КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ на Английском - Английский перевод

Примеры использования Криптографических алгоритмов на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Поддержка различных криптографических алгоритмов RSA, DSA, SHA1, SHA2, ECDSA.
Support of different range of cryptographic algorithms RSA, DSA, SHA1, SHA2, ECDSA.
Эта система является сложная, иявляется основанная с помощью использования криптографических алгоритмов.
This system is complex, andIt is based with fomoschyu use of cryptographic algorithms.
Существует множество криптографических алгоритмов, которые работают с использованием парадигмы RLWE.
There are a variety of cryptographic algorithms which work using the RLWE paradigm.
Он шифрует изащищает трафик пользователей с помощью высокоуровневых криптографических алгоритмов и ключей.
It encrypts andsecures users' traffic by employing high-level cryptographic algorithms and keys.
Детали политики, такие какнабор использованных криптографических алгоритмов, отображаются в элементе« Политика IKE».
The policy details,such as which set of cryptographic algorithms was used, can be viewed in the IKE Policy item.
Например, для криптографических алгоритмов с открытым ключом, таких как RSA, требуется возможность быстро находить большие простые числа.
For example, public-key cryptography algorithms such as RSA require the ability to quickly find large primes.
Механизмы безопасности по умолчанию в программном обеспечении, создаваемом проектом, НЕ СЛЕДУЕТ делать зависимыми от криптографических алгоритмов или режимов с известными серьезными слабостями.
The default security mechanisms within the software produced by the project SHOULD NOT depend on cryptographic algorithms or modes with known serious weaknesses.
Демонстрацию принципов работы криптографических алгоритмов предлагается осуществлять с сопровождением анимированных flash- презентаций на базе среды CrypTool 1.
Has been proposed demonstrate cryptographic algorithms with accompaniment of animated flash-presentations based on CrypTool 1.
Клептографические атаки были разработаны для генерации ключей RSA, обмена ключами Диффи- Хеллмана,алгоритма цифровой подписи и других криптографических алгоритмов и протоколов.
Kleptographic attacks have been designed for RSA key generation, the Diffie-Hellman key exchange,the Digital Signature Algorithm, and other cryptographic algorithms and protocols.
Существует три группы криптографических алгоритмов RLWE: Фундаментальная идея использования LWE и RLWE для обмена ключами была предложенна и озвучена в 2011 году Цзиньтай Дин в университете Цинциннати.
Three groups of RLWE cryptographic algorithms exist: The fundamental idea of using LWE and Ring LWE for key exchange was proposed and filed at the University of Cincinnati in 2011 by Jintai Ding.
Цюань Нгуен обнаружил, что отсутствие проверок границ в реализации режима Galois/ Counter для Bouncy Castle( Java- реализации криптографических алгоритмов) может приводить к раскрытию информации.
Quan Nguyen discovered that a missing boundary check in the Galois/Counter mode implementation of Bouncy Castle(a Java implementation of cryptographic algorithms) may result in information disclosure.
Внедрение компьютерной анимации криптографических алгоритмов на основе flash- технологии в образовательный процесс активизирует познавательную деятельность студентов и развивает у них интерес к учебной дисциплине.
The introduction of computer animation of cryptographic algorithms based on flash-technology in the educational process activates the cognitive function of students and develops their interest to the subject.
Было обнаружено, что низкоуровневый интерфейс к генератору пары ключей RSA из состава Bouncy Castle( Java- реализации криптографических алгоритмов) может выполнять меньше тестов на простоту Миллера- Рабина, чем это ожидается.
It was discovered that the low-level interface to the RSA key pair generator of Bouncy Castle(a Java implementation of cryptographic algorithms) could perform less Miller-Rabin primality tests than expected.
В частности, получены принципиально важные для оценки качества криптографических алгоритмов результаты в области теории дифференцирования булевых функциональных преобразований и дифференциальных уравнений.
In particular, the results obtained in the theory of differentiation of Boolean functional transformations and differential equations are fundamentally important for assessing the quality of cryptographic algorithms.
Симпозиум по криптографическому оборудованию и встраиваемым системам- ежегодная международная криптографическая конференция, специализирующаяся на криптографическом оборудовании, встраиваемым системам ипрактическом применении криптографических алгоритмов.
Cryptographic Hardware and Embedded Systems(CHES) is a conference for cryptography research,focusing on the implementation of cryptographic algorithm.
Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc. В 1994 году Шнайер опубликовал книгу« Прикладная Криптография», в которой он в деталях приводил принцип работы, реализации ипримеры использования криптографических алгоритмов.
Schneier was a founder and chief technology officer of BT Managed Security Solutions, formerly Counterpane Internet Security, Inc. In 1994, Schneier published Applied Cryptography, which details the design, use,and implementation of cryptographic algorithms.
Такое одностороннее поведение функции делает ее кандидатом для использования в криптографических алгоритмах.
This one-way function behavior makes modular exponentiation a candidate for use in cryptographic algorithms.
Криптографические алгоритмы.
Cryptographic algorithms.
Ключевые слова: примитивные двоичные матрицы, криптографический алгоритм, шифрование данных.
Key words: primitive binary matrices, a cryptographic algorithm, data encryption.
Одни поставщики предоставляют криптографические алгоритмы повышенной надежности, другие используют аппаратные компоненты, такие как смарт-карты.
Some provide stronger cryptographic algorithms, while others use hardware components, such as smart cards.
Я уже перепробовала все криптографические алгоритмы.
I have tried every cryptographic algorithm there is.
Для защиты данных VIPole использует стойкие криптографические алгоритмы.
VIPole uses strong cryptographic algorithms for data protection.
Вирус- вымогателя шифрует ключ AES с помощью асимметричного криптографического алгоритма RSA- 2048.
Ransomware encrypts the AES key through asymmetric cryptographic algorithm RSA-2048.
Для защиты данных в VIPole используются стойкие криптографические алгоритмы.
Strong cryptographic algorithms are employed to protect data in VIPole.
ARIA- криптографический алгоритм.
LUCIFER: a cryptographic algorithm.
DPAPI использует проверенные криптографические алгоритмы.
DPAPI uses proven cryptographic algorithms.
Приложение С( нормативное): криптографические алгоритмы 25.
Annex C(normative): Cryptographic algorithms 22.
Симметричный Блочный rsb- 32 Криптографический алгоритм с динамическим Управлением параметрами шифрования.
The Symmetrical Block Rsb-32 Encryption Algorithm With Dynamic Encryption Settings.
Клептография, подполе криптовирологии,- это исследование асимметричных бэкдоров в алгоритмах генерации ключей, алгоритмах цифровой подписи, обмене ключами, генераторах псевдослучайных чисел,алгоритмах шифрования и других криптографических алгоритмах.
Kleptography, a subfield of cryptovirology, is the study of asymmetric back doors in key generation algorithms, digital signature algorithms, key exchanges, pseudorandom number generators, encryption algorithms,and other cryptographic algorithms.
Ни Zcash, ни любые другие криптографические алгоритмы или программное обеспечение, которое мы создаем, не содержат и не будут содержать черного хода.
Neither Zcash nor any other cryptographic algorithms or software we have made contains a backdoor, and they never will.
Результатов: 30, Время: 0.0313

Пословный перевод

Лучшие запросы из словаря

Русский - Английский