CRYPTOGRAPHIC KEY на Русском - Русский перевод

криптографический ключ
cryptographic key
криптографического ключа
cryptographic key
криптографическим ключом
cryptographic key

Примеры использования Cryptographic key на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
The user's public cryptographic key;
Публичный криптографический ключ пользователя;
Another situation where quick guessing is possible is when the password is used to form a cryptographic key.
Другая ситуация, когда возможно быстрое угадывание,- если пароль используется для формирования криптографического ключа.
At the field Cryptographic key can choose following options.
В поле Криптографический ключ может быть установлен один из следующих вари- антов.
The user generates or is given a unique cryptographic key pair;
Пользователь подготавливает пару уникальных криптографических ключей или же такая пара ему предоставляется;
During the login process, a cryptographic key is performed using 1024-bit RSA encryption.
Во время входа в систему, криптографический ключ генерируется с помощью 1024- битного RSA шифрования.
Each managed object has an immutable Value such as a key block that contains a cryptographic key.
Атрибуты У каждого управляемого объекта есть неизменное значение, как ключевой блок, который содержит криптографический ключ.
A cryptoperiod is the time span during which a particular cryptographic key can be used for its defined purpose.
Отрезок времени, в течение которого определенный криптографический ключ может использоваться по определенному для него назначению.
For example, if one periodically contacts a server to determine its health,a monitor will never see a failure unless the monitor tries to verify the server's cryptographic key.
Например, если мы периодически обращаемся ксерверу для проверки работоспособности, монитор не заметит подделки, пока не попытается проверить криптографический ключ сервера.
User authentication in the system is performed using a special cryptographic key consisting of letters and numbers.
Идентификация пользователя в системе происходит при помощи специального криптографического ключа, состоящего из букв и цифр.
If one assumes that a cryptographic key can be tested with only one operation, then a typical 128-bit key could be cracked in under 10-36 seconds.
Если предположить, что криптографический ключ может быть проверен только одной операцией, то типичный 128- битныйключ такой компьютер мог бы взломать за промежуток времени 10- 36 секунд.
A legal person may identify a data message by affixing to that message the public cryptographic key certified for that legal person.
Юридическое лицо может идентифицировать сообщение данных путем добавления к этому сообщению публичного криптографического ключа, сертифицированного для этого юридического лица.
Covers all primary uses of a certificate's cryptographic key, including encryption of data, decryption of data, initial logon, or digitally signing data.
Охватывает все основные применения шифровального ключа сертификата, включая шифрование данных, дешифрование данных, первоначальный вход в систему и цифровое подписывание данных.
General remarks were made concerning the terminologyof draft article C, in particular the use of the word“user” with reference to the holder of the private key of a cryptographic key pair.
Были высказаны общие замечания в отношении используемой в проекте статьи C терминологии,в частности в отношении употребления слова" пользователь" применительно к держателю частного ключа пары криптографических ключей.
Each message has to be encrypted using some cryptographic key that is known only to the intended receivers.
Каждое сообщение необходимо зашифровать некоторым ключом шифрования, который известен только приемнику, на который передается сообщение.
On the other hand, in the context of digital signatures relying on asymmetric cryptography,the core operative element that could be described as"linked to the signatory" is the cryptographic key pair.
С другой стороны, в контексте цифровых подписей, основанных на ассиметричной криптографии, главным функциональным элементом,о котором можно говорить, что он" связан с личностью подписавшего", является пара криптографических ключей.
After press buttonMessage encryption and choice cryptographic key will be display window for entering user PIN, as see at the fig.
После нажатия кнопки Шифрова- ние сообщения и выбора криптографического ключа появится окно ввода PIN поль- зователя, см рис.
On the other hand, in the context of digital signaturesrelying on asymmetric cryptography, the core operative element that could be described as'linked to the signatory' is the cryptographic key pair.
С другой стороны, в контексте цифровых подписей, основанных на асимметричной криптографии, функциональным ключевым элементом,в отношении которого можно утверждать, что он<< связан с подписавшим>>, является пара криптографических ключей.
Whether the transformation was operated using the private cryptographic key that corresponds to the originator's public cryptographic key; and.
Было ли такое преобразование произведено с использованием частного криптографи- ческого ключа, который соответствует частному криптографическому ключу составителя; и.
For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as"linked to the signatory andto no other person" was the cryptographic key pair.
Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он" связан с подписавшим и ни с каким другим лицом",является пара криптографических ключей.
For example, crimeware could be distributed with an incorporated public cryptographic key, whose corresponding private key is kept secret by the attacker.
Например, мошенническое ПО может распространяться с помощью встроенного открытого криптографического ключа, причем соответствующий закрытый ключ держится в секрете атакующим.
CSP_202 If the VU generates cryptographic keys, it shall be in accordance with specified cryptographic key generation algorithms and specified cryptographic key sizes.
CSP_ 202 Если БУ генерирует криптографические ключи, то это должно делаться в соответствии с заданными алгоритмами генерации криптографических ключей при заданных размерах таких ключей.
The data message as received by the addressee resulted from the actions of a person whose relationship with the originator orwith any agent of the originator enabled that person to gain access to the originator's private cryptographic key.
Сообщение данных, полученное адресатом, явилось результатом действий лица, взаимоотношения которого с составителем илилюбым представителем составителя дали такому лицу возможность получить доступ к частному криптографическому ключу составителя.
We secure data from hackers by encrypting it at the hardware level,using a cryptographic key that is safely stored in an unique built-in Trusted Platform Module(TPM).
Мы защищаем данные от хакеров с помощью шифрования на аппаратном уровне,используя ключ шифрования, надежно хранящийся в уникальном встроенном доверенном платформенном модуле( TPM).
In a case where a private and a public cryptographic key are used respectively to create andverify an electronic signature, the link between the signatory and the public cryptographic key; and.
В случае когда для создания и проверки электронной подписи использованы соответственно частный ипубличный криптографические ключи,- связь между подписавшим и публичным криптографическим ключом; и.
The holder of a certified key pair is under an obligation to revoke the corresponding certificate where the holder learns that the private cryptographic key has been lost, compromised or is in danger of being misused in other respects.
Держатель сертифицированной пары ключей обязан аннулировать соответствующий сертификат, если держатель узнает, что частный криптографический ключ был утерян или скомпрометирован или подвергается опасности неправильного использования в других отношениях.
Cryptographic Support CSP_301 If the TSF generates cryptographic keys, it shall be in accordance with specified cryptographic key generation algorithms and specified cryptographic key sizes.
CSP_ 301 Если ЗФАИ генерирует криптографические ключи, то это должно делаться в соответствии с заданными алгоритмами генерации криптографических ключей при заданных размерах таких ключей.
The suggestion was made that, in addition to the holder of a certified key pair, the certification authority, too,should have the duty to revoke the corresponding certificate where the certification authority learned that the private cryptographic key had been lost, compromised or was in danger of being misused in other respects.
Было отмечено, что, помимо держателя сертифицированной пары ключей,сертификационный орган также должен быть обязан аннулировать соответствующий сертификат, если ему станет известно, что частный криптографический ключ был утерян, скомпрометирован или подвергается опасности неправильного использования в других отношениях.
The Zfone software detectswhen the call starts, and initiates a cryptographic key agreement between the two parties, and then proceeds to encrypt and decrypt the voice packets on the fly.
Программное обеспечение Zfone определяет начало звонка иинициирует проверку соответствия криптографического ключа между сторонами, а затем переходит к шифрованию голосовых пакетов.
The draft guide to enactment should make it clear that in the uniform rules,"signature creation data" was intended to cover only the private cryptographic key(or other confidential data linked to the identity of the signatory) that was used to create an electronic signature.
В руководстве по принятию следует четко указать, что в единообразных правилах понятие" данные для создания подписи", как предполагается, охватывает только частные криптографические ключи( или другие конфиденциальные данные, связанные с личностью подписавшего), которые использовались для создания электронной подписи.
Each user's computer can still be hacked to steal his or her cryptographic key(to create a MITM attack) or simply read the recipients' decrypted messages both in real time and from log files.
Каждое устройство пользователя может быть взломано, с целью украсть криптографический ключ( для создания атаки« человек посередине») или просто прочитать дешифрованные сообщения пользователей.
Результатов: 39, Время: 0.0576

Пословный перевод

Лучшие запросы из словаря

Английский - Русский