Английский - русский
Перевод слова Cryptographic

Перевод cryptographic с английского на русский

с примерами в контексте

Примеры:
Криптографический (примеров 30)
Each managed object has an immutable Value such as a key block that contains a cryptographic key. Атрибуты У каждого управляемого объекта есть неизменное значение, как ключевой блок, который содержит криптографический ключ.
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений.
For example, if an encryption routine claims to be only breakable with X number of computer operations, then if it can be broken with significantly fewer than X operations, that cryptographic primitive is said to fail. В качестве примера можно рассмотреть такую ситуацию: пусть для некоторой подпрограммы шифрования указано, что она может быть взломана только с числом операций Х на компьютере, тогда если она может быть взломана с помощью значительно меньшего количества операций, чем Х, этот криптографический примитив считается ненадёжным.
It's got a cryptographic chip, but the encryption algorithm is like nothing I've seen. В нём криптографический чип, но алгоритм шифрования - не похож ни на один, который я видела.
Generally speaking, the only change which is required on the endpoint computer is the replacement of the default SSL cryptographic provider with a Dynamic SSL cryptographic proxy. В общем, единственное требуемое изменение на компьютере пользователя это замена старого криптографического провайдера SSL на новый криптографический прокси Динамического SSL.
Больше примеров...
Криптографии (примеров 21)
Cryptographic technologies are nowadays widely recognised as the essential tool for security and trust in electronic communication. В настоящее время технологии криптографии получили широкое признание в качестве важного средства обеспечения защищенности электронной связи и доверия к ней.
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
Moreover, worst-case hardness of some lattice problems have been used to create secure cryptographic schemes. Однако трудность в худшем случае некоторых задач теории решёток используется для создания схем стойкой криптографии.
On the other hand, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as 'linked to the signatory' is the cryptographic key pair. С другой стороны, в контексте цифровых подписей, основанных на асимметричной криптографии, функциональным ключевым элементом, в отношении которого можно утверждать, что он «связан с подписавшим», является пара криптографических ключей.
A cryptographic process of verifying the integrity of an electronic message and authenticating the identity of its sender based on the private - public key technology. Свойства математического алгоритма создания и проверки ЭЦП являются гарантией невозможности подделки такой подписи посторонними лицами. При этом использование асимметричной криптографии позволяет обладателю секретного ключа подписать сообщение, а проверить - любому пользователю, который имеет соответствующий открытый ключ.
Больше примеров...
Криптографическая (примеров 14)
Alice has a 256-bit cryptographic hash function and some kind of secure random number generator. Пусть у Алисы есть 256-битная криптографическая хеш-функция и криптографически стойкий генератор псевдослучайных чисел.
Although the cryptographic construction that is used is based on the MD5 hash function, collision attacks were in 2004 generally believed to not affect applications where the plaintext (i.e. password) is not known. Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен.
GnuPG - Cryptographic weakness in ElGamal signing keys. GnuPG - Криптографическая слабость при использовании ключей ElGamal для создания подписей.
The Cryptographic Checksum shall be verified by the receiver. Эта криптографическая контрольная сумма проверяется принимающим устройством.
Cryptographic checksum (4 most significant bytes) Криптографическая сумма (4 байта самого старшего разряда)
Больше примеров...
Криптографическую (примеров 11)
In 1941 the Army and Navy joined in a joint cryptographic system, based on the machine. В 1941 году армия и флот создали совместную криптографическую систему, основанную на алгоритмах этой машины.
KMail also supports S/MIME messages as well as Chiasmus, a proprietary cryptographic system created by the German Federal Office for Information Security (BSI). KMail также поддерживает S/MIME-сообщения, а также Chiasmus, проприетарную криптографическую систему, созданную Федеральным ведомством по информационной безопасности (BSI).
Zerocoin is a privacy protocol proposed by Johns Hopkins University professor Matthew D. Green and his graduate students (Ian Miers and Christina Garman) in 2013 as an extension to the Bitcoin protocol that would add cryptographic anonymity to Bitcoin transactions. Протокол Zerocoin был представлен профессором Университета Джона Хопкинса Мэтью Грином и аспирантами Яном Миерсом и Кристиной Гарман в качестве дополнения к протоколу биткойн, которое добавит криптографическую анонимность в транзакции биткойн.
As a standard, we use cryptographic interoperability on this D.O.D. classified document. В качестве стандарта мы используем криптографическую совместимость в документах министерства обороны.
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен.
Больше примеров...
Шифрования (примеров 30)
An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board. Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК).
New cryptographic support - strengthened encryption algorithms to comply with U.S. government security requirements, in addition to removing algorithms which could not be strengthened. Поддержка новых средств шифрования - усиление алгоритмов шифрования соответствующих требованиям безопасности правительства, кроме того удалены алгоритмы, которые не могли быть усилены в соответствии с требованиями.
This value is important when designing cryptographic algorithms, as it can be used to determine the minimum size of encryption keys or hash values required to create an algorithm that could never be cracked by a brute-force search. Эта величина играет важную роль при разработке криптографических алгоритмов, поскольку позволяет определить минимальный размер ключей шифрования или хеш-значений, необходимых для создания алгоритма шифрования, который не может быть взломан путём перебора.
The km is combined with the Volume ID (which the program can only get by presenting a cryptographic certificate to the drive, as described above) in a one-way encryption scheme (AES-G) to produce the Volume Unique Key (Kvu). КМ комбинируется с идентификатором тома (который программа может получить, если присутствует криптографический сертификат, как написано выше) в одной схеме путём шифрования (AES-G), чтобы получить уникальный ключ тома (Kvu).
Indeed, this study allowed for concluding that it is possible for AIs to devise their own encryption system without having any cryptographic algorithms prescribed beforehand, which would reveal a breakthrough for message encryption in the future. Действительно, данное исследование позволило сделать вывод о том, что ИИ может разработать собственную систему шифрования без заранее прописанных алгоритмов шифрования, что может стать прорывом в области шифрования сообщений в будущем.
Больше примеров...
Криптографическом (примеров 5)
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня.
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности.
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле.
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения.
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
Больше примеров...
Шифровальных (примеров 3)
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс.
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола.
Больше примеров...
Cryptographic (примеров 7)
He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо.
All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider.
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке.
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования.
Больше примеров...
Криптографическое (примеров 7)
Each key has a cryptographic state such as initial, Active, Deactive, Compromised. У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное.
The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола.
It also features cryptographic software integrated in the main distribution. Криптографическое программное обеспечение включено в основной дистрибутив.
Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB.
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить:
Больше примеров...