Английский - русский
Перевод слова Cryptographic

Перевод cryptographic с английского на русский

с примерами в контексте

Примеры:
Криптографический (примеров 30)
A commercial cryptographic module is also commonly referred to as a hardware security module (HSM). Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM).
A voucher printed out on the customer's PC at home contains a cryptographic number that can be authenticated by the train crew. Ваучер, распечатываемый у клиента дома с помощью персонального компьютера, содержит криптографический номер, подлинность которого может определить бригада поезда.
Each user's computer can still be hacked to steal his or her cryptographic key (to create a MITM attack) or simply read the recipients' decrypted messages both in real time and from log files. Каждое устройство пользователя может быть взломано, с целью украсть криптографический ключ (для создания атаки «человек посередине») или просто прочитать дешифрованные сообщения пользователей.
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений.
PKCS: Public Key Cryptographic Standard КСОК: криптографический стандарт с открытым ключом
Больше примеров...
Криптографии (примеров 21)
This "most extensive private collection of cryptographic material in the world" was lodged in the George C. Marshall Research Library in Lexington, Virginia. Эта крупнейшая частная коллекция материалов по криптографии в мире передана в библиотеке фонда Д. Маршалла в Лексингтоне, Вирджиния.
The private network and commercial facilities provide voice, data, telex, facsimile and cablegram facilities, including both standard and cryptographic capabilities. Частная сеть и коммерческие каналы обеспечивают передачу данных, телефонных, телексных, факсимильных сообщений и каблограмм как в стандартном режиме, так и с использованием криптографии.
In cryptographic literature (see most of the references below), the measure of a "good" FPE is whether an attacker can distinguish the FPE from a truly random permutation. В литературе по криптографии (смотрите в ссылках ниже) степень «хорошести» FPE определяется тем, может ли злоумышленник может отличить FPE от действительно случайной перестановки.
Moreover, worst-case hardness of some lattice problems have been used to create secure cryptographic schemes. Однако трудность в худшем случае некоторых задач теории решёток используется для создания схем стойкой криптографии.
This algorithm and its further refinements were used to break several cryptographic schemes, establishing its status as a very important tool in cryptanalysis. Этот алгоритм и его дальнейшие улучшения были использованы для взлома некоторых криптографических схем, что сформировало его статус как очень важное средство в криптографии.
Больше примеров...
Криптографическая (примеров 14)
They cannot be considered, properly, to be a cryptographic system. Они не могут рассматриваться как криптографическая система.
Further cryptographic activism included running a (successful) contest to break the export-grade encryption Netscape used. Дальнейшая криптографическая деятельность включала проведение успешного конкурса, чтобы взломать шифрование экспортного класса, используемое в Netscape.
If f is a cryptographic hash function, which is generally the case, it is (so far as is known) a computationally infeasible task. Если f - криптографическая хеш-функция, которая обычно используется, то, насколько известно, это будет вычислительно неосуществимая задача.
A cryptographic hash function has provable security against collision attacks if finding collisions is provably polynomial-time reducible from problem P which is supposed to be unsolvable in polynomial time. Криптографическая хеш-функция является доказуемо защищённой от коллизий, если задача нахождения коллизий может быть средуцирована за полиномиальное время от задачи Р {\displaystyle P}, которая считается неразрешимой за полиномиальное время.
Cryptography Research, Inc. is a San Francisco based cryptography company specializing in applied cryptographic engineering, including technologies for building tamper-resistant semiconductors. CRI) - криптографическая компания из Сан-Франциско, специализирующаяся в прикладных криптографических разработках, в том числе технологиях по созданию полупроводников защищённых от подделки.
Больше примеров...
Криптографическую (примеров 11)
Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс.
Another way to check the validity of the downloaded file is to use GnuPG to verify the cryptographic signature that we provide (the file ending with.asc). Другой способ убедиться в пригодности загруженного файла - с помощью GnuPG сверить криптографическую подпись с той, что хранится у нас (в файле с расширением.asc).
Zerocoin is a privacy protocol proposed by Johns Hopkins University professor Matthew D. Green and his graduate students (Ian Miers and Christina Garman) in 2013 as an extension to the Bitcoin protocol that would add cryptographic anonymity to Bitcoin transactions. Протокол Zerocoin был представлен профессором Университета Джона Хопкинса Мэтью Грином и аспирантами Яном Миерсом и Кристиной Гарман в качестве дополнения к протоколу биткойн, которое добавит криптографическую анонимность в транзакции биткойн.
An 8-bit cipher has negligible cryptographic security, so the Pearson hash function is not cryptographically strong, but it is useful for implementing hash tables or as a data integrity check code, for which purposes it offers these benefits: It is extremely simple. 8-битный шифр имеет малую криптографическую стойкость, поэтому хеш-функция Пирсона также не является криптографической, но она полезна для реализации хеш-таблиц или проверки целостности данных, имея следующие преимущества: Она очень просто.
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен.
Больше примеров...
Шифрования (примеров 30)
Coincidentally, cryptographic systems which themselves use quantum computation are already commonplace in laboratories, heralding the development of communication that is both perfectly secure - even against quantum attack - and immune to future advances in mathematics or technology. Соответственно, в лабораториях привычным явлением уже стало использование систем шифрования, в которых применяют квантовые вычисления, и таким образом это является предвестником развития исключительно безопасных способов связи, защищенных даже против квантовой атаки и обладающих иммунитетом к будущим достижениям в области математики и технологии.
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
For example, if an encryption routine claims to be only breakable with X number of computer operations, then if it can be broken with significantly fewer than X operations, that cryptographic primitive is said to fail. В качестве примера можно рассмотреть такую ситуацию: пусть для некоторой подпрограммы шифрования указано, что она может быть взломана только с числом операций Х на компьютере, тогда если она может быть взломана с помощью значительно меньшего количества операций, чем Х, этот криптографический примитив считается ненадёжным.
Commander Jason Rehme designs and maintains the cryptographic logons used by the department of naval personnel with the highest security clearance. Коммандующий Джейсон Реме разрабатывает и поддерживает систему шифрования компьютеров личного состава ВМС. Высочайший уровень секретности.
Indeed, this study allowed for concluding that it is possible for AIs to devise their own encryption system without having any cryptographic algorithms prescribed beforehand, which would reveal a breakthrough for message encryption in the future. Действительно, данное исследование позволило сделать вывод о том, что ИИ может разработать собственную систему шифрования без заранее прописанных алгоритмов шифрования, что может стать прорывом в области шифрования сообщений в будущем.
Больше примеров...
Криптографическом (примеров 5)
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня.
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности.
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле.
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения.
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
Больше примеров...
Шифровальных (примеров 3)
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс.
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола.
Больше примеров...
Cryptographic (примеров 7)
He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо.
All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider.
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии.
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования.
Больше примеров...
Криптографическое (примеров 7)
Each key has a cryptographic state such as initial, Active, Deactive, Compromised. У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное.
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1.
data appended to, or a cryptographic transformation of, a block of data that allows the recipient of the block of data to prove the authenticity and integrity of the block of data; данные, прилагаемые к массиву данных, или криптографическое преобразование этого массива, которые позволяют лицу, получившему доступ к этому массиву данных, подтвердить его аутентичность и целостность;
It also features cryptographic software integrated in the main distribution. Криптографическое программное обеспечение включено в основной дистрибутив.
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить:
Больше примеров...