Английский - русский
Перевод слова Cryptographic
Вариант перевода Шифрования

Примеры в контексте "Cryptographic - Шифрования"

Примеры: Cryptographic - Шифрования
The menu will then change to include several cryptographic options for the partition. После этого в меню для раздела появятся несколько параметров шифрования.
Other known quantum algorithms will easily be able to crack the most widely used secure cryptographic systems of today. С помощью других известных квантовых алгоритмов можно легко взломать наиболее широко используемые сейчас системы шифрования.
Also, some server vendors such as Oracle/Sun now incorporate cryptographic acceleration hardware into their CPUs such as the T2000. Кроме того, некоторые серверные вендоры, такие как Oracle/Sun теперь включают аппаратное ускорение шифрования в свои процессоры такие как на контроллере T2000.
The cryptographic primitives used in Skype are: the AES block cipher, the RSA public-key cryptosystem, the ISO 9796-2 signature padding scheme, the SHA-1 hash function, and the RC4 stream cipher. Skype использует следующие примитивы шифрования для обеспечения безопасности пользователей: блочный шифр AES, криптографические стандарты открытого ключа RSA, систему подписи ISO 9796-2, систему хеширования SHA-1 и потоковый шифр RC4.
In the "XP" and "2003" MS Office versions, Microsoft introduced Additional Cryptographic Providers for document protection. В версиях MS Office "XP" и "2003", корпорация Майкрософт представила дополнительных Поставщиков Шифрования для защиты документа.
Here you can choose which cryptographic message format to use by default with this identity. Здесь вы можете выбрать какой формат шифрования использовать для данного профиля.
In a worst case a local attacker could obtain sensitive information (such as cryptographic keys in another worst case) which would otherwise never hit disk media. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи.
Coincidentally, cryptographic systems which themselves use quantum computation are already commonplace in laboratories, heralding the development of communication that is both perfectly secure - even against quantum attack - and immune to future advances in mathematics or technology. Соответственно, в лабораториях привычным явлением уже стало использование систем шифрования, в которых применяют квантовые вычисления, и таким образом это является предвестником развития исключительно безопасных способов связи, защищенных даже против квантовой атаки и обладающих иммунитетом к будущим достижениям в области математики и технологии.
An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board. Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК).
MS Word and Excel use MD5 and RC4 cryptographic algorithms for standard 40-bit documents encryption and password verification. MS Word и Excel используют криптографические алгоритмы MD5 и RC4 для стандартного 40-битного шифрования документов и проверки подлинности пароля.
New cryptographic support - strengthened encryption algorithms to comply with U.S. government security requirements, in addition to removing algorithms which could not be strengthened. Поддержка новых средств шифрования - усиление алгоритмов шифрования соответствующих требованиям безопасности правительства, кроме того удалены алгоритмы, которые не могли быть усилены в соответствии с требованиями.
First Edition: 1999. ISO/IEC 9797 Information technology - Security techniques - Data integrity mechanism using a cryptographic check function employing a block cipher algorithm. Издание первое: 1999 год. ISO/IEC 9797 Информационные технологии - методы защиты - механизм обеспечения целостности данных с использованием функции криптографической проверки на основе алгоритма блочного шифрования.
It's got a cryptographic chip, but the encryption algorithm is like nothing I've seen. В нём криптографический чип, но алгоритм шифрования - не похож ни на один, который я видела.
This value is important when designing cryptographic algorithms, as it can be used to determine the minimum size of encryption keys or hash values required to create an algorithm that could never be cracked by a brute-force search. Эта величина играет важную роль при разработке криптографических алгоритмов, поскольку позволяет определить минимальный размер ключей шифрования или хеш-значений, необходимых для создания алгоритма шифрования, который не может быть взломан путём перебора.
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой.
The km is combined with the Volume ID (which the program can only get by presenting a cryptographic certificate to the drive, as described above) in a one-way encryption scheme (AES-G) to produce the Volume Unique Key (Kvu). КМ комбинируется с идентификатором тома (который программа может получить, если присутствует криптографический сертификат, как написано выше) в одной схеме путём шифрования (AES-G), чтобы получить уникальный ключ тома (Kvu).
When the form is submitted, an HTTP request containing the token is generated, and sent to the SSL cryptographic provider for encryption and secure transmission to the remote server. Когда форма отправлена, токен кладется в НТТР запрос и запрос отправляется в криптографический провайдер SSL для безопасной передачи на удаленный сервер и шифрования.
In it, two sets of AI's devised their own cryptographic algorithms to protect their communications from another AI, which at the same time aimed at evolving its own system to crack the AI-generated encryption. В нем два набора ИИ разработали свои собственные криптографические алгоритмы для защиты своих сообщений от другого ИИ, которые в свою очередь направлены на развитие собственной системы для взлома шифрования, созданного ИИ.
Cunningham chains are now considered useful in cryptographic systems since "they provide two concurrent suitable settings for the ElGamal cryptosystem... can be implemented in any field where the discrete logarithm problem is difficult." Цепи Каннингема сейчас признаны полезными для криптографических систем, поскольку «они обеспечивают две конкурентные приемлемые установки для схемы шифрования Эль-Гамаля, которые могут быть использованы в любом месте, где проблема вычисления дискретного логарифма трудна».
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
GM has the distinction of being the first probabilistic public-key encryption scheme which is provably secure under standard cryptographic assumptions. GM является первой схемой вероятностного шифрования с открытым ключом, доказуемо стойкая при стандартных криптографических предположениях.
Improves several cryptographic or encryption scenarios. Внесены улучшения для некоторых криптографических сценариев или сценариев шифрования.
A direct attack on a cipher algorithm, or the cryptographic protocols used, is likely to be much more expensive and difficult than targeting the people who use or manage the system. Произвести атаку полным перебором на алгоритм шифрования или на используемый протокол, вероятно, будет намного сложнее и стоить намного дороже, чем просто узнать всю информацию у пользователей системы.
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений.
Kleptography, a subfield of cryptovirology, is the study of asymmetric back doors in key generation algorithms, digital signature algorithms, key exchanges, pseudorandom number generators, encryption algorithms, and other cryptographic algorithms. Клептография, подполе криптовирологии, - это исследование асимметричных бэкдоров в алгоритмах генерации ключей, алгоритмах цифровой подписи, обмене ключами, генераторах псевдослучайных чисел, алгоритмах шифрования и других криптографических алгоритмах.