From df6dad2ddfa9b5df98a1f9894a2e64e428a2baa4 Mon Sep 17 00:00:00 2001 From: igor <134963561+igormiguell@users.noreply.github.com> Date: Fri, 10 Jan 2025 22:03:54 -0300 Subject: [PATCH] Update translations Update Brazilian Portuguese translation Update English translation --- app/src/main/res/values-pt-rBR/strings.xml | 32 ++++++------- app/src/main/res/values/strings.xml | 52 +++++++++++----------- 2 files changed, 42 insertions(+), 42 deletions(-) diff --git a/app/src/main/res/values-pt-rBR/strings.xml b/app/src/main/res/values-pt-rBR/strings.xml index 96f0289..358b551 100644 --- a/app/src/main/res/values-pt-rBR/strings.xml +++ b/app/src/main/res/values-pt-rBR/strings.xml @@ -17,7 +17,7 @@ Salvar em arquivo Sobre Este software é de código aberto sob %2$s (%1$s). - Instale o Shizuku para usar o atestado de identificação (%s). + Instale o Shizuku para usar o Atestado de ID (%s). Shizuku não está em execução. Bootloader bloqueado @@ -32,7 +32,7 @@ Certificado root de atestado de software AOSP A chave privada da chave de atestado é bem conhecida, a cadeia de certificados pode ser adulterada. Certificado root de atestado de hardware do Google - Dispositivos compatíveis com GMS podem usar chave de atestado assinada pelo. + Dispositivos compatíveis com GMS podem usar uma chave de atestado assinada pelo Google. Provisionamento de chave remota do Google A chave de atestado provisionada remotamente tem maior segurança e maior disponibilidade. Certificado root de atestado do Samsung Knox @@ -41,7 +41,7 @@ Este dispositivo confia neste certificado root, mas pode não ser confiável para outras pessoas. Cadeia de certificados - A cadeia de certificados é uma lista de certificados usados ​​para autenticar uma chave. A cadeia começa com o certificado dessa chave e cada certificado da cadeia é assinado pelo próximo certificado da cadeia. A cadeia termina com um certificado root. A confiabilidade do atestado depende do certificado root da cadeia. + A cadeia de certificados é uma lista de certificados usados para autenticar uma chave. A cadeia começa com o certificado associado a essa chave, e cada certificado é assinado pelo próximo na cadeia. A cadeia termina com um certificado root, e a confiabilidade do atestado depende do certificado root da cadeia. Informações do certificado assunto: não antes: @@ -56,7 +56,7 @@ Erro desconhecido Não é possível atestar - Falha no teste, ajuste as opções no menu e tente novamente. + Falha no teste. Ajuste as opções no menu e tente novamente. Um motivo comum para falhas consistentes no atestado é a incapacidade de usar a chave de atestado fornecida de fábrica, possivelmente devido a uma configuração incorreta ou a uma partição persist corrompida. @@ -66,11 +66,11 @@ StrongBox não disponível - Este dispositivo foi declarado como tendo suporte para StrongBox, mas na verdade não está disponível. + Este dispositivo foi declarado como tendo suporte para StrongBox, mas não está disponível no momento. Não foi possível atestar os IDs dos dispositivos - Este dispositivo foi declarado como tendo suporte para atestado de ID, mas os IDs não existem, não correspondem, + Este dispositivo foi declarado como tendo suporte para Atestado de ID, mas os IDs não existem, não correspondem, ou o dispositivo não pode mais atestar seus IDs. Ajuste as opções no menu e tente novamente. Nenhuma chave provisionada remotamente para o atestado @@ -84,7 +84,7 @@ Atualmente não é possível atestar - O problema é temporário, ajuste as opções do menu ou tente novamente mais tarde. + O problema é temporário. Ajuste as opções do menu ou tente novamente mais tarde. Sem chaves de atestado @@ -111,13 +111,13 @@ Identificador Um identificador opaco para esta implementação de IRemotelyProvisionedComponent. - Cada implementação deve ter um identificador distinto de todas as outras implementações e deve ser consistente em todos os dispositivos. + Cada implementação deve ter um identificador distinto de todas as outras implementações, e deve ser consistente em todos os dispositivos. Informações do dispositivo As informações do dispositivo contêm informações sobre o dispositivo assinado pelo HAL IRemotelyProvisionedComponent. Esses valores devem ser verificados pelo servidor para verificar se a solicitação da assinatura de certificado - criada por uma instância HAL IRemotelyProvisionedComponent vem do dispositivo esperado + criada por uma instância HAL IRemotelyProvisionedComponent, vem do dispositivo esperado com base nos valores carregados inicialmente durante a fabricação do dispositivo na fábrica. Nome do host de provisionamento remoto @@ -263,8 +263,8 @@ Esta coleção de valores define informações importantes sobre o status do dispositivo.

verifiedBootKey:
Um hash seguro da chave que verifica a imagem do sistema.

deviceLocked:
True se o bootloader do dispositivo estiver bloqueado, o que permite a Inicialização verificada e evita que uma imagem de dispositivo não assinada seja flashada no dispositivo.

- verifiedBootState:
Essa estrutura de dados fornece o estado de inicialização atual do dispositivo, que representa o nível de proteção fornecido ao usuário e aos apps após a inicialização do dispositivo.

- verifiedBootHash:
Um resumo de todos os dados protegidos pela Inicialização verificada. Para dispositivos que usam a implementação da Inicialização verificada do Android, esse valor contém o resumo da estrutura VBMeta ou a estrutura de metadados da Inicialização verificada. + verifiedBootState:
Essa estrutura de dados fornece o estado de boot atual do dispositivo, que representa o nível de proteção fornecido ao usuário e aos apps após a inicialização do dispositivo.

+ verifiedBootHash:
Um resumo de todos os dados protegidos pela Inicialização verificada. Para dispositivos que usam a implementação da Inicialização verificada do Android da Inicialização verificada, esse valor contém o resumo da estrutura VBMeta ou a estrutura de metadados da Inicialização verificada.

]]>
- ID do dispositivo - Atestado de ID + Status de integridade diff --git a/app/src/main/res/values/strings.xml b/app/src/main/res/values/strings.xml index ab0d8c6..5620044 100644 --- a/app/src/main/res/values/strings.xml +++ b/app/src/main/res/values/strings.xml @@ -17,7 +17,7 @@ Save to file About This software is open source under %2$s (%1$s). - Install Shizuku to use ID Attestation (%s). + Install Shizuku to use ID attestation (%s). Shizuku is not running. Bootloader is locked @@ -30,18 +30,18 @@ Unknown root certificate Root certificate is not a known trusted certificate authority. AOSP software attestation root certificate - Private key of attestation key is well known, the certificate chain can be tampered with. + Private key of attestation key is well-known, the certificate chain can be tampered with. Google hardware attestation root certificate - GMS compatible devices can use attestation key signed by Google. + GMS compatible devices can use an attestation key signed by Google. Google remote key provisioning - Remotely provisioned attestation key have stronger security and higher availability. + Remotely provisioned attestation key has stronger security and higher availability. Samsung Knox attestation root certificate Knox attestation is signed using Samsung attestation key (SAK). OEM root certificate This device trusts this root certificate, but it may not be trusted by others. Certificate chain - Certificate chain is a list of certificates used to authenticate a key. The chain begins with the certificate of that key, and each certificate in the chain is signed by the next certificate in the chain. The chain terminates with a root certificate. The trustworthiness of the attestation depends on the root certificate of the chain. + Certificate chain is a list of certificates used to authenticate a key. The chain starts with the certificate associated with that key, and each certificate is signed by the next in the chain. The chain ends with a root certificate, and the trustworthiness of the attestation depends on the root certificate of the chain.. Certificate info subject: not before: @@ -56,19 +56,19 @@ Unknown error Unable to attest - Attest failed, adjust options in the menu and try again. + Attest failed. Adjust options in the menu and try again. A common reason for consistently failing to attest is the inability to use the factory provisioned attestation key, possibly due to a misconfigured device or a corrupt persist partition. Unable to parse certificate - The certificate is in the wrong format or there is a feature that is not yet supported. + The certificate format is incorrect or contains unsupported features. StrongBox not available - This device is declared to have StrongBox support but it is actually unavailable. + This device is declared to have StrongBox support, but it is currently unavailable. - Unable to attest device ids + Unable to attest device IDs This device is declared to have ID attestation support, but IDs do not exist, do not match, or the device can no longer attest its IDs. Adjust options in the menu and try again. @@ -79,12 +79,12 @@ Currently no remotely provisioned keys for attestation - The key pool is exhausted, please retry after networking. + The key pool is exhausted. Please retry after networking. If the server temporarily refuses to issue keys, check for system updates. Currently unable to attest - The problem is temporary, adjust options in the menu or try again later. + The problem is temporary. Adjust options in the menu or try again later. No attestation keys @@ -110,15 +110,15 @@ Identifier - an opaque identifier for this IRemotelyProvisionedComponent implementation. + An opaque identifier for this IRemotelyProvisionedComponent implementation. Each implementation must have a distinct identifier from all other implementations, and it must be consistent across all devices. Device info - Device info contains information about the device that\'s signed by the IRemotelyProvisionedComponent HAL. - These values are intended to be checked by the server to verify that the certificate signing request + Device info contains information about the device that is signed by the IRemotelyProvisionedComponent HAL. + These values are intended to be checked by the server to verify that the certificate signing request, crafted by an IRemotelyProvisionedComponent HAL instance is coming from the expected device - based on values initially uploaded during device manufacture in the factory. + based on values initially uploaded during device\'s manufacture at the factory. Remote provisioning hostname Remote key provisioning disabled @@ -127,12 +127,12 @@ Version:
The version of the key attestation feature.]]>
Keymaster / KeyMint Version:
The version of the Keymaster or KeyMint hardware abstraction layer (HAL).]]>
- Security level:
This data structure indicates the extent to which a software feature, such as a key pair, is protected based on its location within the device.

]]>
+ Security level:
This data structure indicates the extent to which a software feature, such as a key pair, is protected based on its location on the device.

]]>
Version: %1$s\nSecurity level: %2$s Attestation challenge Contains the challenge that was provided at key creation time. Check whether this value matches the value your server provided. Otherwise, your service might be vulnerable to replaying of old attestation certificates. Unique ID - computed and is only used by system apps. In all other apps, uniqueId is empty.]]> + computed and is only used by system apps. In all other apps, uniqueId is empty.]]> (empty) Software @@ -161,17 +161,17 @@ Auth timeout Allow while on body Trusted user presence required - Trusted Confirmation required + Trusted confirmation required Unlocked device required - All applications - Application ID + All apps + App ID Creation date time Origin Rollback resistant Root of trust OS version OS patch level - application ID + app ID brand device product @@ -291,7 +291,7 @@ Provides the device\'s serial number. This field is set only when requesting attestation of the device\'s identifiers. ]]> Samsung Knox Attestation @string/attestation_challenge @string/attestation_challenge_description @@ -344,9 +344,9 @@ -
  • the requesting app’s package name, version code, and developer key.
  • -
  • signed info about the device’s current state and expected environment.
  • -
  • hardware fuse readings indicating if untrusted firmware was ever loaded onto the device.
  • +
  • The requesting app\'s package name, version code, and developer key.
  • +
  • Signed info about the device\'s current state and expected environment.
  • +
  • Hardware fuse readings indicating if untrusted firmware was ever loaded onto the device.
  • ]]>
    Attestation record hash