АЛГОРИТМОВ ШИФРОВАНИЯ на Английском - Английский перевод

Существительное
encryption algorithms
алгоритм шифрования
криптографический алгоритм
cryptoalgorithms
криптоалгоритмов
алгоритмов шифрования

Примеры использования Алгоритмов шифрования на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Появилась также возможность выбора алгоритмов шифрования!
There is also an option to select an encryption algorithm!
Поддержка алгоритмов шифрования AES, Twofish, Serpent, а также их комбинаций.
Support for encryption algorithm AES, Twofish, Serpent, including their combinations.
Которые передаются по Wi- Fi сети, надежно защищаются с использованием современных алгоритмов шифрования.
D ata transmitted via Wi-Fi network is reliably protected by modern cryptoalgorithms.
За ним следует DWORD c идентификатором набора алгоритмов шифрования, с помощью которых зашифрован этот секрет.
That is followed by a DWORD with an identifier for a list of encryption algorithms the secret is encrypted with.
Безопасность VРN- туннеля гарантируется использованием одного из самых надежных алгоритмов шифрования.
VPN tunnel's security is guaranteed by the use of the strongest cryptographic algorithms.
Использование при создании защищенного диска криптостойких алгоритмов шифрования ГОСТ 28147- 89, AES( 256), BlowFish448.
Use when creating a protected disk Crypto-resistant encryption algorithms GOST 28147-89, AES(256), BlowFish 448.
Данные, которые передаются по Wi- Fi сети, надежно защищаются с использованием современных алгоритмов шифрования.
The data transmitted via Wi-Fi network are reliably protected by modern cryptoalgorithms.
Такая сложность процедуры диктуется особенностями алгоритмов шифрования, требованиями стандартов ЕС и т. п.
This complexity of the procedure is caused by peculiarities of encryption algorithms, EU regulatory requirements, etc.
В мире нет ничего безопасного, исуществует немало способов вскрытия данных без взлома алгоритмов шифрования.
There is nothing that can be safe in the world, andthere are quite a few means to open data without breaking encryption algorithms.
Методы безопасности- это сочетания алгоритмов проверки целостности и алгоритмов шифрования, которые защищают обмен ключами.
Security methods are combinations of integrity algorithms and encryption algorithms that protect the key exchange.
ESP может при необходимости обеспечить конфиденциальность данных, шифруя полезные данные ESP с помощью одного из поддерживаемых алгоритмов шифрования.
ESP can optionally provide data confidentiality services by encrypting the ESP payload with one of several supported encryption algorithms.
Защита от перехвата информации в VIPole организована на базе эффективных технологий безопасности и стойких алгоритмов шифрования, которые обеспечивают безопасность всей передаваемой информации.
VIPole employs effective technologies and strong encryption algorithms to ensure the safety of all transferred data.
Используйте его, чтобы разрешить сетевое подключения после успешной проверки подлинности для отправки иприема незашифрованного сетевого трафика во время согласования алгоритмов шифрования.
Use this option to allow the network connection, after authentication succeeds,to send and receive unencrypted network traffic while the encryption algorithms are negotiated.
Поддержка новых средств шифрования- усиление алгоритмов шифрования соответствующих требованиям безопасности правительства, кроме того удалены алгоритмы, которые не могли быть усилены в соответствии с требованиями.
New cryptographic support- strengthened encryption algorithms to comply with U.S. government security requirements, in addition to removing algorithms which could not be strengthened.
В статье рассмотрены особенности использования системы компьютерной алгебры Maple для демонстрации работы алгоритмов шифрования в процессе изучения защиты информации в школьном курсе информатики.
The article discusses the features of using the computer algebra system Maple for demonstrating the operation of encryption algorithms in the process of studying the protection of information in the school informatics course.
Кроме того, правительственные запреты на экспорт алгоритмов шифрования могут серьезно сказываться на потенциале создателей программного обеспечения, разрабатывающих прикладные варианты интенсивного использования сети, позволяющие работать в системе" Интернет" в интерактивном режиме с существующей инфраструктурой надежного программного обеспечения.
Furthermore, governmental prohibition of export of encryption algorithms can seriously affect the potential of software developers in creating network intensive applications that can interact with the existing infrastructure of secure software products on the Internet.
Тем не менее, некоторые авторы считают, что такие алгоритмы шифрования концептуально проще и легче работают, иболее универсальны на практике- и большинство алгоритмов шифрования IND- CPA, по-видимому, действительно производят зашифрованные сообщения, которые неотличимы от случайных битов.
However, some authors consider such encryption algorithms to be conceptually simpler and easier to work with, andmore versatile in practice-and most IND-CPA encryption algorithms apparently do, in fact, produce encrypted messages that are indistinguishable from random bits.
Алекс: Да, как я уже говорил, в условиях крайне ограниченного бюджета буквально все приходилось делать самому: от дизайна интерфейса и анимации до видеомонтажа,разработки вебсайта, алгоритмов шифрования и т. д., не говоря уже о юридических тяготах открытия компании и отладки системы монетизации, что пришлось делать за границей.
Alex: Yes, as I said, because of very limited budget, almost everything had to be done myself- from interface design and animation to video editing,website development, encryption algorithms, etc., not to mention the legal difficulties of opening a company and debugging monetization system, which was done abroad.
Именно ГСЧ зачастую является слабым местом либо бекдором в различных проприетарных и сертифицированных органами системах шифрования, так какправильность реализации алгоритмов шифрования и методов хранения данных легко поддается проверке даже без наличия исходного кода, а ГСЧ гораздо труднее поддается проверке.
And it is exactly the RNG that is often a weak spot or a backdoor in a different sorts of proprietary and government certified encryption systems,because precision of an encryption algorithm's implementation and the data storage methods can be easily examined even without having an access to the source code, but RNG, however, is much more difficult to analyze.
RSA является алгоритмом шифрования с открытым ключом, а AES является алгоритмом симметричного ключа.
RSA is a public-key encryption algorithm, while AES is a symmetric key algorithm..
В этой первой модели используется алгоритм шифрования, совместимый с NIST AES FIPS- 197.
The encryption algorithm implementation in this first model is NIST AES FIPS-197-compliant.
Его алгоритмы шифрования выходят за пределы всех существующих пределов.
His encryption algorithms are beyond the beyond the beyond.
Алгоритм шифрования Когда Алиса отправляет Бобу зашифрованный текст, она.
Encryption Algorithm When Alice sends an encrypted plaintext to Bob, she.
Он довел до сведения алгоритмы шифрования и методы шифрования, поддерживаемые BitLocker.
He highlighted the encryption algorithms and encryption methods supported by"BitLocker.
Больше информации об алгоритме шифрования Blowfish можно найти на странице Брюса Шнайера.
More details about the Blowfish encryption algorithm can be found on the homepage of Bruce Schneier.
NIST стандартизировал алгоритмы шифрования с сохранением формата FF1 и FF3 в своей специальной публикации 800- 38G.
NIST standardized the FF1 and FF3 Format-Preserving Encryption algorithms in its Special Publication 800-38G.
Дополнительная информация об алгоритме шифрования Whirlpool находится по следующей ссылке: Whirlpool homepage.
You can find more information about the Whirlpool hash encryption algorithm at the Whirlpool homepage.
Что ограничения на редактирование документа Word не используют стойкие к взлому алгоритмы шифрования.
Restrictions on editing a Word document do not use encryption algorithms resistant to cracking.
Этот алгоритм шифрования поддерживается Acrobat 7 и выше.
This encryption algorithm is supported by Acrobat 7 and later.
Первая реализация DPAPI, используемая в Windows 2000, имела другие алгоритмы шифрования Мастер ключа.
The first implementation of DPAPI used in Windows 2000 had other Master Key encryption algorithms.
Результатов: 30, Время: 0.036

Пословный перевод

Лучшие запросы из словаря

Русский - Английский