| BSI's predecessor was the cryptographic department of Germany's foreign intelligence agency (BND). | Предшественником BSI является криптографический отдел Федеральной разведывательной службы Германии. |
| To read the Volume ID, a cryptographic certificate (the Private Host Key) signed by the AACS LA is required. | Чтобы прочитать идентификатор тома, требуется криптографический сертификат, подписанный AACS LA - частный ключ хоста (Private Host Key). |
| There are many ways that tokens can be classified: single or multi-use, cryptographic or non-cryptographic, reversible or irreversible, authenticable or non-authenticable, and various combinations thereof. | Существует множество способов классификации токенов: одноразовый или многоцелевой, криптографический или некриптографический, обратимый или необратимый, аутентифицируемый или неаутентифицируемый, и различные их комбинации. |
| In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
| SSL (Secure Sockets Layer) is a cryptographic protocol which provide secure communications on the Internet. | Secure Sockets Layer - протокол защищённых сокетов) - криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. |
| The private network and commercial facilities provide voice, data, telex, facsimile and cablegram facilities, including both standard and cryptographic capabilities. | Частная сеть и коммерческие каналы обеспечивают передачу данных, телефонных, телексных, факсимильных сообщений и каблограмм как в стандартном режиме, так и с использованием криптографии. |
| Finney was a noted cryptographic activist. | Финни был известным активистом криптографии. |
| In 1890, Louis Gendron, a French military historian, came across some coded letters and passed them on to Étienne Bazeries in the French Army's cryptographic department. | В 1890 году военный историк Луи Жандрон обнаружил серию зашифрованных писем Людовика XIV и передал их криптоаналитику Этьену Базери из департамента криптографии французской армии. |
| A cryptographic hash function is a special class of hash function that has certain properties which make it suitable for use in cryptography. | Криптографические хеш-функции - это выделенный класс хеш-функций, который имеет определенные свойства, делающие его пригодным для использования в криптографии. |
| In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
| They cannot be considered, properly, to be a cryptographic system. | Они не могут рассматриваться как криптографическая система. |
| Although the cryptographic construction that is used is based on the MD5 hash function, collision attacks were in 2004 generally believed to not affect applications where the plaintext (i.e. password) is not known. | Хотя используемая криптографическая конструкция основывается на использовании MD5 хеш-функции, по общему мнению 2004 года атаки с коллизиями (Коллизионная атака) не влияют на приложения, где открытый текст (например, пароль), не известен. |
| In Turing's Cathedral by George Dyson it is noted that ... a cryptographic machine had been invented by the German electrical engineer Arthur Scherbius, who proposed it to the German navy, an offer that was declined. | В «Соборе Тьюринга» Джорджа Дайсона отмечается, что ... криптографическая машина была изобретена немецким инженером-электриком Артуром Шербиусом, который предложил его немецкому флоту, предложение, которое было отклонено. |
| A cryptographic hash function is a transformation that takes an input and returns a fixed-size word in a non-readable form, which is called the hash value. | Криптографическая функция хеширования - это функция преобразования входных данных в слово установленного размера в нечитаемом формате, которое называется значением хеш-функции. |
| A cryptographic hash function has provable security against collision attacks if finding collisions is provably polynomial-time reducible from problem P which is supposed to be unsolvable in polynomial time. | Криптографическая хеш-функция является доказуемо защищённой от коллизий, если задача нахождения коллизий может быть средуцирована за полиномиальное время от задачи Р {\displaystyle P}, которая считается неразрешимой за полиномиальное время. |
| In 1941 the Army and Navy joined in a joint cryptographic system, based on the machine. | В 1941 году армия и флот создали совместную криптографическую систему, основанную на алгоритмах этой машины. |
| Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. | Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс. |
| Zerocoin is a privacy protocol proposed by Johns Hopkins University professor Matthew D. Green and his graduate students (Ian Miers and Christina Garman) in 2013 as an extension to the Bitcoin protocol that would add cryptographic anonymity to Bitcoin transactions. | Протокол Zerocoin был представлен профессором Университета Джона Хопкинса Мэтью Грином и аспирантами Яном Миерсом и Кристиной Гарман в качестве дополнения к протоколу биткойн, которое добавит криптографическую анонимность в транзакции биткойн. |
| An 8-bit cipher has negligible cryptographic security, so the Pearson hash function is not cryptographically strong, but it is useful for implementing hash tables or as a data integrity check code, for which purposes it offers these benefits: It is extremely simple. | 8-битный шифр имеет малую криптографическую стойкость, поэтому хеш-функция Пирсона также не является криптографической, но она полезна для реализации хеш-таблиц или проверки целостности данных, имея следующие преимущества: Она очень просто. |
| In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. | В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен. |
| Also, some server vendors such as Oracle/Sun now incorporate cryptographic acceleration hardware into their CPUs such as the T2000. | Кроме того, некоторые серверные вендоры, такие как Oracle/Sun теперь включают аппаратное ускорение шифрования в свои процессоры такие как на контроллере T2000. |
| The cryptographic primitives used in Skype are: the AES block cipher, the RSA public-key cryptosystem, the ISO 9796-2 signature padding scheme, the SHA-1 hash function, and the RC4 stream cipher. | Skype использует следующие примитивы шифрования для обеспечения безопасности пользователей: блочный шифр AES, криптографические стандарты открытого ключа RSA, систему подписи ISO 9796-2, систему хеширования SHA-1 и потоковый шифр RC4. |
| MS Word and Excel use MD5 and RC4 cryptographic algorithms for standard 40-bit documents encryption and password verification. | MS Word и Excel используют криптографические алгоритмы MD5 и RC4 для стандартного 40-битного шифрования документов и проверки подлинности пароля. |
| New cryptographic support - strengthened encryption algorithms to comply with U.S. government security requirements, in addition to removing algorithms which could not be strengthened. | Поддержка новых средств шифрования - усиление алгоритмов шифрования соответствующих требованиям безопасности правительства, кроме того удалены алгоритмы, которые не могли быть усилены в соответствии с требованиями. |
| GM has the distinction of being the first probabilistic public-key encryption scheme which is provably secure under standard cryptographic assumptions. | GM является первой схемой вероятностного шифрования с открытым ключом, доказуемо стойкая при стандартных криптографических предположениях. |
| No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. | В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня. |
| Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. | Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности. |
| In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. | В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. |
| In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. | В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения. |
| Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. | Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций. |
| CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
| NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. | NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс. |
| One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. | Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола. |
| He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. | Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо. |
| All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. | Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider. |
| ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. | АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи. |
| The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. | Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии. |
| Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. | Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider. |
| Each key has a cryptographic state such as initial, Active, Deactive, Compromised. | У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное. |
| It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. | Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1. |
| It also features cryptographic software integrated in the main distribution. | Криптографическое программное обеспечение включено в основной дистрибутив. |
| Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. | Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB. |
| Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: | Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить: |