Английский - русский
Перевод слова Cryptographic
Вариант перевода Криптографии

Примеры в контексте "Cryptographic - Криптографии"

Примеры: Cryptographic - Криптографии
Only cryptographic providers based on a block cipher are supported. Поддерживаются только поставщики службы криптографии на основе блочного шифра.
Major attempts to increase endpoint security have been to isolate key generation, storage and cryptographic operations to a smart card such as Google's Project Vault. Основными попытками повысить безопасность конечных точек были выделение ключевых операций генерации, хранения и криптографии на смарт-карту, например, в Project Vault Google.
This "most extensive private collection of cryptographic material in the world" was lodged in the George C. Marshall Research Library in Lexington, Virginia. Эта крупнейшая частная коллекция материалов по криптографии в мире передана в библиотеке фонда Д. Маршалла в Лексингтоне, Вирджиния.
The computer program that was withheld uses cryptographic techniques which are of commercial use, but it is not powerful enough to be used for other purposes, such as national security. В этой запрещенной информационной программе используется техника криптографии, которая имеет коммерческий характер и не позволяет использовать ее для иных целей, как, например, для целей национальной безопасности.
The private network and commercial facilities provide voice, data, telex, facsimile and cablegram facilities, including both standard and cryptographic capabilities. Частная сеть и коммерческие каналы обеспечивают передачу данных, телефонных, телексных, факсимильных сообщений и каблограмм как в стандартном режиме, так и с использованием криптографии.
In cryptographic literature (see most of the references below), the measure of a "good" FPE is whether an attacker can distinguish the FPE from a truly random permutation. В литературе по криптографии (смотрите в ссылках ниже) степень «хорошести» FPE определяется тем, может ли злоумышленник может отличить FPE от действительно случайной перестановки.
Cryptographic technologies are nowadays widely recognised as the essential tool for security and trust in electronic communication. В настоящее время технологии криптографии получили широкое признание в качестве важного средства обеспечения защищенности электронной связи и доверия к ней.
Finney was a noted cryptographic activist. Финни был известным активистом криптографии.
In 1890, Louis Gendron, a French military historian, came across some coded letters and passed them on to Étienne Bazeries in the French Army's cryptographic department. В 1890 году военный историк Луи Жандрон обнаружил серию зашифрованных писем Людовика XIV и передал их криптоаналитику Этьену Базери из департамента криптографии французской армии.
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
Moreover, worst-case hardness of some lattice problems have been used to create secure cryptographic schemes. Однако трудность в худшем случае некоторых задач теории решёток используется для создания схем стойкой криптографии.
This algorithm and its further refinements were used to break several cryptographic schemes, establishing its status as a very important tool in cryptanalysis. Этот алгоритм и его дальнейшие улучшения были использованы для взлома некоторых криптографических схем, что сформировало его статус как очень важное средство в криптографии.
A cryptographic hash function is a special class of hash function that has certain properties which make it suitable for use in cryptography. Криптографические хеш-функции - это выделенный класс хеш-функций, который имеет определенные свойства, делающие его пригодным для использования в криптографии.
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой.
On the other hand, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as 'linked to the signatory' is the cryptographic key pair. С другой стороны, в контексте цифровых подписей, основанных на асимметричной криптографии, функциональным ключевым элементом, в отношении которого можно утверждать, что он «связан с подписавшим», является пара криптографических ключей.
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии.
In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms. В криптографии 'время атаки (англ. Time attack) - это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.
In its heyday, the list discussed public policy issues related to cryptography, as well as more practical nuts-and-bolts mathematical, computational, technological, and cryptographic matters. В период своего расцвета сеть шифропанков пестрила обсуждениями мер, принимаемых общественной политикой в отношении криптографии наряду с практическими разговорами на математические, вычислительные, технологические и криптографические темы как таковые.
In cryptographic applications, the ability to find two distinct values xμ - 1 and xλ+μ - 1 mapped by some cryptographic function f to the same value xμ may indicate a weakness in f. В криптографии возможность найти два различных значения xμ - 1 и xλ+μ - 1, отображающихся некоторой криптографической функцией f в одно и то же значение xμ, может говорить о слабости f.
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен.
A cryptographic process of verifying the integrity of an electronic message and authenticating the identity of its sender based on the private - public key technology. Свойства математического алгоритма создания и проверки ЭЦП являются гарантией невозможности подделки такой подписи посторонними лицами. При этом использование асимметричной криптографии позволяет обладателю секретного ключа подписать сообщение, а проверить - любому пользователю, который имеет соответствующий открытый ключ.