BSI's predecessor was the cryptographic department of Germany's foreign intelligence agency (BND). | Предшественником BSI является криптографический отдел Федеральной разведывательной службы Германии. |
To read the Volume ID, a cryptographic certificate (the Private Host Key) signed by the AACS LA is required. | Чтобы прочитать идентификатор тома, требуется криптографический сертификат, подписанный AACS LA - частный ключ хоста (Private Host Key). |
There are many ways that tokens can be classified: single or multi-use, cryptographic or non-cryptographic, reversible or irreversible, authenticable or non-authenticable, and various combinations thereof. | Существует множество способов классификации токенов: одноразовый или многоцелевой, криптографический или некриптографический, обратимый или необратимый, аутентифицируемый или неаутентифицируемый, и различные их комбинации. |
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
It's got a cryptographic chip, but the encryption algorithm is like nothing I've seen. | В нём криптографический чип, но алгоритм шифрования - не похож ни на один, который я видела. |
Major attempts to increase endpoint security have been to isolate key generation, storage and cryptographic operations to a smart card such as Google's Project Vault. | Основными попытками повысить безопасность конечных точек были выделение ключевых операций генерации, хранения и криптографии на смарт-карту, например, в Project Vault Google. |
In cryptographic literature (see most of the references below), the measure of a "good" FPE is whether an attacker can distinguish the FPE from a truly random permutation. | В литературе по криптографии (смотрите в ссылках ниже) степень «хорошести» FPE определяется тем, может ли злоумышленник может отличить FPE от действительно случайной перестановки. |
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
In its heyday, the list discussed public policy issues related to cryptography, as well as more practical nuts-and-bolts mathematical, computational, technological, and cryptographic matters. | В период своего расцвета сеть шифропанков пестрила обсуждениями мер, принимаемых общественной политикой в отношении криптографии наряду с практическими разговорами на математические, вычислительные, технологические и криптографические темы как таковые. |
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. | В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен. |
Although the cryptographic construction that is used is based on the MD5 hash function, collision attacks were in 2004 generally believed to not affect applications where the plaintext (i.e. password) is not known. | Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен. |
A cryptographic hash function is a transformation that takes an input and returns a fixed-size word in a non-readable form, which is called the hash value. | Криптографическая функция хеширования - это функция преобразования входных данных в слово установленного размера в нечитаемом формате, которое называется значением хеш-функции. |
The Cryptographic Checksum shall be verified by the receiver. | Эта криптографическая контрольная сумма проверяется принимающим устройством. |
Cryptographic checksum (4 most significant bytes) | Криптографическая сумма (4 байта самого старшего разряда) |
Unlike most other cryptographic hash functions in use today, FSB can to a certain extent be proven to be secure. | В отличие от многих хеш-функций, используемых на текущий момент, криптографическая стойкость FSB может быть доказана в определённой степени. |
In 1941 the Army and Navy joined in a joint cryptographic system, based on the machine. | В 1941 году армия и флот создали совместную криптографическую систему, основанную на алгоритмах этой машины. |
KMail also supports S/MIME messages as well as Chiasmus, a proprietary cryptographic system created by the German Federal Office for Information Security (BSI). | KMail также поддерживает S/MIME-сообщения, а также Chiasmus, проприетарную криптографическую систему, созданную Федеральным ведомством по информационной безопасности (BSI). |
Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. | Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс. |
This guy designed a cryptographic attack so that the output of the infected cryptosystem could be computationally indistinguishable from the output of the corresponding uninfected cryptosystem. | Этот парень разработал криптографическую атаку, так что выход из заражённой криптосистемы может вычислительно ничем не отличаться от выхода из аналогичной незаражённой криптосистемы. |
An 8-bit cipher has negligible cryptographic security, so the Pearson hash function is not cryptographically strong, but it is useful for implementing hash tables or as a data integrity check code, for which purposes it offers these benefits: It is extremely simple. | 8-битный шифр имеет малую криптографическую стойкость, поэтому хеш-функция Пирсона также не является криптографической, но она полезна для реализации хеш-таблиц или проверки целостности данных, имея следующие преимущества: Она очень просто. |
Here you can choose which cryptographic message format to use by default with this identity. | Здесь вы можете выбрать какой формат шифрования использовать для данного профиля. |
An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board. | Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК). |
New cryptographic support - strengthened encryption algorithms to comply with U.S. government security requirements, in addition to removing algorithms which could not be strengthened. | Поддержка новых средств шифрования - усиление алгоритмов шифрования соответствующих требованиям безопасности правительства, кроме того удалены алгоритмы, которые не могли быть усилены в соответствии с требованиями. |
The Signal Protocol (formerly known as the TextSecure Protocol) is a non-federated cryptographic protocol that can be used to provide end-to-end encryption for voice calls, video calls, and instant messaging conversations. | Протокол Signal (англ. Signal Protocol, ранее известный как TextSecure Protocol) - криптографический протокол, созданный компанией Open Whisper Systems для обеспечения сквозного шифрования голосовых вызовов, видеозвонков и мгновенных сообщений. |
Hardware implemented cryptographic algorithms: RSA-1024, DES, TripleDES and SHA-1. | Встроенные в электронный ключ аппаратные алгоритмы шифрования RSA-1024, DES, TripleDES, а также алгоритм хэширования данных SHA-1. |
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. | В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня. |
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. | Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности. |
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. | В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. |
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. | В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения. |
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. | Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций. |
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. | NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс. |
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. | Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола. |
All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. | Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider. |
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. | АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи. |
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. | The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке. |
Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. | Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider. |
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). | В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования. |
The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. | В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. |
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. | Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1. |
It also features cryptographic software integrated in the main distribution. | Криптографическое программное обеспечение включено в основной дистрибутив. |
Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. | Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB. |
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: | Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить: |