate which ciphersuite is being used.","translation":"ਇੱਕ ਡਾਊਨਗ੍ਰੇਡ ਹਮਲਾ ਇੱਕ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਹਮਲਾ ਹੈ ਜਿੱਥੇ ਇੱਕ ਹਮਲਾਵਰ ਹੈਂਡਸ਼ੇਕ ਸੁਨੇਹਿਆਂ ਨੂੰ ਸੋਧਦਾ ਹੈ ਜੋ ਇਸ ਗੱਲ 'ਤੇ ਗੱਲਬਾਤ ਕਰਦੇ ਹਨ ਕਿ ਕਿਹੜਾ ਸਾਈਫਰਸੂਟ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"TLS certificates can be used to authenticate peers, but how do we authenticate the certificate?","translation":"TLS ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਸਾਥੀਆਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਪਰ ਅਸੀਂ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਮਾਣਿਤ ਕਰੀਏ?","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When someone actually tries to use a certificate to impersonate a bank, real browsers don’t believe them.","translation":"ਜਦੋਂ ਕੋਈ ਅਸਲ ਵਿੱਚ ਕਿਸੇ ਬੈਂਕ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਤਾਂ ਅਸਲ ਬ੍ਰਾਊਜ਼ਰ ਉਨ੍ਹਾਂ 'ਤੇ ਵਿਸ਼ਵਾਸ ਨਹੀਂ ਕਰਦੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"TLS clients come with a list of trusted certificate authorities, commonly shipped with your operating system or your browser.","translation":"TLS ਕਲਾਇੰਟ ਭਰੋਸੇਯੋਗ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀਆਂ ਦੀ ਇੱਕ ਸੂਚੀ ਦੇ ਨਾਲ ਆਉਂਦੇ ਹਨ, ਆਮ ਤੌਰ 'ਤੇ ਤੁਹਾਡੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਜਾਂ ਤੁਹਾਡੇ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਨਾਲ ਭੇਜੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In TLS, certificates are usually only used to identify the server.","translation":"TLS ਵਿੱਚ, ਸਰਟੀਫਿਕੇਟ ਆਮ ਤੌਰ 'ਤੇ ਸਿਰਫ਼ ਸਰਵਰ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There’s no reason users can’t have their own certificates, and use them to authenticate to the server.","translation":"ਇਸ ਦਾ ਕੋਈ ਕਾਰਨ ਨਹੀਂ ਹੈ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਆਪਣੇ ਖੁਦ ਦੇ ਸਰਟੀਫਿਕੇਟ ਨਹੀਂ ਹੋ ਸਕਦੇ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਸਰਵਰ 'ਤੇ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤੋਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Client certificates are a great solution for when you control both ends of the wire and want to securely authenticate both peers in a TLS connection.","translation":"ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਉਦੋਂ ਇੱਕ ਵਧੀਆ ਹੱਲ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਤੁਸੀਂ ਤਾਰ ਦੇ ਦੋਵੇਂ ਸਿਰੇ ਨੂੰ ਕੰਟਰੋਲ ਕਰਦੇ ਹੋ ਅਤੇ TLS ਕਨੈਕਸ਼ਨ ਵਿੱਚ ਦੋਵਾਂ ਸਾਥੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Suppose an attacker gets access to the server’s private key.","translation":"ਮੰਨ ਲਓ ਕਿ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਸਰਵਰ ਦੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਤੱਕ ਪਹੁੰਚ ਮਿਲ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"That property is called perfect forward secrecy.","translation":"ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸੰਪੂਰਨ ਫਾਰਵਰਡ ਗੁਪਤਤਾ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Attacks on the protocol itself, such as subverting the CA mechanism.","translation":"ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਹਮਲੇ, ਜਿਵੇਂ ਕਿ CA ਵਿਧੀ ਨੂੰ ਖਰਾਬ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"CRIME is an attack by the authors of BEAST.","translation":"CRIME BEAST ਦੇ ਲੇਖਕਾਂ ਦੁਆਰਾ ਕੀਤਾ ਗਿਆ ਇੱਕ ਹਮਲਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker needs some way to inject their guess of the secret so that their guess occurs in the plaintext, such as the query parameters.","translation":"ਹਮਲਾਵਰ ਨੂੰ ਗੁਪਤ ਦੀ ਆਪਣੀ ਅਨੁਮਾਨ ਲਗਾਉਣ ਦਾ ਕੋਈ ਤਰੀਕਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਜੋ ਉਹਨਾਂ ਦਾ ਅਨੁਮਾਨ ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਹੋਵੇ, ਜਿਵੇਂ ਕਿ ਪੁੱਛਗਿੱਛ ਪੈਰਾਮੀਟਰ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In order to defend against CRIME, disable TLS compression.","translation":"CRIME ਦੇ ਵਿਰੁੱਧ ਬਚਾਅ ਕਰਨ ਲਈ, TLS ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Symmetric-key encryption is also known as secret-key encryption.","translation":"ਸਮਮਿਤੀ-ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਗੁਪਤ-ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"AES stands for Advanced Encryption Standard.","translation":"AES ਦਾ ਮਤਲਬ ਹੈ ਐਡਵਾਂਸਡ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"AEAD stands for Authenticated Encryption with Associated Data.","translation":"AEAD ਦਾ ਮਤਲਬ ਹੈ ਪ੍ਰਮਾਣਿਤ ਇਨਕ੍ਰਿਪਸ਼ਨ ਐਸੋਸੀਏਟਿਡ ਡਾਟਾ ਦੇ ਨਾਲ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The glossary defines symmetric-key encryption.","translation":"ਗਲੋਸਰੀ ਸਮਮਿਤੀ-ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"An acronym is a word formed from the initial letters of other words.","translation":"ਇੱਕ ਸੰਖੇਪ ਸ਼ਬਦ ਦੂਜੇ ਸ਼ਬਦਾਂ ਦੇ ਪਹਿਲੇ ਅੱਖਰਾਂ ਤੋਂ ਬਣਿਆ ਇੱਕ ਸ਼ਬਦ ਹੈ।","target_lang":"pa","domain":"general","complexity":"moderate"} | |
| {"en":"CBC stands for cipher block chaining.","translation":"CBC ਦਾ ਮਤਲਬ ਹੈ ਸਾਈਫਰ ਬਲਾਕ ਚੇਨਿੰਗ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"CDN stands for content distribution network.","translation":"CDN ਦਾ ਮਤਲਬ ਹੈ ਸਮੱਗਰੀ ਵੰਡ ਨੈੱਟਵਰਕ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"CSPRNG is a cryptographically secure pseudorandom number generator.","translation":"CSPRNG ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਸੂਡੋਰੈਂਡਮ ਨੰਬਰ ਜਨਰੇਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"CSRF stands for cross-site request forgery.","translation":"CSRF ਦਾ ਮਤਲਬ ਹੈ ਕਰਾਸ-ਸਾਈਟ ਰਿਕੁਐਸਟ ਫੋਰਜਰੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"DES is the Data Encryption Standard.","translation":"DES ਡਾਟਾ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"FIPS refers to Federal Information Processing Standards.","translation":"FIPS ਦਾ ਮਤਲਬ ਹੈ ਫੈਡਰਲ ਇਨਫਰਮੇਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਸਟੈਂਡਰਡ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"GCM is Galois Counter Mode.","translation":"GCM ਗੈਲੋਇਸ ਕਾਊਂਟਰ ਮੋਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"HKDF is HMAC-based (Extract-and-Expand) Key Derivation Function.","translation":"HKDF HMAC-ਅਧਾਰਿਤ (ਐਕਸਟਰੈਕਟ-ਅਤੇ-ਵਿਸਤਾਰ) ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"HMAC is Hash-based Message Authentication Code.","translation":"HMAC ਹੈਸ਼-ਅਧਾਰਿਤ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"HSTS stands for HTTP Strict Transport Security.","translation":"HSTS ਦਾ ਮਤਲਬ ਹੈ HTTP ਸਖ਼ਤ ਟ੍ਰਾਂਸਪੋਰਟ ਸੁਰੱਖਿਆ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"IV is the initialization vector.","translation":"IV ਸ਼ੁਰੂਆਤੀ ਵੈਕਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"KDF is key derivation function.","translation":"KDF ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"MAC is message authentication code.","translation":"MAC ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"MITM stands for man-in-the-middle.","translation":"MITM ਦਾ ਮਤਲਬ ਹੈ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"OTR stands for off-the-record.","translation":"OTR ਦਾ ਮਤਲਬ ਹੈ ਆਫ-ਦ-ਰਿਕਾਰਡ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Browsers originally implemented certificate pinning by coming shipped with a list of certificates from large, high-profile websites.","translation":"ਸ਼ੁਰੂ ਵਿੱਚ, ਬ੍ਰਾਊਜ਼ਰਾਂ ਨੇ ਵੱਡੀਆਂ, ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਵੈੱਬਸਾਈਟਾਂ ਦੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਦੇ ਨਾਲ ਆ ਕੇ ਸਰਟੀਫਿਕੇਟ ਪਿੰਨਿੰਗ ਨੂੰ ਲਾਗੂ ਕੀਤਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, Google included whitelisted certificates for all of their services in their Chrome browser.","translation":"ਉਦਾਹਰਨ ਲਈ, ਗੂਗਲ ਨੇ ਆਪਣੇ Chrome ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ ਆਪਣੀਆਂ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਲਈ ਵ੍ਹਾਈਟਲਿਸਟ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਸ਼ਾਮਲ ਕੀਤੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Often, the defaults are unsafe, and people are unaware that they should be changed.","translation":"ਅਕਸਰ, ਡਿਫੌਲਟ ਅਸੁਰੱਖਿਅਤ ਹੁੰਦੇ ਹਨ, ਅਤੇ ਲੋਕ ਇਸ ਤੋਂ ਅਣਜਾਣ ਹੁੰਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਨੂੰ ਬਦਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The things that constitute a secure TLS configuration can change rapidly, because cryptanalysis and practical attacks are continuously improving.","translation":"ਉਹ ਚੀਜ਼ਾਂ ਜੋ ਇੱਕ ਸੁਰੱਖਿਅਤ TLS ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਣਾਉਂਦੀਆਂ ਹਨ, ਤੇਜ਼ੀ ਨਾਲ ਬਦਲ ਸਕਦੀਆਂ ਹਨ, ਕਿਉਂਕਿ ਕ੍ਰਿਪਟੋਐਨਾਲਿਸਿਸ ਅਤੇ ਵਿਹਾਰਕ ਹਮਲੇ ਲਗਾਤਾਰ ਸੁਧਾਰ ਕਰ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Old clients that still need to be supported sometimes mean that you have to hang on to broken configuration options.","translation":"ਪੁਰਾਣੇ ਕਲਾਇੰਟ ਜਿਨ੍ਹਾਂ ਨੂੰ ਅਜੇ ਵੀ ਸਹਿਯੋਗ ਦੀ ਲੋੜ ਹੈ, ਕਈ ਵਾਰ ਇਸਦਾ ਮਤਲਬ ਹੁੰਦਾ ਹੈ ਕਿ ਤੁਹਾਨੂੰ ਟੁੱਟੇ ਹੋਏ ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਿਕਲਪਾਂ 'ਤੇ ਟਿਕੇ ਰਹਿਣਾ ਪੈਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A practical example of some of these points coming together is the BEAST attack.","translation":"ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੁਝ ਨੁਕਤਿਆਂ ਦਾ ਇੱਕ ਵਿਹਾਰਕ ਉਦਾਹਰਣ BEAST ਹਮਲਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"That attack exploited weaknesses in CBC ciphersuites in TLSv1.0, which were parts of the default ciphersuite specifications everywhere.","translation":"ਉਸ ਹਮਲੇ ਨੇ TLSv1.0 ਵਿੱਚ CBC ਸਾਈਫਰਸੂਟਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ, ਜੋ ਹਰ ਥਾਂ ਡਿਫੌਲਟ ਸਾਈਫਰਸੂਟਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਹਿੱਸਾ ਸਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Many people recommended defending against it by switching to RC4.","translation":"ਬਹੁਤ ਸਾਰੇ ਲੋਕਾਂ ਨੇ RC4 'ਤੇ ਸਵਿੱਚ ਕਰਕੇ ਇਸਦੇ ਵਿਰੁੱਧ ਬਚਾਅ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Good advice necessarily changes over time, and it’s impossible to do so in a persistent medium such as a book.","translation":"ਚੰਗੀ ਸਲਾਹ ਸਮੇਂ ਦੇ ਨਾਲ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਬਦਲਦੀ ਹੈ, ਅਤੇ ਇੱਕ ਸਥਾਈ ਮਾਧਿਅਮ ਜਿਵੇਂ ਕਿ ਇੱਕ ਕਿਤਾਬ ਵਿੱਚ ਅਜਿਹਾ ਕਰਨਾ ਅਸੰਭਵ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, you should look at continuously updated third party sources such as Qualys SSL Labs.","translation":"ਇਸ ਦੀ ਬਜਾਏ, ਤੁਹਾਨੂੰ ਲਗਾਤਾਰ ਅਪਡੇਟ ਕੀਤੇ ਤੀਜੀ ਧਿਰ ਦੇ ਸਰੋਤਾਂ ਜਿਵੇਂ ਕਿ Qualys SSL Labs 'ਤੇ ਨਜ਼ਰ ਮਾਰਨੀ ਚਾਹੀਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"They provide tests for both SSL clients and servers, and extensive advice on how to improve configurations.","translation":"ਉਹ SSL ਕਲਾਇੰਟਸ ਅਤੇ ਸਰਵਰ ਦੋਵਾਂ ਲਈ ਟੈਸਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਅਤੇ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਕਿਵੇਂ ਸੁਧਾਰਿਆ ਜਾਵੇ ਇਸ ਬਾਰੇ ਵਿਆਪਕ ਸਲਾਹ ਦਿੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"OpenPGP is an open standard that describes a method for encrypting and signing messages.","translation":"OpenPGP ਇੱਕ ਖੁੱਲ੍ਹਾ ਮਿਆਰ ਹੈ ਜੋ ਸੁਨੇਹਿਆਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਦਸਤਖਤ ਕਰਨ ਦੇ ਤਰੀਕੇ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"GPG is the most popular implementation of that standard, available under a free software license.","translation":"GPG ਉਸ ਮਿਆਰ ਦਾ ਸਭ ਤੋਂ ਪ੍ਰਸਿੱਧ ਲਾਗੂਕਰਤਾ ਹੈ, ਜੋ ਇੱਕ ਮੁਫਤ ਸਾਫਟਵੇਅਰ ਲਾਇਸੈਂਸ ਦੇ ਅਧੀਨ ਉਪਲਬਧ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Unlike TLS, which focuses on data in motion, OpenPGP focuses on data at rest.","translation":"TLS ਦੇ ਉਲਟ, ਜੋ ਗਤੀ ਵਿੱਚ ਡੇਟਾ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦਾ ਹੈ, OpenPGP ਆਰਾਮ 'ਤੇ ਡੇਟਾ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A TLS session is active: bytes fly back and forth as the peers set up the secure channel.","translation":"ਇੱਕ TLS ਸੈਸ਼ਨ ਕਿਰਿਆਸ਼ੀਲ ਹੈ: ਜਿਵੇਂ ਹੀ ਪੀਅਰ ਸੁਰੱਖਿਅਤ ਚੈਨਲ ਸਥਾਪਤ ਕਰਦੇ ਹਨ, ਬਾਈਟਸ ਅੱਗੇ ਅਤੇ ਪਿੱਛੇ ਉੱਡਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"An OpenPGP interaction is, by comparison, static: the sender computes the entire message up front using information shared ahead of time.","translation":"ਇੱਕ OpenPGP ਪਰਸਪਰ ਪ੍ਰਭਾਵ, ਤੁਲਨਾ ਦੁਆਰਾ, ਸਥਿਰ ਹੈ: ਭੇਜਣ ਵਾਲਾ ਪਹਿਲਾਂ ਤੋਂ ਸਾਂਝੀ ਕੀਤੀ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪੂਰੇ ਸੁਨੇਹੇ ਦੀ ਗਣਨਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Users have key pairs consisting of a public key and a private key.","translation":"ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਇੱਕ ਜਨਤਕ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਨਿੱਜੀ ਕੁੰਜੀ ਵਾਲੇ ਕੁੰਜੀ ਜੋੜੇ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Public key algorithms are used both for signing and encryption.","translation":"ਜਨਤਕ ਕੁੰਜੀ ਐਲਗੋਰਿਦਮ ਦਸਤਖਤ ਅਤੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੋਵਾਂ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The simplest case is a directly trusted key.","translation":"ਸਭ ਤੋਂ ਸਧਾਰਨ ਮਾਮਲਾ ਇੱਕ ਸਿੱਧੀ ਭਰੋਸੇਯੋਗ ਕੁੰਜੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If we meet up in person, we can verify each other’s identities.","translation":"ਜੇਕਰ ਅਸੀਂ ਵਿਅਕਤੀਗਤ ਤੌਰ 'ਤੇ ਮਿਲਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਇੱਕ ਦੂਜੇ ਦੀ ਪਛਾਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Modular exponentiation is used in many cryptographic applications.","translation":"ਮਾਡਿਊਲਰ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਬਹੁਤ ਸਾਰੀਆਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The exponent is the private key d, which is usually more than a thousand bits long.","translation":"ਐਕਸਪੋਨੈਂਟ ਪ੍ਰਾਈਵੇਟ ਕੀ d ਹੈ, ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਹਜ਼ਾਰ ਬਿੱਟਾਂ ਤੋਂ ਵੱਧ ਲੰਬਾ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that this method will still leak timing information, so it’s only suitable for offline computation.","translation":"ਧਿਆਨ ਵਿੱਚ ਰੱਖੋ ਕਿ ਇਹ ਵਿਧੀ ਅਜੇ ਵੀ ਸਮਾਂ ਜਾਣਕਾਰੀ ਲੀਕ ਕਰੇਗੀ, ਇਸ ਲਈ ਇਹ ਸਿਰਫ਼ ਔਫਲਾਈਨ ਕੰਪਿਊਟੇਸ਼ਨ ਲਈ ਢੁਕਵੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Modular exponentiation can also be computed using a technique called a Montgomery ladder.","translation":"ਮਾਡਿਊਲਰ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਦੀ ਗਣਨਾ ਇੱਕ ਤਕਨੀਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜਿਸਨੂੰ ਮੋਂਟਗੋਮਰੀ ਲਾਡਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Many programming languages provide access to specific modular exponentiation functions.","translation":"ਬਹੁਤ ਸਾਰੀਆਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾਵਾਂ ਖਾਸ ਮਾਡਿਊਲਰ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਫੰਕਸ਼ਨਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, in Python, pow(e, x, m) performs efficient modular exponentiation.","translation":"ਉਦਾਹਰਨ ਲਈ, ਪਾਈਥਨ ਵਿੱਚ, pow(e, x, m) ਕੁਸ਼ਲ ਮਾਡਿਊਲਰ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The exponentiation by squaring algorithm is simple and fast, but the time it takes to complete depends on the value of the exponent.","translation":"ਸਕੁਏਰਿੰਗ ਐਲਗੋਰਿਦਮ ਦੁਆਰਾ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਸਧਾਰਨ ਅਤੇ ਤੇਜ਼ ਹੈ, ਪਰ ਇਸਨੂੰ ਪੂਰਾ ਕਰਨ ਵਿੱਚ ਲੱਗਣ ਵਾਲਾ ਸਮਾਂ ਐਕਸਪੋਨੈਂਟ ਦੇ ਮੁੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"That’s bad, because the exponent is usually a secret value, such as a Diffie-Hellman secret or the private exponent d in RSA.","translation":"ਇਹ ਮਾੜਾ ਹੈ, ਕਿਉਂਕਿ ਐਕਸਪੋਨੈਂਟ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਗੁਪਤ ਮੁੱਲ ਹੁੰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਡਿਫੀ-ਹੈਲਮੈਨ ਗੁਪਤ ਜਾਂ RSA ਵਿੱਚ ਪ੍ਰਾਈਵੇਟ ਐਕਸਪੋਨੈਂਟ d।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The Montgomery ladder is an algorithm that resolves this by guaranteeing the same number of operations irrespective of the particular value of the exponent.","translation":"ਮੋਂਟਗੋਮਰੀ ਲਾਡਰ ਇੱਕ ਅਲਗੋਰਿਦਮ ਹੈ ਜੋ ਐਕਸਪੋਨੈਂਟ ਦੇ ਖਾਸ ਮੁੱਲ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ਓਪਰੇਸ਼ਨਾਂ ਦੀ ਗਿਣਤੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾ ਕੇ ਇਸਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"It was originally applied for efficient scalar multiplications over elliptic curves, but the mathematics works for many other systems: specifically, for any abelian group.","translation":"ਇਹ ਅਸਲ ਵਿੱਚ ਅੰਡਾਕਾਰ ਕਰਵਾਂ 'ਤੇ ਕੁਸ਼ਲ ਸਕੇਲਰ ਗੁਣਾਂ ਲਈ ਲਾਗੂ ਕੀਤਾ ਗਿਆ ਸੀ, ਪਰ ਗਣਿਤ ਬਹੁਤ ਸਾਰੇ ਹੋਰ ਸਿਸਟਮਾਂ ਲਈ ਕੰਮ ਕਰਦਾ ਹੈ: ਖਾਸ ਤੌਰ 'ਤੇ, ਕਿਸੇ ਵੀ ਅਬੇਲੀਅਨ ਸਮੂਹ ਲਈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This is an optional, in-depth section. It almost certainly won’t help you write better software, so feel free to skip it.","translation":"ਇਹ ਇੱਕ ਵਿਕਲਪਿਕ, ਡੂੰਘਾਈ ਵਾਲਾ ਭਾਗ ਹੈ। ਇਹ ਲਗਭਗ ਨਿਸ਼ਚਿਤ ਤੌਰ 'ਤੇ ਤੁਹਾਨੂੰ ਬਿਹਤਰ ਸਾਫਟਵੇਅਰ ਲਿਖਣ ਵਿੱਚ ਮਦਦ ਨਹੀਂ ਕਰੇਗਾ, ਇਸ ਲਈ ਇਸਨੂੰ ਛੱਡਣ ਲਈ ਸੁਤੰਤਰ ਮਹਿਸੂਸ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Like with exponentiation by squaring, we start by looking at the binary expansion of the exponent k.","translation":"ਸਕੁਏਰਿੰਗ ਦੁਆਰਾ ਐਕਸਪੋਨੈਂਸ਼ੀਏਸ਼ਨ ਵਾਂਗ, ਅਸੀਂ ਐਕਸਪੋਨੈਂਟ k ਦੇ ਬਾਈਨਰੀ ਵਿਸਤਾਰ ਨੂੰ ਦੇਖ ਕੇ ਸ਼ੁਰੂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, any k can be written as a sum ( ∑ ) of some powers of two (2 i ).","translation":"ਆਮ ਤੌਰ 'ਤੇ, ਕਿਸੇ ਵੀ k ਨੂੰ ਦੋ ਦੀਆਂ ਕੁਝ ਸ਼ਕਤੀਆਂ (2 i ) ਦੇ ਜੋੜ ( ∑ ) ਵਜੋਂ ਲਿਖਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"That definition might look scary, but all you’re really doing here is defining k i as bit of k at position i.","translation":"ਉਹ ਪਰਿਭਾਸ਼ਾ ਡਰਾਉਣੀ ਲੱਗ ਸਕਦੀ ਹੈ, ਪਰ ਤੁਸੀਂ ਅਸਲ ਵਿੱਚ ਇੱਥੇ ਜੋ ਕਰ ਰਹੇ ਹੋ ਉਹ ਹੈ k i ਨੂੰ ਸਥਿਤੀ i 'ਤੇ k ਦੇ ਬਿੱਟ ਵਜੋਂ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The sum goes over all the bits: if k is t bits long, and we start indexing at 0, the index of the highest bit is t−1, and the index of the lowest bit is 0.","translation":"ਜੋੜ ਸਾਰੇ ਬਿੱਟਾਂ 'ਤੇ ਜਾਂਦਾ ਹੈ: ਜੇਕਰ k t ਬਿੱਟ ਲੰਬਾ ਹੈ, ਅਤੇ ਅਸੀਂ 0 'ਤੇ ਇੰਡੈਕਸਿੰਗ ਸ਼ੁਰੂ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਸਭ ਤੋਂ ਉੱਚੇ ਬਿੱਟ ਦਾ ਸੂਚਕ t−1 ਹੈ, ਅਤੇ ਸਭ ਤੋਂ ਘੱਟ ਬਿੱਟ ਦਾ ਸੂਚਕ 0 ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the binary expansion of the number 6 is 0b110.","translation":"ਉਦਾਹਰਨ ਲਈ, ਨੰਬਰ 6 ਦਾ ਬਾਈਨਰੀ ਵਿਸਤਾਰ 0b110 ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"That number is three bits long, so t = 3.","translation":"ਉਹ ਨੰਬਰ ਤਿੰਨ ਬਿੱਟ ਲੰਬਾ ਹੈ, ਇਸ ਲਈ t = 3।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The next few steps don’t make a lot of sense until you see them come together at the end, so bear with me and check that the math works out.","translation":"ਅਗਲੇ ਕੁਝ ਕਦਮ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸਮਝ ਵਿੱਚ ਨਹੀਂ ਆਉਂਦੇ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਅੰਤ ਵਿੱਚ ਇਕੱਠੇ ਨਹੀਂ ਦੇਖਦੇ, ਇਸ ਲਈ ਮੇਰੇ ਨਾਲ ਸਹਿਣ ਕਰੋ ਅਤੇ ਜਾਂਚ ਕਰੋ ਕਿ ਗਣਿਤ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll define a related sum, L j : L j = t−1 ∑ i=j 2 i−j k i","translation":"ਅਸੀਂ ਇੱਕ ਸੰਬੰਧਿਤ ਜੋੜ, L j ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਾਂਗੇ: L j = t−1 ∑ i=j 2 i−j k i","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Essentially, L j is just k shifted to the right by j bits.","translation":"ਅਸਲ ਵਿੱਚ, L j ਸਿਰਫ਼ k ਹੈ ਜੋ j ਬਿੱਟਾਂ ਦੁਆਰਾ ਸੱਜੇ ਪਾਸੇ ਸ਼ਿਫਟ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} |