Английский - русский
Перевод слова Cryptographic

Перевод cryptographic с английского на русский

с примерами в контексте

Примеры:
Криптографический (примеров 30)
If one assumes that a cryptographic key can be tested with only one operation, then a typical 128-bit key could be cracked in under 10-36 seconds. Если предположить, что криптографический ключ может быть проверен только одной операцией, то типичный 128-битный ключ такой компьютер мог бы взломать за промежуток времени 10-36 секунд.
There are many ways that tokens can be classified: single or multi-use, cryptographic or non-cryptographic, reversible or irreversible, authenticable or non-authenticable, and various combinations thereof. Существует множество способов классификации токенов: одноразовый или многоцелевой, криптографический или некриптографический, обратимый или необратимый, аутентифицируемый или неаутентифицируемый, и различные их комбинации.
The km is combined with the Volume ID (which the program can only get by presenting a cryptographic certificate to the drive, as described above) in a one-way encryption scheme (AES-G) to produce the Volume Unique Key (Kvu). КМ комбинируется с идентификатором тома (который программа может получить, если присутствует криптографический сертификат, как написано выше) в одной схеме путём шифрования (AES-G), чтобы получить уникальный ключ тома (Kvu).
Security Level 4 also protects a cryptographic module against a security compromise due to environmental conditions or fluctuations outside of the module's normal operating ranges for voltage and temperature. Уровень безопасности 4 также защищает криптографический модуль против компромисса по безопасности благодаря обеспечению должных для напряжения тока и температуры в зависимости от условий окружающей среды или флуктуаций вне рабочих диапазонов модуля.
Administrators of unofficial apt repositories are encouraged to generate a cryptographic key and sign their Release files, as well as providing a secure way to distribute their public keys. Администраторам неофициальных источников apt предлагается создать криптографический ключ и подписать им свои файлы Release, а также предоставить безопасный способ распространения своих общих ключей.
Больше примеров...
Криптографии (примеров 21)
This algorithm and its further refinements were used to break several cryptographic schemes, establishing its status as a very important tool in cryptanalysis. Этот алгоритм и его дальнейшие улучшения были использованы для взлома некоторых криптографических схем, что сформировало его статус как очень важное средство в криптографии.
On the other hand, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as 'linked to the signatory' is the cryptographic key pair. С другой стороны, в контексте цифровых подписей, основанных на асимметричной криптографии, функциональным ключевым элементом, в отношении которого можно утверждать, что он «связан с подписавшим», является пара криптографических ключей.
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии.
In its heyday, the list discussed public policy issues related to cryptography, as well as more practical nuts-and-bolts mathematical, computational, technological, and cryptographic matters. В период своего расцвета сеть шифропанков пестрила обсуждениями мер, принимаемых общественной политикой в отношении криптографии наряду с практическими разговорами на математические, вычислительные, технологические и криптографические темы как таковые.
A cryptographic process of verifying the integrity of an electronic message and authenticating the identity of its sender based on the private - public key technology. Свойства математического алгоритма создания и проверки ЭЦП являются гарантией невозможности подделки такой подписи посторонними лицами. При этом использование асимметричной криптографии позволяет обладателю секретного ключа подписать сообщение, а проверить - любому пользователю, который имеет соответствующий открытый ключ.
Больше примеров...
Криптографическая (примеров 14)
Although the cryptographic construction that is used is based on the MD5 hash function, collision attacks were in 2004 generally believed to not affect applications where the plaintext (i.e. password) is not known. Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен.
GnuPG - Cryptographic weakness in ElGamal signing keys. GnuPG - Криптографическая слабость при использовании ключей ElGamal для создания подписей.
Cryptographic checksum (4 most significant bytes) Криптографическая сумма (4 байта самого старшего разряда)
Unlike most other cryptographic hash functions in use today, FSB can to a certain extent be proven to be secure. В отличие от многих хеш-функций, используемых на текущий момент, криптографическая стойкость FSB может быть доказана в определённой степени.
The cryptographic security of PGP encryption depends on the assumption that the algorithms used are unbreakable by direct cryptanalysis with current equipment and techniques. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании.
Больше примеров...
Криптографическую (примеров 11)
In 1941 the Army and Navy joined in a joint cryptographic system, based on the machine. В 1941 году армия и флот создали совместную криптографическую систему, основанную на алгоритмах этой машины.
'8Eh' TCC: Tag for cryptographic checksum ТСС: метка, указывающая криптографическую контрольную сумму
Both are cryptographic data security methods and they essentially have the same function, however they do so with differing processes and have different effects on the data they are protecting. Оба эти метода обеспечивают криптографическую защиту данных и выполняют по существу одну и ту же функцию, однако делают они это различными способами и оказывают различное влияние на данные, которые защищают.
Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс.
As a standard, we use cryptographic interoperability on this D.O.D. classified document. В качестве стандарта мы используем криптографическую совместимость в документах министерства обороны.
Больше примеров...
Шифрования (примеров 30)
Other known quantum algorithms will easily be able to crack the most widely used secure cryptographic systems of today. С помощью других известных квантовых алгоритмов можно легко взломать наиболее широко используемые сейчас системы шифрования.
Also, some server vendors such as Oracle/Sun now incorporate cryptographic acceleration hardware into their CPUs such as the T2000. Кроме того, некоторые серверные вендоры, такие как Oracle/Sun теперь включают аппаратное ускорение шифрования в свои процессоры такие как на контроллере T2000.
Here you can choose which cryptographic message format to use by default with this identity. Здесь вы можете выбрать какой формат шифрования использовать для данного профиля.
In a worst case a local attacker could obtain sensitive information (such as cryptographic keys in another worst case) which would otherwise never hit disk media. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи.
This value is important when designing cryptographic algorithms, as it can be used to determine the minimum size of encryption keys or hash values required to create an algorithm that could never be cracked by a brute-force search. Эта величина играет важную роль при разработке криптографических алгоритмов, поскольку позволяет определить минимальный размер ключей шифрования или хеш-значений, необходимых для создания алгоритма шифрования, который не может быть взломан путём перебора.
Больше примеров...
Криптографическом (примеров 5)
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня.
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности.
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле.
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения.
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
Больше примеров...
Шифровальных (примеров 3)
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс.
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола.
Больше примеров...
Cryptographic (примеров 7)
All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider.
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке.
Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider.
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования.
Больше примеров...
Криптографическое (примеров 7)
Each key has a cryptographic state such as initial, Active, Deactive, Compromised. У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное.
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1.
data appended to, or a cryptographic transformation of, a block of data that allows the recipient of the block of data to prove the authenticity and integrity of the block of data; данные, прилагаемые к массиву данных, или криптографическое преобразование этого массива, которые позволяют лицу, получившему доступ к этому массиву данных, подтвердить его аутентичность и целостность;
It also features cryptographic software integrated in the main distribution. Криптографическое программное обеспечение включено в основной дистрибутив.
Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB.
Больше примеров...