Криптографические - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Криптографические - перевод на английский, синонимы, антонимы, примеры в контексте
cryptography
Translate
криптографические -


Криптографические протоколы защищают обмен деньгами между смарт-картой и машиной.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Cryptographic protocols protect the exchange of money between the smart card and the machine.

Записи, включая криптографические материалы, оказались в руках американцев.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I think the first order of business is to hear if anyone disagrees with this account.

При условии использования достаточно больших размеров ключей, такие криптографические системы с симметричным ключом, как AES и SNOW 3G, уже устойчивы к атакам квантового компьютера.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Provided one uses sufficiently large key sizes, the symmetric key cryptographic systems like AES and SNOW 3G are already resistant to attack by a quantum computer.

В компьютерной безопасности сервер ключей - это компьютер, который получает и затем передает существующие криптографические ключи пользователям или другим программам.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In computer security, a key server is a computer that receives and then serves existing cryptographic keys to users or other programs.

Арабские математики, такие как Аль-Кинди, в IX веке использовали криптографические алгоритмы для взлома кодов, основанные на частотном анализе.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The district overall had a slight Muslim majority, but was divided and most of it, including Malda town, went to India.

Системы, которые не используют криптографические хэши, уязвимы для атак подмены IP-адресов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Systems that do not use cryptographic hashes are vulnerable to IP address spoofing attacks.

Арабские математики, такие как Аль-Кинди, в IX веке использовали криптографические алгоритмы для взлома кодов, основанные на частотном анализе.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Arabic mathematicians such as Al-Kindi in the 9th century used cryptographic algorithms for code-breaking, based on frequency analysis.

В июне 2012 года хакеры украли криптографические хэши примерно 6,4 миллионов паролей пользователей LinkedIn, которые затем опубликовали украденные хэши в интернете.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In June 2012, cryptographic hashes of approximately 6.4 million LinkedIn user passwords were stolen by hackers who then published the stolen hashes online.

Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Security Level 4 cryptographic modules are useful for operation in physically unprotected environments.

В 2007 году были обнаружены и выпущены в интернет криптографические ключи, ответственные за шифрование контента Blu-ray и HD DVD.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In 2007, the cryptographic keys responsible for Blu-ray and HD DVD content scrambling were discovered and released onto the Internet.

Криптографические хэш-функции - это третий тип криптографического алгоритма.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Cryptographic hash functions are a third type of cryptographic algorithm.

Криптографические хэш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

An elaborate system of censorship and control over scribes did not exist, as scribes were scattered and worked on single manuscripts.

Технологии шифрования Роу предлагает онлайн-магазинам, банкам и инвестиционным фирмам криптографические сервисы высочайшего уровня.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Roe Encryption Technologies offers the highest level encryption services for online retailers, banks and investment firms.

При хранении вместе с данными CRC и криптографические хэш-функции сами по себе не защищают от преднамеренного изменения данных.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

When stored alongside the data, CRCs and cryptographic hash functions by themselves do not protect against intentional modification of data.

Записи, включая криптографические материалы, оказались в руках американцев.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This occurs when nouns can be duplicated to insinuate a verb.

Он также добавляет криптографические инструкции, поддерживающие AES, SHA-1/SHA-256 и арифметику конечного поля.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It also adds cryptography instructions supporting AES, SHA-1/SHA-256 and finite field arithmetic.

Основная библиотека, написанная на языке программирования Си, реализует основные криптографические функции и предоставляет различные служебные функции.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The core library, written in the C programming language, implements basic cryptographic functions and provides various utility functions.

Были изобретены и проанализированы различные криптографические протоколы, в рамках которых можно было эффективно использовать новые криптографические примитивы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Assorted cryptographic protocols were invented and analyzed within which the new cryptographic primitives could be effectively used.

Tox использует криптографические примитивы, присутствующие в крипто-библиотеке NaCl, через libsodium.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Tox uses the cryptographic primitives present in the NaCl crypto library, via libsodium.

Для смягчения угроз массового хищения личных данных предлагаются новые криптографические решения, такие как частная биометрия.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

New cryptographic solutions such as private biometrics are being proposed to mitigate threats of mass theft of identity.

В первые несколько лет 21-го века лежащая в основе криптографической инженерии разработка явно не была легкой для правильного развертывания.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

By the first few years of the 21st century, the underlying cryptographic engineering was clearly not easy to deploy correctly.

Многонациональный контроль над экспортом криптографии на западной стороне раздела холодной войны осуществлялся через механизмы CoCom.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The multinational control of the export of cryptography on the Western side of the cold war divide was done via the mechanisms of CoCom.

Мы можем применить эти идеи к более реалистичному применению криптографии.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

We can apply these ideas to a more realistic cryptography application.

Значимость алгоритма заключается в том, что в теории, он сделает возможным взлом криптографических систем с открытым ключом, известных как RSA.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It's important because it can, in theory, be used to break the widely used public-key cryptography scheme known as RSA.

Требования к безопасности охватывают области, связанные с безопасным проектированием и внедрением криптографического модуля.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The security requirements cover areas related to the secure design and implementation of a cryptographic module.

Они содержат повторяющиеся темы криптографии, искусства и теории заговора.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They feature recurring themes of cryptography, art, and conspiracy theories.

Записи, включая криптографические материалы, оказались в руках американцев.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

She became an international icon of resistance to racial segregation.

Во многих странах существуют жесткие ограничения на использование криптографии.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Many countries have tight restrictions on the use of cryptography.

Другими словами, безопасность данного криптографического алгоритма сводится к безопасности известной сложной задачи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In other words, the security of a given cryptographic algorithm is reduced to the security of a known hard problem.

После войны союзные проектные группы TICOM обнаружили и задержали значительное число немецких криптографов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

After the war, Allied TICOM project teams found and detained a considerable number of German cryptographic personnel.

CESG продолжала выполнять функции национального технического органа Великобритании по обеспечению безопасности информации, включая криптографию.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

CESG continued as the UK National Technical Authority for information assurance, including cryptography.

В 1935 году они показали свою работу Джозефу Венгеру, криптографу из отдела OP-20-G Военно-Морского Флота США.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In 1935 they showed their work to Joseph Wenger, a cryptographer in the OP-20-G section of the U.S. Navy.

Они используются при создании криптографических функций, таких как хэши и шифры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They are used in creating cryptographic functions such as hashes and ciphers.

Эврика, таким образом, является кульминацией интереса ПО к постижению истины с помощью языка, продолжением его интереса к криптографии.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Eureka, then, is the culmination of Poe's interest in capturing truth through language, an extension of his interest in cryptography.

Предложения по перепроектированию вращаются вокруг пересечения частных множеств и криптографии, чувствительной к распределению.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Proposals for the redesign revolve around private set intersection and distribution-sensitive cryptography.

Это группа стандартов криптографии с открытым ключом, разработанных и опубликованных компанией RSA Security LLC, начиная с начала 1990-х годов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

These are a group of public-key cryptography standards devised and published by RSA Security LLC, starting in the early 1990s.

Аккредитованные NVLAP лаборатории тестирования криптографических модулей выполняют валидационные испытания криптографических модулей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

NVLAP accredited Cryptographic Modules Testing laboratories perform validation testing of cryptographic modules.

liboqs-это библиотека C открытым исходным кодом для квантово-устойчивых криптографических алгоритмов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

liboqs is an open source C library for quantum-resistant cryptographic algorithms.

И после того, как уберут этого последнего криптографа, я буду единственным, кто может это сделать.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

And after they crypt this last cryptographer I'll be the only one left that can do it.

С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерных сетях и компьютерной безопасности в целом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

These devices had a low operating speed and were eventually superseded by much faster all-electric computers, originally using vacuum tubes.

В криптографических исследованиях желательно доказать эквивалентность криптографического алгоритма и известной сложной математической задачи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In cryptography research, it is desirable to prove the equivalence of a cryptographic algorithm and a known hard mathematical problem.

GSM использует несколько криптографических алгоритмов для обеспечения безопасности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

GSM uses several cryptographic algorithms for security.

Поскольку одни и те же провода используются для прямых и обратных ног, главная криптографическая слабость заключается в том, что ни одна буква не может сопоставить себя.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Since the same wires are used for forwards and backwards legs, a major cryptographic weakness is that no letter can map to itself.

Чип карты хранит пару ключей, позволяя пользователям криптографически подписывать цифровые документы на основе принципов криптографии с открытым ключом с использованием DigiDoc.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The card's chip stores a key pair, allowing users to cryptographically sign digital documents based on principles of public key cryptography using DigiDoc.

До начала XX века криптография была в основном связана с лингвистическими и лексикографическими паттернами.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Prior to the early 20th century, cryptography was mainly concerned with linguistic and lexicographic patterns.

Криптографический элемент каждого SLU был поставлен RAF и был основан на криптографической машине TYPEX и одноразовых системах pad.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The cryptographic element of each SLU was supplied by the RAF and was based on the TYPEX cryptographic machine and one-time pad systems.

В криптографии и компьютерной безопасности Алиса и Боб широко используются в качестве участников дискуссий о криптографических протоколах или системах.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In cryptography and computer security, Alice and Bob are used extensively as participants in discussions about cryptographic protocols or systems.

Радужная таблица-это предварительно вычисленная таблица для реверсирования криптографических хэш-функций, обычно для взлома хэшей паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes.

Для облегчения этой задачи были разработаны стандарты управления ключами, определяющие протоколы, используемые для управления криптографическими ключами и соответствующей информацией и обмена ими.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

To facilitate this, key management standards have evolved to define the protocols used to manage and exchange cryptographic keys and related information.

Функции контрольной суммы связаны с хэш-функциями, отпечатками пальцев, функциями рандомизации и криптографическими хэш-функциями.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Checksum functions are related to hash functions, fingerprints, randomization functions, and cryptographic hash functions.

Практическим соображением относительно выбора среди постквантовых криптографических алгоритмов является усилие, необходимое для передачи открытых ключей через интернет.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A practical consideration on a choice among post-quantum cryptographic algorithms is the effort required to send public keys over the internet.

Подсчет населения битовой строки часто требуется в криптографии и других приложениях.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The population count of a bitstring is often needed in cryptography and other applications.

Хэш-цепочка - это последовательное применение криптографической хэш-функции к фрагменту данных.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A hash chain is the successive application of a cryptographic hash function to a piece of data.

Установленные пакеты идентифицируются криптографическим хэшем всех входных данных, используемых для их сборки.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Installed packages are identified by a cryptographic hash of all input used for their build.

Криптограф не проявляет особого желания участвовать в беседе, но когда начинает говорить, говорит он с убежденностью идеалиста.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Though the cryptographer is somewhat reticent to speak, when he does, he speaks with an idealist’s conviction.

Некоторые системы HSM также являются аппаратными криптографическими ускорителями.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Some HSM systems are also hardware cryptographic accelerators.


0You have only looked at
% of the information