Changeset 8141


Ignore:
Timestamp:
May 31, 2019, 11:11:57 PM (3 years ago)
Author:
Christian Bender
Message:

DCAPathFinder: revision of formulations

Location:
trunk/CrypPluginsExperimental
Files:
4 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.Designer.cs

    r8140 r8141  
    161161       
    162162        /// <summary>
    163         ///   Sucht eine lokalisierte Zeichenfolge, die Description of the Tutorials ähnelt.
     163        ///   Sucht eine lokalisierte Zeichenfolge, die Description of the tutorials ähnelt.
    164164        /// </summary>
    165165        internal static string DescriptionHeader {
     
    224224       
    225225        /// <summary>
    226         ///   Sucht eine lokalisierte Zeichenfolge, die The number of messages specifies the number of messages the oracle should generate. ähnelt.
     226        ///   Sucht eine lokalisierte Zeichenfolge, die Number of messages the oracle should generate ähnelt.
    227227        /// </summary>
    228228        internal static string MessageCountToolTip {
     
    233233       
    234234        /// <summary>
    235         ///   Sucht eine lokalisierte Zeichenfolge, die Welcome to the differential cryptanalysis tutorial. This method for the analysis of turn-based symmetric block ciphers aims at recovering single bits up to complete lap keys. This procedure was published in 1991 by the two Israeli researchers, Eli Biham and Adi Shamir. ähnelt.
     235        ///   Sucht eine lokalisierte Zeichenfolge, die Welcome to the differential cryptanalysis tutorial. This method for the analysis of round-based symmetric block ciphers aims at recovering single bits up to complete round keys. This method was published in 1991 by the two Israeli researchers, Eli Biham and Adi Shamir. ähnelt.
    236236        /// </summary>
    237237        internal static string OverviewContent1 {
     
    242242       
    243243        /// <summary>
    244         ///   Sucht eine lokalisierte Zeichenfolge, die In this tutorial this procedure is presented in three parts. Part one teaches the basic idea of differential cryptanalysis by analyzing a cipher with an encryption round. Part two expands this idea to three encryption rounds. In part three the knowledge is deepened by increasing the complexity of the cipher to 5 encryption rounds. ähnelt.
     244        ///   Sucht eine lokalisierte Zeichenfolge, die This tutorial deals with the DCA procedure in three parts. Part 1 teaches the basic idea of differential cryptanalysis (DCA) using a cipher with an encryption round. Part 2 deepens this idea using a cipher with three encryption rounds. Part three deepens the knowledge by increasing the complexity of the cipher to 5 encryption rounds. In part three the knowledge is deepened by increasing the complexity of the cipher to 5 encryption rounds. ähnelt.
    245245        /// </summary>
    246246        internal static string OverviewContent2 {
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.de.resx

    r8140 r8141  
    143143  </data>
    144144  <data name="DescriptionContent2" xml:space="preserve">
    145     <value>Tutorial 1 verwendet Chiffre 1 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet zwei Rundenschlüssel. Es wird eine Verschlüsselungsrunde ausgeführt. In diesem Tutorial werden zwei unbekannte je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
     145    <value>Tutorial 1 verwendet Chiffre 1 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet zwei Rundenschlüssel. Es wird eine Verschlüsselungsrunde ausgeführt. In diesem Tutorial werden zwei unbekannte, je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
    146146  </data>
    147147  <data name="DescriptionContent3" xml:space="preserve">
    148     <value>Tutorial 2 verwendet Chiffre 2 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet vier Rundenschlüssel. Es werden drei Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden vier unbekannte je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
     148    <value>Tutorial 2 verwendet Chiffre 2 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet vier Rundenschlüssel. Es werden drei Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden vier unbekannte, je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
    149149  </data>
    150150  <data name="DescriptionContent4" xml:space="preserve">
    151     <value>Tutorial 3 verwendet Chiffre 3 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet sechs Rundenschlüssel. Es werden fünf Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden sechs unbekannte je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
     151    <value>Tutorial 3 verwendet Chiffre 3 der ToyChiffren-Komponente. Diese Chiffre arbeitet auf 16 Bit Blöcken und verwendet sechs Rundenschlüssel. Es werden fünf Verschlüsselungsrunden ausgeführt. In diesem Tutorial werden sechs unbekannte, je 16 Bit große Rundenschlüssel wiederhergestellt.</value>
    152152  </data>
    153153  <data name="DescriptionHeader" xml:space="preserve">
     
    173173  </data>
    174174  <data name="MessageCountToolTip" xml:space="preserve">
    175     <value>Die Nachrichtenanzahl spezifiziert die Anzahl an Nachrichten, die das Orakel generieren soll</value>
     175    <value>Anzahl an Nachrichten, die das Orakel generieren soll</value>
    176176  </data>
    177177  <data name="OverviewContent1" xml:space="preserve">
    178     <value>Herzlich Willkommen zum Tutorial zur differenziellen Kryptoanalyse. Dieses Verfahren zur Analyse rundenbasierter symmetrischer Blockchiffren hat das Ziel, einzelne Bits bis hin zu vollständigen Rundenschlüsseln wiederherzustellen. Veröffentlicht wurde dieses Verfahren 1991 von den zwei israelischen Forschern Eli Biham und Adi Shamir. </value>
     178    <value>Herzlich willkommen zum Tutorial zur differenziellen Kryptoanalyse. Dieses Verfahren zur Analyse rundenbasierter symmetrischer Blockchiffren hat das Ziel, einzelne Bits bis hin zu vollständigen Rundenschlüsseln wiederherzustellen. Veröffentlicht wurde dieses Verfahren 1991 von den zwei israelischen Forschern Eli Biham und Adi Shamir. </value>
    179179  </data>
    180180  <data name="OverviewContent2" xml:space="preserve">
    181     <value>In diesem Tutorial wird dieses Verfahren in drei Teilen präsentiert. Teil eins vermittelt die Grundlegende Idee der differenziellen Kryptoanalyse durch die Analyse einer Chiffre mit einer Verschlüsselungsrunde. Teil zwei beschreibt erweitert diese Idee auf drei Verschlüsselungsrunden. In Teil drei wird das vermittelte Wissen vertieft durch Erhöhung der Komplexität der Chiffre auf 5 Verschlüsselungsrunden.</value>
     181    <value>Dieses Tutorial handelt das DCA-Verfahren in drei Teilen. Teil 1 vermittelt die grundlegende Idee der differenziellen Kryptoanalyse (DCA) anhand einer Chiffre mit einer Verschlüsselungsrunde. Teil 2 vertieft diese Idee anhand einer Chiffre mit drei Verschlüsselungsrunden. In Teil drei wird das vermittelte Wissen vertieft durch Erhöhung der Komplexität der Chiffre auf 5 Verschlüsselungsrunden.</value>
    182182  </data>
    183183  <data name="OverviewContent3" xml:space="preserve">
     
    185185  </data>
    186186  <data name="OverviewContent4" xml:space="preserve">
    187     <value>Viel Spaß beim ausprobieren und brechen der Chiffren!</value>
     187    <value>Viel Spaß beim Ausprobieren und Brechen der Chiffren!</value>
    188188  </data>
    189189  <data name="OverviewHeader" xml:space="preserve">
    190     <value>Differenzielle Kryptoanalyse Tutorial</value>
     190    <value>Tutorial zur differenziellen Kryptoanalyse</value>
    191191  </data>
    192192  <data name="Path" xml:space="preserve">
  • trunk/CrypPluginsExperimental/DCAPathFinder/Properties/Resources.resx

    r8140 r8141  
    152152  </data>
    153153  <data name="DescriptionHeader" xml:space="preserve">
    154     <value>Description of the Tutorials</value>
     154    <value>Description of the tutorials</value>
    155155  </data>
    156156  <data name="DescriptionSubHeader1" xml:space="preserve">
     
    173173  </data>
    174174  <data name="MessageCountToolTip" xml:space="preserve">
    175     <value>The number of messages specifies the number of messages the oracle should generate.</value>
     175    <value>Number of messages the oracle should generate</value>
    176176  </data>
    177177  <data name="OverviewContent1" xml:space="preserve">
    178     <value>Welcome to the differential cryptanalysis tutorial. This method for the analysis of turn-based symmetric block ciphers aims at recovering single bits up to complete lap keys. This procedure was published in 1991 by the two Israeli researchers, Eli Biham and Adi Shamir.</value>
     178    <value>Welcome to the differential cryptanalysis tutorial. This method for the analysis of round-based symmetric block ciphers aims at recovering single bits up to complete round keys. This method was published in 1991 by the two Israeli researchers, Eli Biham and Adi Shamir.</value>
    179179  </data>
    180180  <data name="OverviewContent2" xml:space="preserve">
    181     <value>In this tutorial this procedure is presented in three parts. Part one teaches the basic idea of differential cryptanalysis by analyzing a cipher with an encryption round. Part two expands this idea to three encryption rounds. In part three the knowledge is deepened by increasing the complexity of the cipher to 5 encryption rounds.</value>
     181    <value>This tutorial deals with the DCA procedure in three parts. Part 1 teaches the basic idea of differential cryptanalysis (DCA) using a cipher with an encryption round. Part 2 deepens this idea using a cipher with three encryption rounds. Part three deepens the knowledge by increasing the complexity of the cipher to 5 encryption rounds. In part three the knowledge is deepened by increasing the complexity of the cipher to 5 encryption rounds.</value>
    182182  </data>
    183183  <data name="OverviewContent3" xml:space="preserve">
  • trunk/CrypPluginsExperimental/ToyCiphers/Properties/Resources.de.resx

    r8140 r8141  
    125125  </data>
    126126  <data name="ChoiceOfAlgorithmToolTop" xml:space="preserve">
    127     <value>An dieser Stelle kann einer der in der Liste enthaltenen Algorithmen ausgewählt werden. Dieser kann mittels differenzieller Kryptoanalyse untersucht werden.</value>
     127    <value>Hier können Sie einen der in der Liste enthaltenen Algorithmen auswählen. Dieser kann dann mittels differenzieller Kryptoanalyse untersucht werden.</value>
    128128  </data>
    129129  <data name="Cipher1" xml:space="preserve">
Note: See TracChangeset for help on using the changeset viewer.