Английский - русский
Перевод слова Cryptographic

Перевод cryptographic с английского на русский

с примерами в контексте

Примеры:
Криптографический (примеров 30)
(e) the user's public cryptographic key; ё) публичный криптографический ключ пользователя;
The holder of a certified key pair is under an obligation to revoke the corresponding certificate where the holder learns that the private cryptographic key has been lost, compromised or is in danger of being misused in other respects. Держатель сертифицированной пары ключей обязан аннулировать соответствующий сертификат, если держатель узнает, что частный криптографический ключ был утерян или скомпрометирован или подвергается опасности неправильного использования в других отношениях.
The km is combined with the Volume ID (which the program can only get by presenting a cryptographic certificate to the drive, as described above) in a one-way encryption scheme (AES-G) to produce the Volume Unique Key (Kvu). КМ комбинируется с идентификатором тома (который программа может получить, если присутствует криптографический сертификат, как написано выше) в одной схеме путём шифрования (AES-G), чтобы получить уникальный ключ тома (Kvu).
For example, if one periodically contacts a server to determine its health, a monitor will never see a failure unless the monitor tries to verify the server's cryptographic key. Например, если мы периодически обращаемся к серверу для проверки работоспособности, монитор не заметит подделки, пока не попытается проверить криптографический ключ сервера.
Administrators of unofficial apt repositories are encouraged to generate a cryptographic key and sign their Release files, as well as providing a secure way to distribute their public keys. Администраторам неофициальных источников apt предлагается создать криптографический ключ и подписать им свои файлы Release, а также предоставить безопасный способ распространения своих общих ключей.
Больше примеров...
Криптографии (примеров 21)
This "most extensive private collection of cryptographic material in the world" was lodged in the George C. Marshall Research Library in Lexington, Virginia. Эта крупнейшая частная коллекция материалов по криптографии в мире передана в библиотеке фонда Д. Маршалла в Лексингтоне, Вирджиния.
The computer program that was withheld uses cryptographic techniques which are of commercial use, but it is not powerful enough to be used for other purposes, such as national security. В этой запрещенной информационной программе используется техника криптографии, которая имеет коммерческий характер и не позволяет использовать ее для иных целей, как, например, для целей национальной безопасности.
In cryptographic literature (see most of the references below), the measure of a "good" FPE is whether an attacker can distinguish the FPE from a truly random permutation. В литературе по криптографии (смотрите в ссылках ниже) степень «хорошести» FPE определяется тем, может ли злоумышленник может отличить FPE от действительно случайной перестановки.
This algorithm and its further refinements were used to break several cryptographic schemes, establishing its status as a very important tool in cryptanalysis. Этот алгоритм и его дальнейшие улучшения были использованы для взлома некоторых криптографических схем, что сформировало его статус как очень важное средство в криптографии.
In cryptographic applications, the ability to find two distinct values xμ - 1 and xλ+μ - 1 mapped by some cryptographic function f to the same value xμ may indicate a weakness in f. В криптографии возможность найти два различных значения xμ - 1 и xλ+μ - 1, отображающихся некоторой криптографической функцией f в одно и то же значение xμ, может говорить о слабости f.
Больше примеров...
Криптографическая (примеров 14)
A cryptographic hash function is a transformation that takes an input and returns a fixed-size word in a non-readable form, which is called the hash value. Криптографическая функция хеширования - это функция преобразования входных данных в слово установленного размера в нечитаемом формате, которое называется значением хеш-функции.
Further cryptographic activism included running a (successful) contest to break the export-grade encryption Netscape used. Дальнейшая криптографическая деятельность включала проведение успешного конкурса, чтобы взломать шифрование экспортного класса, используемое в Netscape.
If f is a cryptographic hash function, which is generally the case, it is (so far as is known) a computationally infeasible task. Если f - криптографическая хеш-функция, которая обычно используется, то, насколько известно, это будет вычислительно неосуществимая задача.
A cryptographic hash function has provable security against collision attacks if finding collisions is provably polynomial-time reducible from problem P which is supposed to be unsolvable in polynomial time. Криптографическая хеш-функция является доказуемо защищённой от коллизий, если задача нахождения коллизий может быть средуцирована за полиномиальное время от задачи Р {\displaystyle P}, которая считается неразрешимой за полиномиальное время.
The cryptographic security of PGP encryption depends on the assumption that the algorithms used are unbreakable by direct cryptanalysis with current equipment and techniques. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании.
Больше примеров...
Криптографическую (примеров 11)
Both are cryptographic data security methods and they essentially have the same function, however they do so with differing processes and have different effects on the data they are protecting. Оба эти метода обеспечивают криптографическую защиту данных и выполняют по существу одну и ту же функцию, однако делают они это различными способами и оказывают различное влияние на данные, которые защищают.
KMail also supports S/MIME messages as well as Chiasmus, a proprietary cryptographic system created by the German Federal Office for Information Security (BSI). KMail также поддерживает S/MIME-сообщения, а также Chiasmus, проприетарную криптографическую систему, созданную Федеральным ведомством по информационной безопасности (BSI).
Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс.
Another way to check the validity of the downloaded file is to use GnuPG to verify the cryptographic signature that we provide (the file ending with.asc). Другой способ убедиться в пригодности загруженного файла - с помощью GnuPG сверить криптографическую подпись с той, что хранится у нас (в файле с расширением.asc).
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен.
Больше примеров...
Шифрования (примеров 30)
Here you can choose which cryptographic message format to use by default with this identity. Здесь вы можете выбрать какой формат шифрования использовать для данного профиля.
Cunningham chains are now considered useful in cryptographic systems since "they provide two concurrent suitable settings for the ElGamal cryptosystem... can be implemented in any field where the discrete logarithm problem is difficult." Цепи Каннингема сейчас признаны полезными для криптографических систем, поскольку «они обеспечивают две конкурентные приемлемые установки для схемы шифрования Эль-Гамаля, которые могут быть использованы в любом месте, где проблема вычисления дискретного логарифма трудна».
Improves several cryptographic or encryption scenarios. Внесены улучшения для некоторых криптографических сценариев или сценариев шифрования.
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений.
For example, if an encryption routine claims to be only breakable with X number of computer operations, then if it can be broken with significantly fewer than X operations, that cryptographic primitive is said to fail. В качестве примера можно рассмотреть такую ситуацию: пусть для некоторой подпрограммы шифрования указано, что она может быть взломана только с числом операций Х на компьютере, тогда если она может быть взломана с помощью значительно меньшего количества операций, чем Х, этот криптографический примитив считается ненадёжным.
Больше примеров...
Криптографическом (примеров 5)
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня.
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности.
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле.
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения.
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
Больше примеров...
Шифровальных (примеров 3)
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс.
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола.
Больше примеров...
Cryptographic (примеров 7)
He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо.
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке.
Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider.
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования.
Больше примеров...
Криптографическое (примеров 7)
Each key has a cryptographic state such as initial, Active, Deactive, Compromised. У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное.
The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола.
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1.
It also features cryptographic software integrated in the main distribution. Криптографическое программное обеспечение включено в основной дистрибутив.
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить:
Больше примеров...