Английский - русский
Перевод слова Encryption
Вариант перевода Шифрование

Примеры в контексте "Encryption - Шифрование"

Примеры: Encryption - Шифрование
With this technique, AES-128-ECB encryption can be applied until it reaches a value which has all of its 28 highest bits set to 0, which will take an average of 228 iterations to happen. По этой методике AES-128-ECB шифрование может быть применено до тех пор, пока не достигнет значения с 28 старшими битами, равными 0, что займёт в среднем 228 итераций.
The default is set to use AES-128, but as you saw in the data integrity and encryption frame, there is a fallback to triple DES if you need to connect to downlevel Windows clients and servers. По умолчанию используется AES-128, но как вы видели в окне целостность и шифрование данных, есть возможность возврата к тройному DES, если вам необходимо подключить клиентов и серверов с более ранее версией Windows.
The 128-bit encryption technique is a guarantee that no one will be able to receive unauthorized access to your data, including your credit card number, name, address, etc. Шифрование с ключом на 128 бит гарантирует, что никто не сможет получить несанкционированный доступ к Вашим данным. Это касается всей Вашей личной информации, включая номер кредитной карты, ФИО, адрес и прочее.
If you wish to allow (but not require) encryption, set the minimum value to 0, and the maximum value to some bit-length. Если вы желаете разрешить (но не требовать) шифрование, установите минимальное значение в 0, а максимальное - в какое-либо значение длины ключа в битах.
It was this machine which the Japanese used as the basis for their design; the separate encryption of the vowels, however, was strictly a Japanese contribution. Эти устройства использовались в качестве образца для японских изобретателей, но, к примеру, отдельное шифрование гласных букв было именно японским вкладом в работу машины.
It uses encryption and a form of selective functionality denial for limiting access to documents such as corporate e-mails, Microsoft Word documents, and web pages, and the operations authorized users can perform on them. Оно использует шифрование и отказ от выборочной функциональности для ограничения доступа к таким документам, как корпоративные электронные письма, документы Microsoft Word и веб-страницы, а также авторизованных пользователей, работающих с ними.
Almost all requirements from the system to be designed can be found in the working systems (EDIFACT standard, authentication, encryption, safety, client software, collaboration with other EDI systems etc.). Практически все требования, предусматриваемые для проектируемой системы, применяются в рамках уже действующих систем (стандарт ЭДИФАКТ, аутентификация, шифрование, защита данных, программные средства клиентов, связь с другими системами ЭОД и т.д.).
Disk encryption is a special case of data at rest protection when the storage medium is a sector-addressable device (e.g., a hard disk). Шифрование диска является частным случаем защиты данных в состоянии покоя, когда носитель данных является устройством с секторной адресацией (например, жёсткий диск).
The British proposed a key length of 48 bits, while the West Germans wanted stronger encryption to protect against East German spying, so the compromise became a key length of 56 bits. Англичане предложили 48-битовую длину ключа, в то время, как в ФРГ требовали более сильное шифрование, чтобы обеспечить защиту от восточногерманской разведки; в итоге страны сошлись на 56-битном ключе.
Lumension products include endpoint management and security software providing endpoint protection, vulnerability management, data protection, application whitelisting, encryption, USB security and risk management. Продукты Lumension включают программное обеспечение, обеспечивающее защиту конечных точек, управление уязвимостями, защиту данных, белый список приложений, шифрование, защиту USB и управление рисками.
Utilization of SRTP or SRTCP is optional in RTP or RTCP applications; but even if SRTP or SRTCP are used, all provided features (such as encryption and authentication) are optional and can be separately enabled or disabled. Использование SRTP или SRTCP является необязательным при использовании RTP или RTCP, но даже если SRTP/SRTCP используются, все дополнительные возможности (такие как шифрование и установление подлинности) опциональны и могут быть включены или выключены.
PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.
Burneye is a means of obfuscating ELF binaries on the UNIX platform presented in Phrack issue 58, article 0x05 ("Armouring the ELF: Binary encryption on the UNIX platform", by grugq & scut). Burneye это средство "затемнения" двоичных файлов формата ELF на платформах UNIX, представленное в 58-м выпуске Phrack, статья 0x05 ("'Бронирование' ELF: двоичное шифрование на всех платформах UNIX" авторства grugq & scut).
Edward Snowden, whistleblower and former NSA contractor, criticized the app on Twitter, saying that "Google's decision to disable end-to-end encryption by default in its new #Allo chat app is dangerous, and makes it unsafe." Эдвард Сноуден, осведомитель и бывший подрядчик АНБ, подверг критике приложение в своем Twitter, заявив, что «решение компании Google отключить шифрование end-to-end по умолчанию в его новом чат-приложении Allo является опасным и небезопасным.»
For example, to avoid the risks of malware stealing data from low-trust systems such as point of sale (POS) systems, as in the Target breach of 2013, cardholder data encryption must take place prior to card data entering the POS and not after. Например, чтобы избежать риска кражи вредоносными программами из систем с низким уровнем доверия, таких как точки продаж (POS), как в случае хакерской атаки 2013 года, шифрование данных о держателях карт должно выполняться до ввода данных карт в POS, а не после.
Encryption systems are built on prime numbers. Шифрование строится на простых числах.
Other copy protection measures used are encryption and a list of "trusted roots" at the source end, and a proprietary decrypting library at the receiving end. Другие используемые методы защиты - это шифрование данных и список «trusted roots» на сервере, и проприетарная дешифрующая DLL на клиенте.
Such devices are protected with encryption, firewalls and other security software and pre-paid accounts are used to avoid having to furnish service providers with true identities and geographical addresses for billing purposes. Для защиты таких приборов применяют шифрование, брандмауэры и другие программные средства защиты, а для того, чтобы при оплате не указывать поставщику электронных услуг свои подлинные имена и географические адреса для высылки счетов, преступники используют предварительно оплаченные счета.
Instead of the encryption happening on the host PC, which may be compromised, the session is redirected to the secure environment (secure input device, server, etc...) which would contain your real online banking password. Вместо того, чтобы производить шифрование на хосте (может быть скомпрометировано), сессия перенаправляется в защищенную среду, где и содержится реальный банковский пароль.
Vulnerabilities in encryption or authentication protocols' authentification by hash XOR password encryption (SAP DIAG) imposing the use of outdated authentication protocols incorrect authentication protocols Vulnerabilities in protocols (e.g. RFC in SAP ERP and Oracle Net in Oracle E-Business Suite). Уязвимости протоколов шифрования или аутентификации аутентификация хэшем XOR шифрование паролей (SAP DIAG) навязывание использование старых протоколов аутентификации некорректные алгоритмы аутентификации Уязвимости сетевых протоколов таких как протокол RFC в SAP ERP и Oracle Net в Oracle e-Business Suite.
Point-to-Point Encryption (MPPE) Шифрование точка- точка (МРРЕ)
Encryption right is not granted. Право на шифрование не предоставлено.
Encryption and authentication are useful for securing communications between a sender and receiver location that are themselves physically secure. Шифрование и опознавание нужны для обеспечения надежности связи между пунктами отправления и получения сигнала, которые сами по себе физически защищены.
Encryption does not help against these attackers, since it only hides the content of Internet traffic, not the headers. Шифрование в таких случаях бессмысленно, т. к. оно прячет только содержание коммуникаций, а не заголовки.
Encryption itself was provided through a single half-rotor; input contacts were through slip rings, each of which connected to a single output contact on the rotor. Шифрование проводилось с помощью роторов; входные контакты были оснащены контактными кольцами, каждое из которых выходило на один из выходных контактов ротора.