Английский - русский
Перевод слова Cryptographic

Перевод cryptographic с английского на русский

с примерами в контексте

Примеры:
Криптографический (примеров 30)
Some attributes are derived directly from the Value, such as the cryptographic algorithm and length of a key. Некоторые атрибуты получены непосредственно из значения, например, криптографический алгоритм и длина ключа.
A voucher printed out on the customer's PC at home contains a cryptographic number that can be authenticated by the train crew. Ваучер, распечатываемый у клиента дома с помощью персонального компьютера, содержит криптографический номер, подлинность которого может определить бригада поезда.
Each user's computer can still be hacked to steal his or her cryptographic key (to create a MITM attack) or simply read the recipients' decrypted messages both in real time and from log files. Каждое устройство пользователя может быть взломано, с целью украсть криптографический ключ (для создания атаки «человек посередине») или просто прочитать дешифрованные сообщения пользователей.
Then he used a asymmetric encryption to implement the cryptographic back door. Затем он использовал асимметричное шифрование, чтобы установить криптографический "чёрный ход".
The cryptographic element of each SLU was supplied by the RAF and was based on the TYPEX cryptographic machine and one-time pad systems. Криптографический элемент каждого SLU доставлялся ВВС и был основан на машине TYPEX и шифре Вернама.
Больше примеров...
Криптографии (примеров 21)
The private network and commercial facilities provide voice, data, telex, facsimile and cablegram facilities, including both standard and cryptographic capabilities. Частная сеть и коммерческие каналы обеспечивают передачу данных, телефонных, телексных, факсимильных сообщений и каблограмм как в стандартном режиме, так и с использованием криптографии.
Cryptographic technologies are nowadays widely recognised as the essential tool for security and trust in electronic communication. В настоящее время технологии криптографии получили широкое признание в качестве важного средства обеспечения защищенности электронной связи и доверия к ней.
Moreover, worst-case hardness of some lattice problems have been used to create secure cryptographic schemes. Однако трудность в худшем случае некоторых задач теории решёток используется для создания схем стойкой криптографии.
In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms. В криптографии 'время атаки (англ. Time attack) - это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.
A cryptographic process of verifying the integrity of an electronic message and authenticating the identity of its sender based on the private - public key technology. Свойства математического алгоритма создания и проверки ЭЦП являются гарантией невозможности подделки такой подписи посторонними лицами. При этом использование асимметричной криптографии позволяет обладателю секретного ключа подписать сообщение, а проверить - любому пользователю, который имеет соответствующий открытый ключ.
Больше примеров...
Криптографическая (примеров 14)
They cannot be considered, properly, to be a cryptographic system. Они не могут рассматриваться как криптографическая система.
In Turing's Cathedral by George Dyson it is noted that ... a cryptographic machine had been invented by the German electrical engineer Arthur Scherbius, who proposed it to the German navy, an offer that was declined. В «Соборе Тьюринга» Джорджа Дайсона отмечается, что ... криптографическая машина была изобретена немецким инженером-электриком Артуром Шербиусом, который предложил его немецкому флоту, предложение, которое было отклонено.
GnuPG - Cryptographic weakness in ElGamal signing keys. GnuPG - Криптографическая слабость при использовании ключей ElGamal для создания подписей.
The Cryptographic Checksum shall be verified by the receiver. Эта криптографическая контрольная сумма проверяется принимающим устройством.
Unlike most other cryptographic hash functions in use today, FSB can to a certain extent be proven to be secure. В отличие от многих хеш-функций, используемых на текущий момент, криптографическая стойкость FSB может быть доказана в определённой степени.
Больше примеров...
Криптографическую (примеров 11)
'8Eh' TCC: Tag for cryptographic checksum ТСС: метка, указывающая криптографическую контрольную сумму
Both are cryptographic data security methods and they essentially have the same function, however they do so with differing processes and have different effects on the data they are protecting. Оба эти метода обеспечивают криптографическую защиту данных и выполняют по существу одну и ту же функцию, однако делают они это различными способами и оказывают различное влияние на данные, которые защищают.
Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс.
This guy designed a cryptographic attack so that the output of the infected cryptosystem could be computationally indistinguishable from the output of the corresponding uninfected cryptosystem. Этот парень разработал криптографическую атаку, так что выход из заражённой криптосистемы может вычислительно ничем не отличаться от выхода из аналогичной незаражённой криптосистемы.
In cryptographic applications, however, the opposite is true: the worst-case complexity is irrelevant; we instead want a guarantee that the average-case complexity of every algorithm which "breaks" the cryptographic scheme is inefficient. В криптографии, однако, верно обратное - сложность в худшем случае несущественна, мы, вместо этого, хотим дать гарантию, что любой сложный в среднем алгоритм, который «ломает» криптографическую схему, неэффективен.
Больше примеров...
Шифрования (примеров 30)
Coincidentally, cryptographic systems which themselves use quantum computation are already commonplace in laboratories, heralding the development of communication that is both perfectly secure - even against quantum attack - and immune to future advances in mathematics or technology. Соответственно, в лабораториях привычным явлением уже стало использование систем шифрования, в которых применяют квантовые вычисления, и таким образом это является предвестником развития исключительно безопасных способов связи, защищенных даже против квантовой атаки и обладающих иммунитетом к будущим достижениям в области математики и технологии.
An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board. Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК).
First Edition: 1999. ISO/IEC 9797 Information technology - Security techniques - Data integrity mechanism using a cryptographic check function employing a block cipher algorithm. Издание первое: 1999 год. ISO/IEC 9797 Информационные технологии - методы защиты - механизм обеспечения целостности данных с использованием функции криптографической проверки на основе алгоритма блочного шифрования.
A direct attack on a cipher algorithm, or the cryptographic protocols used, is likely to be much more expensive and difficult than targeting the people who use or manage the system. Произвести атаку полным перебором на алгоритм шифрования или на используемый протокол, вероятно, будет намного сложнее и стоить намного дороже, чем просто узнать всю информацию у пользователей системы.
By patching your kernel you will get new options such as cryptographic ciphers, digest algorithms and cryptographic loop filters. Наложив эту заплатку на ядро, вы получите такие новые параметры, как алгоритмы шифрования, дайджеста и фильтры к зашифрованным образам.
Больше примеров...
Криптографическом (примеров 5)
No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня.
Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности.
In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле.
In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения.
Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
Больше примеров...
Шифровальных (примеров 3)
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс.
One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола.
Больше примеров...
Cryptographic (примеров 7)
ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи.
The NSA Information Assurance Directorate is leading the Department of Defense Cryptographic Modernization Program, an effort to transform and modernize Information Assurance capabilities for the 21st century. The NSA Information Assurance Directorate через Департамент Безопасности реализует Cryptographic Modernization Program для преобразования и модернизации информационных возможностей в 21-ом веке.
The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии.
Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider.
On IBM System z architectures with Central Processor Assist for Cryptographic Function (CPACF), compression became the main part of the CPU load, and total performance was determined by the speed of the compression (not the speed of the encryption). В архитектурах IBM System z с CPACF (Central Processor Assist for Cryptographic Function) сжатие является основной частью загрузки процессора, а общая производительность определяется скоростью сжатия, а не скоростью кодирования.
Больше примеров...
Криптографическое (примеров 7)
The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола.
It also features cryptographic software and compatibility with the FHS v2.3 and software developed for version 3.1 of the LSB. Его особенностью также является криптографическое ПО и совместимость с FHS v2.3 и с ПО, разработанным для LSB версии 3.1.
It also features cryptographic software integrated in the main distribution. Криптографическое программное обеспечение включено в основной дистрибутив.
Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB.
Digital signature is a cryptographic transformation (using an asymmetric cryptographic technique) of the numerical representation of a data message, such that any person having the data message and the relevant public key can determine: Подпись в цифровой форме представляет собой такое криптографическое преобразование (с использованием асимметрического криптографического метода) цифровой формы сообщения данных, что любое лицо, располагающее сообщением данных и надлежащим публичным ключом, может определить:
Больше примеров...