| Each managed object has an immutable Value such as a key block that contains a cryptographic key. | Атрибуты У каждого управляемого объекта есть неизменное значение, как ключевой блок, который содержит криптографический ключ. |
| For other areas that do not provide for different levels of security, a cryptographic module receives a rating that reflects fulfillment of all of the requirements for that area. | Для других областей, которые не обеспечивают различные уровни безопасности, криптографический модуль получает рейтинг, который отражает выполнение всех требований для этой области. |
| There are many ways that tokens can be classified: single or multi-use, cryptographic or non-cryptographic, reversible or irreversible, authenticable or non-authenticable, and various combinations thereof. | Существует множество способов классификации токенов: одноразовый или многоцелевой, криптографический или некриптографический, обратимый или необратимый, аутентифицируемый или неаутентифицируемый, и различные их комбинации. |
| The holder of a certified key pair is under an obligation to revoke the corresponding certificate where the holder learns that the private cryptographic key has been lost, compromised or is in danger of being misused in other respects. | Держатель сертифицированной пары ключей обязан аннулировать соответствующий сертификат, если держатель узнает, что частный криптографический ключ был утерян или скомпрометирован или подвергается опасности неправильного использования в других отношениях. |
| The cryptographic element of each SLU was supplied by the RAF and was based on the TYPEX cryptographic machine and one-time pad systems. | Криптографический элемент каждого SLU доставлялся ВВС и был основан на машине TYPEX и шифре Вернама. |
| This "most extensive private collection of cryptographic material in the world" was lodged in the George C. Marshall Research Library in Lexington, Virginia. | Эта крупнейшая частная коллекция материалов по криптографии в мире передана в библиотеке фонда Д. Маршалла в Лексингтоне, Вирджиния. |
| The computer program that was withheld uses cryptographic techniques which are of commercial use, but it is not powerful enough to be used for other purposes, such as national security. | В этой запрещенной информационной программе используется техника криптографии, которая имеет коммерческий характер и не позволяет использовать ее для иных целей, как, например, для целей национальной безопасности. |
| The private network and commercial facilities provide voice, data, telex, facsimile and cablegram facilities, including both standard and cryptographic capabilities. | Частная сеть и коммерческие каналы обеспечивают передачу данных, телефонных, телексных, факсимильных сообщений и каблограмм как в стандартном режиме, так и с использованием криптографии. |
| On the other hand, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as 'linked to the signatory' is the cryptographic key pair. | С другой стороны, в контексте цифровых подписей, основанных на асимметричной криптографии, функциональным ключевым элементом, в отношении которого можно утверждать, что он «связан с подписавшим», является пара криптографических ключей. |
| In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms. | В криптографии 'время атаки (англ. Time attack) - это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. |
| The Cryptographic Checksum shall be verified by the receiver. | Эта криптографическая контрольная сумма проверяется принимающим устройством. |
| A cryptographic hash function has provable security against collision attacks if finding collisions is provably polynomial-time reducible from problem P which is supposed to be unsolvable in polynomial time. | Криптографическая хеш-функция является доказуемо защищённой от коллизий, если задача нахождения коллизий может быть средуцирована за полиномиальное время от задачи Р {\displaystyle P}, которая считается неразрешимой за полиномиальное время. |
| Cryptography Research, Inc. is a San Francisco based cryptography company specializing in applied cryptographic engineering, including technologies for building tamper-resistant semiconductors. | CRI) - криптографическая компания из Сан-Франциско, специализирующаяся в прикладных криптографических разработках, в том числе технологиях по созданию полупроводников защищённых от подделки. |
| Unlike most other cryptographic hash functions in use today, FSB can to a certain extent be proven to be secure. | В отличие от многих хеш-функций, используемых на текущий момент, криптографическая стойкость FSB может быть доказана в определённой степени. |
| The cryptographic security of PGP encryption depends on the assumption that the algorithms used are unbreakable by direct cryptanalysis with current equipment and techniques. | Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. |
| '8Eh' TCC: Tag for cryptographic checksum | ТСС: метка, указывающая криптографическую контрольную сумму |
| KMail also supports S/MIME messages as well as Chiasmus, a proprietary cryptographic system created by the German Federal Office for Information Security (BSI). | KMail также поддерживает S/MIME-сообщения, а также Chiasmus, проприетарную криптографическую систему, созданную Федеральным ведомством по информационной безопасности (BSI). |
| Their password security's probably just eight-bit, so I'd suggest a combination of dictionary attack, reverse cryptographic hash function, and good old-fashioned brute force. | Их пароль, скорее всего, 8-битный, так что я бы предложил совместить подбор по словарю, обратную криптографическую хэш-функцию, и старый-добрый брутфорс. |
| Another way to check the validity of the downloaded file is to use GnuPG to verify the cryptographic signature that we provide (the file ending with.asc). | Другой способ убедиться в пригодности загруженного файла - с помощью GnuPG сверить криптографическую подпись с той, что хранится у нас (в файле с расширением.asc). |
| An 8-bit cipher has negligible cryptographic security, so the Pearson hash function is not cryptographically strong, but it is useful for implementing hash tables or as a data integrity check code, for which purposes it offers these benefits: It is extremely simple. | 8-битный шифр имеет малую криптографическую стойкость, поэтому хеш-функция Пирсона также не является криптографической, но она полезна для реализации хеш-таблиц или проверки целостности данных, имея следующие преимущества: Она очень просто. |
| Coincidentally, cryptographic systems which themselves use quantum computation are already commonplace in laboratories, heralding the development of communication that is both perfectly secure - even against quantum attack - and immune to future advances in mathematics or technology. | Соответственно, в лабораториях привычным явлением уже стало использование систем шифрования, в которых применяют квантовые вычисления, и таким образом это является предвестником развития исключительно безопасных способов связи, защищенных даже против квантовой атаки и обладающих иммунитетом к будущим достижениям в области математики и технологии. |
| First Edition: 1999. ISO/IEC 9797 Information technology - Security techniques - Data integrity mechanism using a cryptographic check function employing a block cipher algorithm. | Издание первое: 1999 год. ISO/IEC 9797 Информационные технологии - методы защиты - механизм обеспечения целостности данных с использованием функции криптографической проверки на основе алгоритма блочного шифрования. |
| In it, two sets of AI's devised their own cryptographic algorithms to protect their communications from another AI, which at the same time aimed at evolving its own system to crack the AI-generated encryption. | В нем два набора ИИ разработали свои собственные криптографические алгоритмы для защиты своих сообщений от другого ИИ, которые в свою очередь направлены на развитие собственной системы для взлома шифрования, созданного ИИ. |
| ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. | АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи. |
| Hardware implemented cryptographic algorithms: RSA-1024, DES, TripleDES and SHA-1. | Встроенные в электронный ключ аппаратные алгоритмы шифрования RSA-1024, DES, TripleDES, а также алгоритм хэширования данных SHA-1. |
| No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. | В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня. |
| Lacida was a rotor machine based on the same cryptographic principle as Enigma, yet had never been subjected to rigorous security analysis. | Lacida была роторной машиной (англ. Rotor machine), основанной на том же криптографическом принципе, что и Энигма, но никогда не подвергалась строгому анализу безопасности. |
| In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. | В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. |
| In January 1939, he was asked whether he would be prepared to serve in the cryptographic department of the Foreign Office in the event of national emergency. | В январе 1939 года у него осведомились о возможности служить в криптографическом департаменте министерства иностранных дел в случае чрезвычайного положения. |
| Differential power analysis (DPA) is a more advanced form of power analysis, which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations. | Дифференциальная атака по энергопотреблению (англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитик способен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путём статистического анализа данных, собранных в течение вычисления нескольких криптографических операций. |
| CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
| NESSIE was intended to identify and evaluate quality cryptographic designs in several categories, and to that end issued a public call for submissions in March 2000. | NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс. |
| One of the earliest applications of a non-commutative algebraic structure for cryptographic purposes was the use of braid groups to develop cryptographic protocols. | Одним из самых ранних применений некоммутативной алгебраической структуры в шифровальных целях было использованием группы кос, с последующим развитием шифровального протокола. |
| He is also an adjunct professor with the Centre for Applied Cryptographic Research at the University of Waterloo. | Также он адъюнкт-профессор в Centre for Applied Cryptographic Research в Университете Ватерлоо. |
| All communications between the SMPTrader and the client are well encrypted using the Microsoft CrytoAPI and uses the Microsoft Base (or Enhanced) Cryptographic Provider. | Связь между SMPTrader и торговым сервером защищена посредством Microsoft CrytoAPI и использует Microsoft Base (Enhanced) Cryptographic Provider. |
| ACE (Advanced Cryptographic Engine) - the collection of units, implementing both a public key encryption scheme and a digital signature scheme. | АСЕ (Advanced Cryptographic Engine) - набор программных средств, реализующих шифрование в режиме схемы шифрования с открытым ключом, а также в режиме цифровой подписи. |
| The Centre for Applied Cryptographic Research (CACR) is a group of industrial representatives, professors, and students at the University of Waterloo in Waterloo, Ontario, Canada who work and do research in the field of cryptography. | Центр прикладных криптографических исследований (англ. Centre for Applied Cryptographic Research, CACR) - группа представителей от промышленности, профессоров и студентов Университета Ватерлоо (Ватерлоо (Онтарио)), которые работают и проводят исследования в области криптографии. |
| Development and implementation of cryptographic facilities implementing Russian cryptographic algorithms in accordance with the standard of Microsoft Cryptographic Service Provider. | Разработка и внедрение криптографических средств, реализующих российские криптографические алгоритмы в соответствии со стандартом Microsoft Cryptographic Service Provider. |
| Each key has a cryptographic state such as initial, Active, Deactive, Compromised. | У каждого ключа есть криптографическое состояние такое как начальное, активное, пассивное. |
| The NES was built in a three part architecture that used a small cryptographic security kernel to separate the trusted and untrusted network protocol stacks. | В NES была использована архитектура, состоящая из трёх частей, которая использовала небольшое криптографическое ядро безопасности для разделения доверенных и недоверенных стеков сетевого протокола. |
| data appended to, or a cryptographic transformation of, a block of data that allows the recipient of the block of data to prove the authenticity and integrity of the block of data; | данные, прилагаемые к массиву данных, или криптографическое преобразование этого массива, которые позволяют лицу, получившему доступ к этому массиву данных, подтвердить его аутентичность и целостность; |
| It also features cryptographic software integrated in the main distribution. | Криптографическое программное обеспечение включено в основной дистрибутив. |
| Debian GNU/Linux is a free operating system which supports a total of eleven processor architectures, includes KDE, GNOME and GNUstep desktop environments, features cryptographic software, is compatible with the FHS v2.3, and supports software developed for the LSB. | Debian GNU/Linux - это свободная операционная система, поддерживающая процессоры одиннадцати архитектур, включающая среды KDE, GNOME и GNUstep, криптографическое программное обеспечение, совместимая со стандартом FHS версии 2.3 и поддерживающая программное обеспечение, реализующее стандарт LSB. |