Changeset 8414


Ignore:
Timestamp:
Oct 17, 2019, 11:31:43 AM (2 years ago)
Author:
Christian Bender
Message:

DCA ToyCipher: translation

Location:
trunk/CrypPlugins/DCAToyCiphers/Properties
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPlugins/DCAToyCiphers/Properties/Resources.Designer.cs

    r8364 r8414  
    7171       
    7272        /// <summary>
    73         ///   Sucht eine lokalisierte Zeichenfolge, die Choice of the algorithm ähnelt.
     73        ///   Sucht eine lokalisierte Zeichenfolge, die Choice of algorithm ähnelt.
    7474        /// </summary>
    7575        internal static string ChoiceOfAlgorithm {
     
    8080       
    8181        /// <summary>
    82         ///   Sucht eine lokalisierte Zeichenfolge, die At this point one of the algorithms contained in the list can be selected. This algorithm can be examined by differential cryptanalysis. ähnelt.
     82        ///   Sucht eine lokalisierte Zeichenfolge, die Here you can select one of the ciphers contained in the list. It can then be examined by differential cryptanalysis. ähnelt.
    8383        /// </summary>
    8484        internal static string ChoiceOfAlgorithmToolTop {
     
    9898       
    9999        /// <summary>
    100         ///   Sucht eine lokalisierte Zeichenfolge, die Data is encrypted or decrypted depending on the selected operating option ähnelt.
     100        ///   Sucht eine lokalisierte Zeichenfolge, die Data is encrypted or decrypted depending on the selected operating option. ähnelt.
    101101        /// </summary>
    102102        internal static string ChoiceOfModeToolTop {
     
    107107       
    108108        /// <summary>
    109         ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 1: 16 bit blocksize, 2 subkeys, 32 bit keylength ähnelt.
     109        ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 1: 16 bit block size, 2 round keys, 32 bit key length ähnelt.
    110110        /// </summary>
    111111        internal static string Cipher1 {
     
    125125       
    126126        /// <summary>
    127         ///   Sucht eine lokalisierte Zeichenfolge, die Inputblock ähnelt.
     127        ///   Sucht eine lokalisierte Zeichenfolge, die Input block ähnelt.
    128128        /// </summary>
    129129        internal static string Cipher1LblInputBlock {
     
    134134       
    135135        /// <summary>
    136         ///   Sucht eine lokalisierte Zeichenfolge, die Outpublock ähnelt.
     136        ///   Sucht eine lokalisierte Zeichenfolge, die Output block ähnelt.
    137137        /// </summary>
    138138        internal static string Cipher1LblOutputBlock {
     
    143143       
    144144        /// <summary>
    145         ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. One encryption round is executed using a total of two round keys. The following steps are performed in the encryption round: Key addition, substitution and key addition. The round keys have a size of 16 bits, the SBoxes each process 4 bits. The keylength is 32 bit. ähnelt.
     145        ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. One encryption round is executed using a total of two round keys. The following steps are performed in the encryption round: Key addition, substitution and key addition. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is therefore 32 bits. ähnelt.
    146146        /// </summary>
    147147        internal static string Cipher1LblText {
     
    152152       
    153153        /// <summary>
    154         ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 2: 16 bit blocksize, 4 subkeys, 64 bit keylength ähnelt.
     154        ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 2: 16 bit block size, 4 round keys, 64 bit key length ähnelt.
    155155        /// </summary>
    156156        internal static string Cipher2 {
     
    170170       
    171171        /// <summary>
    172         ///   Sucht eine lokalisierte Zeichenfolge, die Inputblock ähnelt.
     172        ///   Sucht eine lokalisierte Zeichenfolge, die Input block ähnelt.
    173173        /// </summary>
    174174        internal static string Cipher2LblInputBlock {
     
    179179       
    180180        /// <summary>
    181         ///   Sucht eine lokalisierte Zeichenfolge, die Outpublock ähnelt.
     181        ///   Sucht eine lokalisierte Zeichenfolge, die Output block ähnelt.
    182182        /// </summary>
    183183        internal static string Cipher2LblOutputBlock {
     
    188188       
    189189        /// <summary>
    190         ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation is omitted. The round keys have a size of 16 bits, the SBoxes each process 4 bits. The keylength is 64 bit. ähnelt.
    191         /// </summary>
    192         internal static string Cipher2LblText {
    193             get {
    194                 return ResourceManager.GetString("Cipher2LblText", resourceCulture);
    195             }
    196         }
    197        
    198         /// <summary>
    199         ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 3: 16 bit blocksize, 6 subkeys, 96 bit keylength ähnelt.
    200         /// </summary>
    201         internal static string Cipher3 {
    202             get {
    203                 return ResourceManager.GetString("Cipher3", resourceCulture);
    204             }
    205         }
    206        
    207         /// <summary>
    208         ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 3 ähnelt.
    209         /// </summary>
    210         internal static string Cipher3LblHeading {
    211             get {
    212                 return ResourceManager.GetString("Cipher3LblHeading", resourceCulture);
    213             }
    214         }
    215        
    216         /// <summary>
    217         ///   Sucht eine lokalisierte Zeichenfolge, die Inputblock ähnelt.
    218         /// </summary>
    219         internal static string Cipher3LblInputBlock {
    220             get {
    221                 return ResourceManager.GetString("Cipher3LblInputBlock", resourceCulture);
    222             }
    223         }
    224        
    225         /// <summary>
    226         ///   Sucht eine lokalisierte Zeichenfolge, die Outputblock ähnelt.
    227         /// </summary>
    228         internal static string Cipher3LblOutputBlock {
    229             get {
    230                 return ResourceManager.GetString("Cipher3LblOutputBlock", resourceCulture);
    231             }
    232         }
    233        
    234         /// <summary>
    235         ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. 5 encryption rounds are performed, whereby a total of six round keys are used. In the last encryption round two round keys are used. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation unfolds and the last round key is added. The round keys are 16 bits in size, the SBoxes each process 4 bits. The keylength is 96 bit.
     190        ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation is omitted and the last round key is added. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is thus 64 bits.
    236191        ///
    237192        /// ähnelt.
    238193        /// </summary>
     194        internal static string Cipher2LblText {
     195            get {
     196                return ResourceManager.GetString("Cipher2LblText", resourceCulture);
     197            }
     198        }
     199       
     200        /// <summary>
     201        ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 3: 16 bit block size, 6 round keys, 96 bit key length ähnelt.
     202        /// </summary>
     203        internal static string Cipher3 {
     204            get {
     205                return ResourceManager.GetString("Cipher3", resourceCulture);
     206            }
     207        }
     208       
     209        /// <summary>
     210        ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 3 ähnelt.
     211        /// </summary>
     212        internal static string Cipher3LblHeading {
     213            get {
     214                return ResourceManager.GetString("Cipher3LblHeading", resourceCulture);
     215            }
     216        }
     217       
     218        /// <summary>
     219        ///   Sucht eine lokalisierte Zeichenfolge, die Input block ähnelt.
     220        /// </summary>
     221        internal static string Cipher3LblInputBlock {
     222            get {
     223                return ResourceManager.GetString("Cipher3LblInputBlock", resourceCulture);
     224            }
     225        }
     226       
     227        /// <summary>
     228        ///   Sucht eine lokalisierte Zeichenfolge, die Output block ähnelt.
     229        /// </summary>
     230        internal static string Cipher3LblOutputBlock {
     231            get {
     232                return ResourceManager.GetString("Cipher3LblOutputBlock", resourceCulture);
     233            }
     234        }
     235       
     236        /// <summary>
     237        ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 16 bit blocks. 5 encryption rounds are performed, whereby a total of six round keys are used. In the last encryption round two round keys are used. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation unfolds and the last round key is added. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is thus 96 bits.
     238        ///
     239        /// ähnelt.
     240        /// </summary>
    239241        internal static string Cipher3LblText {
    240242            get {
     
    244246       
    245247        /// <summary>
    246         ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 4: 4 bit blocksize, 4 subkeys, 16 bit keylength ähnelt.
     248        ///   Sucht eine lokalisierte Zeichenfolge, die Cipher 4: 4 bit block size , 4 round keys, 16 bit key length ähnelt.
    247249        /// </summary>
    248250        internal static string Cipher4 {
     
    262264       
    263265        /// <summary>
    264         ///   Sucht eine lokalisierte Zeichenfolge, die Inputblock ähnelt.
     266        ///   Sucht eine lokalisierte Zeichenfolge, die Input block ähnelt.
    265267        /// </summary>
    266268        internal static string Cipher4LblInputBlock {
     
    271273       
    272274        /// <summary>
    273         ///   Sucht eine lokalisierte Zeichenfolge, die Outputblock ähnelt.
     275        ///   Sucht eine lokalisierte Zeichenfolge, die Output block ähnelt.
    274276        /// </summary>
    275277        internal static string Cipher4LblOutputBlock {
     
    280282       
    281283        /// <summary>
    282         ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 4 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of two sub-steps: key addition and substitution. In the last round, the last round key is then added. The round keys have a size of 4 bits and the SBoxes each work on 4 bits.  The keylength is 16 bit. ähnelt.
     284        ///   Sucht eine lokalisierte Zeichenfolge, die This block cipher works on 4 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of two sub-steps: key addition and substitution. In the last round, the last round key is then added. The lap keys are 4 bits long and the S boxes each work on 4 bits. The key length is thus 16 bits. ähnelt.
    283285        /// </summary>
    284286        internal static string Cipher4LblText {
     
    289291       
    290292        /// <summary>
    291         ///   Sucht eine lokalisierte Zeichenfolge, die Feal-4 ähnelt.
     293        ///   Sucht eine lokalisierte Zeichenfolge, die FEAL-4 ähnelt.
    292294        /// </summary>
    293295        internal static string Cipher5 {
     
    316318       
    317319        /// <summary>
    318         ///   Sucht eine lokalisierte Zeichenfolge, die The permutation swaps the fixed position i of an input bit to a position j in the output. The following table describes the permutation, with the first line representing the decimal position of a bit in the input and the second line representing the position of the corresponding bit in the output. ähnelt.
     320        ///   Sucht eine lokalisierte Zeichenfolge, die The permutation swaps the fixed position i of an input bit to a position j in the output. The following table describes the permutation, with the first row representing the position of a bit in the input and the second row representing the position of the corresponding bit in the output. ähnelt.
    319321        /// </summary>
    320322        internal static string DescPermutation {
     
    325327       
    326328        /// <summary>
    327         ///   Sucht eine lokalisierte Zeichenfolge, die The SBox substitutes fixed input bits for other output bits. The following table describes the SBox, where the first line represents the value of the input bits and the second line represents the output bits. ähnelt.
     329        ///   Sucht eine lokalisierte Zeichenfolge, die The S box substitutes fixed input bits for other output bits. The following table describes the SBox, where the first line represents the value of the input bits and the second line represents the output bits. ähnelt.
    328330        /// </summary>
    329331        internal static string DescSBox {
     
    334336       
    335337        /// <summary>
    336         ///   Sucht eine lokalisierte Zeichenfolge, die Table of the permutation: ähnelt.
     338        ///   Sucht eine lokalisierte Zeichenfolge, die Table of permutation: ähnelt.
    337339        /// </summary>
    338340        internal static string HeaderPermutation {
     
    343345       
    344346        /// <summary>
    345         ///   Sucht eine lokalisierte Zeichenfolge, die Table of the SBox: ähnelt.
     347        ///   Sucht eine lokalisierte Zeichenfolge, die Table of S box: ähnelt.
    346348        /// </summary>
    347349        internal static string HeaderSBox {
     
    406408       
    407409        /// <summary>
    408         ///   Sucht eine lokalisierte Zeichenfolge, die Input for the plaintext / ciphertext (depending on selected operating mode) ähnelt.
     410        ///   Sucht eine lokalisierte Zeichenfolge, die Eingang für den Klartext / Geheimtext (je nach gewähltem Betriebsmodus) ähnelt.
    409411        /// </summary>
    410412        internal static string MessageInputTooltip {
     
    424426       
    425427        /// <summary>
    426         ///   Sucht eine lokalisierte Zeichenfolge, die Output for the plaintext / ciphertext (depending on selected operating mode) ähnelt.
     428        ///   Sucht eine lokalisierte Zeichenfolge, die Input for plain text / ciphertext (depending on selected operating mode) ähnelt.
    427429        /// </summary>
    428430        internal static string MessageOutputTooltip {
     
    451453       
    452454        /// <summary>
    453         ///   Sucht eine lokalisierte Zeichenfolge, die Operating options ähnelt.
     455        ///   Sucht eine lokalisierte Zeichenfolge, die Modes of operation ähnelt.
    454456        /// </summary>
    455457        internal static string OperatingOptions {
     
    478480       
    479481        /// <summary>
    480         ///   Sucht eine lokalisierte Zeichenfolge, die This component contains various symmetric algorithms for encryption. The algorithms are very simple and short to demonstrate cryptographic principles or cryptoanalytical methods. ähnelt.
     482        ///   Sucht eine lokalisierte Zeichenfolge, die This component contains several symmetric block ciphers for encryption. The ciphers are very simple and short to demonstrate cryptographic principles or cryptoanalytic methods. ähnelt.
    481483        /// </summary>
    482484        internal static string PluginTooltip {
     
    487489       
    488490        /// <summary>
    489         ///   Sucht eine lokalisierte Zeichenfolge, die Position of input ähnelt.
     491        ///   Sucht eine lokalisierte Zeichenfolge, die Position in input ähnelt.
    490492        /// </summary>
    491493        internal static string TablePermutationInput {
     
    496498       
    497499        /// <summary>
    498         ///   Sucht eine lokalisierte Zeichenfolge, die Position of output ähnelt.
     500        ///   Sucht eine lokalisierte Zeichenfolge, die Position in output ähnelt.
    499501        /// </summary>
    500502        internal static string TablePermutationOutput {
  • trunk/CrypPlugins/DCAToyCiphers/Properties/Resources.de.resx

    r8412 r8414  
    122122  </data>
    123123  <data name="ChoiceOfAlgorithm" xml:space="preserve">
    124     <value>Wahl des Algorithmus</value>
     124    <value>Choice of cipher</value>
    125125  </data>
    126126  <data name="ChoiceOfAlgorithmToolTop" xml:space="preserve">
    127     <value>Hier können Sie einen der in der Liste enthaltenen Algorithmen auswählen. Dieser kann dann mittels differenzieller Kryptoanalyse untersucht werden.</value>
     127    <value>Hier können Sie eine der in der Liste enthaltenen Chiffren auswählen. Diese kann dann mittels differenzieller Kryptoanalyse untersucht werden.</value>
    128128  </data>
    129129  <data name="ChoiceOfMode" xml:space="preserve">
     
    146146  </data>
    147147  <data name="Cipher1LblText" xml:space="preserve">
    148     <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es wird eine Verschlüsselungsrunde ausgeführt, wobei insgesamt zwei Rundenschlüssel verwendet werden. In der Verschlüsselungsrunde werden folgende Schritte durchgeführt: Schlüsseladdidtion, Substitution und Schlüsseladdition. Die Rundenschlüssel sind 16 Bit lang, die SBoxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 32 Bit.</value>
     148    <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es wird eine Verschlüsselungsrunde ausgeführt, wobei insgesamt zwei Rundenschlüssel verwendet werden. In der Verschlüsselungsrunde werden folgende Schritte durchgeführt: Schlüsseladdidtion, Substitution und Schlüsseladdition. Die Rundenschlüssel sind 16 Bit lang, die S-Boxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 32 Bit.</value>
    149149  </data>
    150150  <data name="Cipher2" xml:space="preserve">
     
    161161  </data>
    162162  <data name="Cipher2LblText" xml:space="preserve">
    163     <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es werden drei Verschlüsselungsrunden durchgeführt, wobei insgesamt vier Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus drei Teilschritten: Schlüsseladdition, Substitution und Permutation - in der letzten Runde entfällt die Permutation und es wird der letzte Rundenschlüssel addiert. Die Rundenschlüssel sind 16 Bit lang, die SBoxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 64 Bit.</value>
     163    <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es werden drei Verschlüsselungsrunden durchgeführt, wobei insgesamt vier Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus drei Teilschritten: Schlüsseladdition, Substitution und Permutation - in der letzten Runde entfällt die Permutation und es wird der letzte Rundenschlüssel addiert. Die Rundenschlüssel sind 16 Bit lang, die S-Boxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 64 Bit.</value>
    164164  </data>
    165165  <data name="Cipher3" xml:space="preserve">
     
    176176  </data>
    177177  <data name="Cipher3LblText" xml:space="preserve">
    178     <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es werden 5 Verschlüsselungsrunden durchgeführt, wobei insgesamt sechs Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus drei Teilschritten: Schlüsseladdition, Substitution und Permutation - in der letzten Runde entfält die Permutation und es wird der letzte Rundenschlüssel addiert. Die Rundenschlüssel sind 16 Bit lang, die SBoxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 96 Bit.</value>
     178    <value>Diese Blockchiffre arbeitet auf 16 Bit großen Blöcken. Es werden 5 Verschlüsselungsrunden durchgeführt, wobei insgesamt sechs Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus drei Teilschritten: Schlüsseladdition, Substitution und Permutation - in der letzten Runde entfält die Permutation und es wird der letzte Rundenschlüssel addiert. Die Rundenschlüssel sind 16 Bit lang, die S-Boxen verarbeiten jeweils 4 Bit. Die Schlüssellänge beträgt damit 96 Bit.</value>
    179179  </data>
    180180  <data name="Cipher4" xml:space="preserve">
     
    191191  </data>
    192192  <data name="Cipher4LblText" xml:space="preserve">
    193     <value>Diese Blockchiffre arbeitet auf 4 Bit großen Blöcken. Es werden drei Verschlüsselungsrunden durchgeführt, wobei insgesamt vier Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus zwei Teilschritten: Schlüsseladdition und Substitution. In der letzten Runde wird anschließend der letzte Rundenschlüssel noch addiert. Die Rundenschlüssel sind 4 Bit lang und die SBoxen arbeiten auf jeweils 4 Bit. Die Schlüssellänge beträgt damit 16 Bit.</value>
     193    <value>Diese Blockchiffre arbeitet auf 4 Bit großen Blöcken. Es werden drei Verschlüsselungsrunden durchgeführt, wobei insgesamt vier Rundenschlüssel verwendet werden. In der letzten Verschlüsselungsrunde werden zwei Rundenschlüssel angewandt. Jede Runde besteht aus zwei Teilschritten: Schlüsseladdition und Substitution. In der letzten Runde wird anschließend der letzte Rundenschlüssel noch addiert. Die Rundenschlüssel sind 4 Bit lang und die S-Boxen arbeiten auf jeweils 4 Bit. Die Schlüssellänge beträgt damit 16 Bit.</value>
    194194  </data>
    195195  <data name="Cipher5" xml:space="preserve">
     
    206206  </data>
    207207  <data name="DescSBox" xml:space="preserve">
    208     <value>Die SBox substituiert feste Eingabebits auf andere Ausgabebits. Die folgende Tabelle beschreibt die SBox, wobei die erste Zeile den Wert der Eingabebits und die zweite Zeile die Ausgabebits darstellt. </value>
     208    <value>Die S-Box substituiert feste Eingabebits auf andere Ausgabebits. Die folgende Tabelle beschreibt die S-Box, wobei die erste Zeile den Wert der Eingabebits und die zweite Zeile die Ausgabebits darstellt. </value>
    209209  </data>
    210210  <data name="HeaderPermutation" xml:space="preserve">
     
    212212  </data>
    213213  <data name="HeaderSBox" xml:space="preserve">
    214     <value>Tabelle der SBox:</value>
     214    <value>Tabelle der S-Box:</value>
    215215  </data>
    216216  <data name="Input" xml:space="preserve">
     
    257257  </data>
    258258  <data name="PluginTooltip" xml:space="preserve">
    259     <value>Diese Komponente enthält verschiedene symmetrische Algorithmen zur Verschlüsselung. Die Algorithmen sind sehr einfach und kurz, um an ihnen kryptographische Prinzipien oder kryptoanalytische Verfahren demonstrieren zu können.</value>
     259    <value>Diese Komponente enthält verschiedene symmetrische Blockchiffren zur Verschlüsselung. Die Chiffren sind sehr einfach und kurz, um an ihnen kryptographische Prinzipien oder kryptoanalytische Verfahren demonstrieren zu können.</value>
    260260  </data>
    261261  <data name="TablePermutationInput" xml:space="preserve">
  • trunk/CrypPlugins/DCAToyCiphers/Properties/Resources.resx

    r8364 r8414  
    122122  </data>
    123123  <data name="ChoiceOfAlgorithm" xml:space="preserve">
    124     <value>Choice of the algorithm</value>
     124    <value>Choice of algorithm</value>
    125125  </data>
    126126  <data name="ChoiceOfAlgorithmToolTop" xml:space="preserve">
    127     <value>At this point one of the algorithms contained in the list can be selected. This algorithm can be examined by differential cryptanalysis.</value>
     127    <value>Here you can select one of the ciphers contained in the list. It can then be examined by differential cryptanalysis.</value>
    128128  </data>
    129129  <data name="ChoiceOfMode" xml:space="preserve">
     
    131131  </data>
    132132  <data name="ChoiceOfModeToolTop" xml:space="preserve">
    133     <value>Data is encrypted or decrypted depending on the selected operating option</value>
     133    <value>Data is encrypted or decrypted depending on the selected operating option.</value>
    134134  </data>
    135135  <data name="Cipher1" xml:space="preserve">
    136     <value>Cipher 1: 16 bit blocksize, 2 subkeys, 32 bit keylength</value>
     136    <value>Cipher 1: 16 bit block size, 2 round keys, 32 bit key length</value>
    137137  </data>
    138138  <data name="Cipher1LblHeading" xml:space="preserve">
     
    140140  </data>
    141141  <data name="Cipher1LblInputBlock" xml:space="preserve">
    142     <value>Inputblock</value>
     142    <value>Input block</value>
    143143  </data>
    144144  <data name="Cipher1LblOutputBlock" xml:space="preserve">
    145     <value>Outpublock</value>
     145    <value>Output block</value>
    146146  </data>
    147147  <data name="Cipher1LblText" xml:space="preserve">
    148     <value>This block cipher works on 16 bit blocks. One encryption round is executed using a total of two round keys. The following steps are performed in the encryption round: Key addition, substitution and key addition. The round keys have a size of 16 bits, the SBoxes each process 4 bits. The keylength is 32 bit.</value>
     148    <value>This block cipher works on 16 bit blocks. One encryption round is executed using a total of two round keys. The following steps are performed in the encryption round: Key addition, substitution and key addition. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is therefore 32 bits.</value>
    149149  </data>
    150150  <data name="Cipher2" xml:space="preserve">
    151     <value>Cipher 2: 16 bit blocksize, 4 subkeys, 64 bit keylength</value>
     151    <value>Cipher 2: 16 bit block size, 4 round keys, 64 bit key length</value>
    152152  </data>
    153153  <data name="Cipher2LblHeading" xml:space="preserve">
     
    155155  </data>
    156156  <data name="Cipher2LblInputBlock" xml:space="preserve">
    157     <value>Inputblock</value>
     157    <value>Input block</value>
    158158  </data>
    159159  <data name="Cipher2LblOutputBlock" xml:space="preserve">
    160     <value>Outpublock</value>
     160    <value>Output block</value>
    161161  </data>
    162162  <data name="Cipher2LblText" xml:space="preserve">
    163     <value>This block cipher works on 16 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation is omitted. The round keys have a size of 16 bits, the SBoxes each process 4 bits. The keylength is 64 bit.</value>
     163    <value>This block cipher works on 16 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation is omitted and the last round key is added. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is thus 64 bits.
     164
     165</value>
    164166  </data>
    165167  <data name="Cipher3" xml:space="preserve">
    166     <value>Cipher 3: 16 bit blocksize, 6 subkeys, 96 bit keylength</value>
     168    <value>Cipher 3: 16 bit block size, 6 round keys, 96 bit key length</value>
    167169  </data>
    168170  <data name="Cipher3LblHeading" xml:space="preserve">
     
    170172  </data>
    171173  <data name="Cipher3LblInputBlock" xml:space="preserve">
    172     <value>Inputblock</value>
     174    <value>Input block</value>
    173175  </data>
    174176  <data name="Cipher3LblOutputBlock" xml:space="preserve">
    175     <value>Outputblock</value>
     177    <value>Output block</value>
    176178  </data>
    177179  <data name="Cipher3LblText" xml:space="preserve">
    178     <value>This block cipher works on 16 bit blocks. 5 encryption rounds are performed, whereby a total of six round keys are used. In the last encryption round two round keys are used. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation unfolds and the last round key is added. The round keys are 16 bits in size, the SBoxes each process 4 bits. The keylength is 96 bit.
     180    <value>This block cipher works on 16 bit blocks. 5 encryption rounds are performed, whereby a total of six round keys are used. In the last encryption round two round keys are used. Each round consists of three sub-steps: key addition, substitution and permutation - in the last round the permutation unfolds and the last round key is added. The round keys are 16 bits long, the S boxes each process 4 bits. The key length is thus 96 bits.
    179181
    180182</value>
    181183  </data>
    182184  <data name="Cipher4" xml:space="preserve">
    183     <value>Cipher 4: 4 bit blocksize, 4 subkeys, 16 bit keylength</value>
     185    <value>Cipher 4: 4 bit block size , 4 round keys, 16 bit key length</value>
    184186  </data>
    185187  <data name="Cipher4LblHeading" xml:space="preserve">
     
    187189  </data>
    188190  <data name="Cipher4LblInputBlock" xml:space="preserve">
    189     <value>Inputblock</value>
     191    <value>Input block</value>
    190192  </data>
    191193  <data name="Cipher4LblOutputBlock" xml:space="preserve">
    192     <value>Outputblock</value>
     194    <value>Output block</value>
    193195  </data>
    194196  <data name="Cipher4LblText" xml:space="preserve">
    195     <value>This block cipher works on 4 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of two sub-steps: key addition and substitution. In the last round, the last round key is then added. The round keys have a size of 4 bits and the SBoxes each work on 4 bits.  The keylength is 16 bit.</value>
     197    <value>This block cipher works on 4 bit blocks. Three encryption rounds are performed, whereby a total of four round keys are used. Two round keys are used in the last encryption round. Each round consists of two sub-steps: key addition and substitution. In the last round, the last round key is then added. The lap keys are 4 bits long and the S boxes each work on 4 bits. The key length is thus 16 bits.</value>
    196198  </data>
    197199  <data name="Cipher5" xml:space="preserve">
    198     <value>Feal-4</value>
     200    <value>FEAL-4</value>
    199201  </data>
    200202  <data name="CipherDetails" xml:space="preserve">
     
    205207  </data>
    206208  <data name="DescPermutation" xml:space="preserve">
    207     <value>The permutation swaps the fixed position i of an input bit to a position j in the output. The following table describes the permutation, with the first line representing the decimal position of a bit in the input and the second line representing the position of the corresponding bit in the output.</value>
     209    <value>The permutation swaps the fixed position i of an input bit to a position j in the output. The following table describes the permutation, with the first row representing the position of a bit in the input and the second row representing the position of the corresponding bit in the output.</value>
    208210  </data>
    209211  <data name="DescSBox" xml:space="preserve">
    210     <value>The SBox substitutes fixed input bits for other output bits. The following table describes the SBox, where the first line represents the value of the input bits and the second line represents the output bits.</value>
     212    <value>The S box substitutes fixed input bits for other output bits. The following table describes the SBox, where the first line represents the value of the input bits and the second line represents the output bits.</value>
    211213  </data>
    212214  <data name="HeaderPermutation" xml:space="preserve">
    213     <value>Table of the permutation:</value>
     215    <value>Table of permutation:</value>
    214216  </data>
    215217  <data name="HeaderSBox" xml:space="preserve">
    216     <value>Table of the SBox:</value>
     218    <value>Table of S box:</value>
    217219  </data>
    218220  <data name="Input" xml:space="preserve">
     
    235237  </data>
    236238  <data name="MessageInputTooltip" xml:space="preserve">
    237     <value>Input for the plaintext / ciphertext (depending on selected operating mode)</value>
     239    <value>Eingang für den Klartext / Geheimtext (je nach gewähltem Betriebsmodus)</value>
    238240  </data>
    239241  <data name="MessageOutput" xml:space="preserve">
     
    241243  </data>
    242244  <data name="MessageOutputTooltip" xml:space="preserve">
    243     <value>Output for the plaintext / ciphertext (depending on selected operating mode)</value>
     245    <value>Input for plain text / ciphertext (depending on selected operating mode)</value>
    244246  </data>
    245247  <data name="Mode1" xml:space="preserve">
     
    250252  </data>
    251253  <data name="OperatingOptions" xml:space="preserve">
    252     <value>Operating options</value>
     254    <value>Modes of operation</value>
    253255  </data>
    254256  <data name="Output" xml:space="preserve">
     
    259261  </data>
    260262  <data name="PluginTooltip" xml:space="preserve">
    261     <value>This component contains various symmetric algorithms for encryption. The algorithms are very simple and short to demonstrate cryptographic principles or cryptoanalytical methods.</value>
     263    <value>This component contains several symmetric block ciphers for encryption. The ciphers are very simple and short to demonstrate cryptographic principles or cryptoanalytic methods.</value>
    262264  </data>
    263265  <data name="TablePermutationInput" xml:space="preserve">
    264     <value>Position of input</value>
     266    <value>Position in input</value>
    265267  </data>
    266268  <data name="TablePermutationOutput" xml:space="preserve">
    267     <value>Position of output</value>
     269    <value>Position in output</value>
    268270  </data>
    269271</root>
Note: See TracChangeset for help on using the changeset viewer.