A commercial cryptographic module is also commonly referred to as a hardware security module (HSM). | Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM). |
This is a military-grade cryptographic security protocol. | Это криптографический защитный протокол военного уровня. |
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. | Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений. |
For example, if an encryption routine claims to be only breakable with X number of computer operations, then if it can be broken with significantly fewer than X operations, that cryptographic primitive is said to fail. | В качестве примера можно рассмотреть такую ситуацию: пусть для некоторой подпрограммы шифрования указано, что она может быть взломана только с числом операций Х на компьютере, тогда если она может быть взломана с помощью значительно меньшего количества операций, чем Х, этот криптографический примитив считается ненадёжным. |
The cryptographic element of each SLU was supplied by the RAF and was based on the TYPEX cryptographic machine and one-time pad systems. | Криптографический элемент каждого SLU доставлялся ВВС и был основан на машине TYPEX и шифре Вернама. |
This "most extensive private collection of cryptographic material in the world" was lodged in the George C. Marshall Research Library in Lexington, Virginia. | Эта крупнейшая частная коллекция материалов по криптографии в мире передана в библиотеке фонда Д. Маршалла в Лексингтоне, Вирджиния. |
Finney was a noted cryptographic activist. | Финни был известным активистом криптографии. |
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. | Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии. |
In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms. | В криптографии 'время атаки (англ. Time attack) - это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. |
In its heyday, the list discussed public policy issues related to cryptography, as well as more practical nuts-and-bolts mathematical, computational, technological, and cryptographic matters. | В период своего расцвета сеть шифропанков пестрила обсуждениями мер, принимаемых общественной политикой в отношении криптографии наряду с практическими разговорами на математические, вычислительные, технологические и криптографические темы как таковые. |
They cannot be considered, properly, to be a cryptographic system. | Они не могут рассматриваться как криптографическая система. |
Although the cryptographic construction that is used is based on the MD5 hash function, collision attacks were in 2004 generally believed to not affect applications where the plaintext (i.e. password) is not known. | Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен. |
In Turing's Cathedral by George Dyson it is noted that ... a cryptographic machine had been invented by the German electrical engineer Arthur Scherbius, who proposed it to the German navy, an offer that was declined. | В «Соборе Тьюринга» Джорджа Дайсона отмечается, что ... криптографическая машина была изобретена немецким инженером-электриком Артуром Шербиусом, который предложил его немецкому флоту, предложение, которое было отклонено. |
A cryptographic hash function is a transformation that takes an input and returns a fixed-size word in a non-readable form, which is called the hash value. | Криптографическая функция хеширования - это функция преобразования входных данных в слово установленного размера в нечитаемом формате, которое называется значением хеш-функции. |
If f is a cryptographic hash function, which is generally the case, it is (so far as is known) a computationally infeasible task. | Если f - криптографическая хеш-функция, которая обычно используется, то, насколько известно, это будет вычислительно неосуществимая задача. |
'8Eh' TCC: Tag for cryptographic checksum | ТСС: метка, указывающая криптографическую контрольную сумму |
Both are cryptographic data security methods and they essentially have the same function, however they do so with differing processes and have different effects on the data they are protecting. | Оба эти метода обеспечивают криптографическую защиту данных и выполняют по существу одну и ту же функцию, однако делают они это различными способами и оказывают различное влияние на данные, которые защищают. |
KMail also supports S/MIME messages as well as Chiasmus, a proprietary cryptographic system created by the German Federal Office for Information Security (BSI). | KMail также поддерживает S/MIME-сообщения, а также Chiasmus, проприетарную криптографическую систему, созданную Федеральным ведомством по информационной безопасности (BSI). |
Another way to check the validity of the downloaded file is to use GnuPG to verify the cryptographic signature that we provide (the file ending with.asc). | Другой способ убедиться в пригодности загруженного файла - с помощью GnuPG сверить криптографическую подпись с той, что хранится у нас (в файле с расширением.asc). |
An 8-bit cipher has negligible cryptographic security, so the Pearson hash function is not cryptographically strong, but it is useful for implementing hash tables or as a data integrity check code, for which purposes it offers these benefits: It is extremely simple. | 8-битный шифр имеет малую криптографическую стойкость, поэтому хеш-функция Пирсона также не является криптографической, но она полезна для реализации хеш-таблиц или проверки целостности данных, имея следующие преимущества: Она очень просто. |
Other known quantum algorithms will easily be able to crack the most widely used secure cryptographic systems of today. | С помощью других известных квантовых алгоритмов можно легко взломать наиболее широко используемые сейчас системы шифрования. |
Here you can choose which cryptographic message format to use by default with this identity. | Здесь вы можете выбрать какой формат шифрования использовать для данного профиля. |
In a worst case a local attacker could obtain sensitive information (such as cryptographic keys in another worst case) which would otherwise never hit disk media. | В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи. |
It's got a cryptographic chip, but the encryption algorithm is like nothing I've seen. | В нём криптографический чип, но алгоритм шифрования - не похож ни на один, который я видела. |
This value is important when designing cryptographic algorithms, as it can be used to determine the minimum size of encryption keys or hash values required to create an algorithm that could never be cracked by a brute-force search. | Эта величина играет важную роль при разработке криптографических алгоритмов, поскольку позволяет определить минимальный размер ключей шифрования или хеш-значений, необходимых для создания алгоритма шифрования, который не может быть взломан путём перебора. |
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. | В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня. |
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. | Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности. |
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. | В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. |
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. | В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения. |
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. | Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций. |
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. | NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс. |
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. | Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола. |
He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. | Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо. |
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. | The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке. |
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. | Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии. |
Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. | Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider. |
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). | В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования. |
The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. | В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. |
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. | Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1. |
data appended to, or a cryptographic transformation of, a block of data that allows the recipient of the block of data to prove the authenticity and integrity of the block of data; | данные, прилагаемые к массиву данных, или криптографическое преобразование этого массива, которые позволяют лицу, получившему доступ к этому массиву данных, подтвердить его аутентичность и целостность; |
Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. | Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB. |
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: | Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить: |