КРИПТОСИСТЕМЫ на Английском - Английский перевод

Существительное
cryptosystems
криптосистемы

Примеры использования Криптосистемы на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Целью разработки было избавиться от уязвимостей криптосистемы.
Their goal is to expose vulnerabilities of the device.
Существует несколько вариантов криптосистемы, использующих различные типы кодов.
Variants of this cryptosystem exist, using different types of codes.
Таким образом Алгоритм Шора теоретически позволяет взламывать используемые сейчас криптосистемы.
Shor's algorithm can theoretically break many of the cryptosystems in use today.
Законы США не разрешают экспортировать криптосистемы, использующие 128- битные ключи.
Government export regulations would not permit crypto systems using 128-bit keys to be exported.
Технологии программирования, объектно-ориентированное программирование,прикладную криптологию, криптосистемы и криптопротоколы;
Programming technologies, object-oriented programming,applied cryptology, cryptosystems and cryptographic protocols;
Таким образом, многие криптосистемы и системы безопасности спроектированы так, чтобы свести уязвимость человека к минимуму.
Thus, many cryptosystems and security systems are designed with special emphasis on keeping human vulnerability to a minimum.
Если квантовые компьютеры с достаточной памятью были бы построены, все криптосистемы с открытым ключом, основанные на этих трех классических трудных задачах, стали бы крайне уязвимыми.
If a quantum computer of sufficient size were built, all of the public key algorithms based on these three classically hard problems would be insecure.
Дифференциальная атака по энергопотреблению являетсяатакой по сторонним каналам, при которой проводится статистический анализ данных измерений энергопотребления криптосистемы.
Differential power analysis(DPA)is a side-channel attack which involves statistically analyzing power consumption measurements from a cryptosystem.
Разработка криптосистемы PGP Филиппом Циммерманом в 1991 году и ее растущая популярность оказались первым крупным личным вызовом существующему экспортному контролю криптографии.
Phil Zimmermann's PGP cryptosystem and its distribution on the Internet in 1991 was the first major'individual level' challenge to controls on export of cryptography.
Этот парень разработал криптографическую атаку, так чтовыход из зараженной криптосистемы может вычислительно ничем не отличаться от выхода из аналогичной незараженной криптосистемы.
This guy designed a cryptographic attack so thatthe output of the infected cryptosystem could be computationally indistinguishable from the output of the corresponding uninfected cryptosystem.
Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, илимогут быть реализованы производителем криптосистемы.
Kleptographic attacks can be constructed as a cryptotrojan that infects a cryptosystem and opens a backdoor for the attacker, orcan be implemented by the manufacturer of a cryptosystem.
Было хорошо известно, что многие широко используемые криптосистемы были уязвимы к такой атаке, и в течение многих лет считалось, что атака нецелесообразна и представляет лишь теоретический интерес.
Though it was well known that many widely used cryptosystems were insecure against such an attacker, for many years system designers considered the attack to be impractical and of largely theoretical interest.
Платформа использует smart- contracts: легкие депозиты, услуги по оплате и кредитованию, трансграничные платежи, быстрое изъятия, криптовалютный обмен для бизнеса,увеличения потока криптосистемы в экономике.
The platform uses smart contracts: easy deposits, payment and lending services, cross-border payments, quick withdrawals, cryptocurrency exchange for business,an increase in the cryptosystem flow in the economy.
Атака не обязательно должна раскрывать весь вывод криптосистемы; более сложная техника атаки заключается в чередовании между получением неинфицированных выходных данных и небезопасных данных при наличии бэкдора.
The attack does not necessarily have to reveal the entirety of the cryptosystem's output; a more complicated attack technique may alternate between producing uninfected output and insecure data with the backdoor present.
Общая атака компромисса между временем и памятью состоит из двух основных фаз: Предварительная обработка:На этом этапе злоумышленник исследует структуру криптосистемы и может записывать свои результаты в большие таблицы.
A general time/memory tradeoff attack has two main phases: Preprocessing: During this phase,the attacker explores the structure of the cryptosystem and is allowed to record his or her findings in large tables.
В настоящее время применяются илиразрабатываются другие математические методы, такие как криптосистемы, использующие эллиптические кривые, которые часто считаются обеспечивающими высокую степень неприкосновенности данных путем использования ключей значительно меньшей длины.
Other mathematical techniques are currently used orunder development, such as cryptosystems relying on elliptic curves, which are often described as offering a high degree of security through the use of significantly reduced key-lengths.
Все криптосистемы второго поколения до сих пор следуют основам конструкции схемы Гентри, а именно используют почти гомоморфную криптосистему, с большим уровнем роста шума, и далее преобразуют ее к полностью гомоморфной криптосистеме с помощью модификации в гибкую схему.
All the second-generation cryptosystems still follow the basic blueprint of Gentry's original construction, namely they first construct a somewhat-homomorphic cryptosystem that handles noisy ciphertexts, and then convert it to a fully homomorphic cryptosystem using bootstrapping.
Решением этой проблемы являются гибридные криптосистемы, шифрование сообщений осуществляется быстрым симметричным алгоритмом со случайным ключом, а алгоритм на открытых ключах применяется для шифрования самого случайного( сеансового) ключа.
As a result, public-key cryptosystems are commonly hybrid cryptosystems, in which a fast high-quality symmetric-key encryption algorithm is used for the message itself, while the relevant symmetric key is sent with the message, but encrypted using a public-key algorithm.
Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.
The Rabin cryptosystem is based on the assumption that this Rabin function is one-way.
Криптосистема имеет несколько преимуществ, например, над RSA.
The McEliece cryptosystem has some advantages over, for example, RSA.
Криптосистема Окамото и Утиямы- вероятностная криптосистема, предложенная в 1998 году Тацуаки Окамото и Шинегори Утиямой.
The Okamoto-Uchiyama cryptosystem was discovered in 1998 by Tatsuaki Okamoto and Shigenori Uchiyama.
Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго- Феррера Стр.
Improved known plaintexts attack on Domingo-Ferrer homomorphic cryptosystem.
Алгоритм генерации карт требует организовать криптосистему с двумя ключевыми свойствами.
The card-generation algorithm requires a cryptosystem with two key properties.
Он также может быть использован для вычислений в криптосистеме Рабина.
It is also useful for the computations in the Rabin cryptosystem.
Теорема используется в основном для атак на криптосистему RSA.
Mathematical Attacks on RSA Cryptosystem.
Для этих целей можно использовать распределенную криптосистему.
To overcome that, key-aggregate cryptosystem can be used.
В XIX веке Огюст Керкгоффс предложил одноименный принцип, заключающийся в следующем: криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
Auguste Kerckhoffs postulated his eponymous principle back in the 19th century:"A cryptosystem should be secure even if everything about the system, except for the key, is public knowledge.
Для того чтобы построить криптосистему, полином( p 1,…, p n){\ displaystyle( p_{ 1 p_{ n})} должен быть преобразован таким образом, чтобы публичная информация скрывала первоначальную структуру и предотвращала инверсию.
To build a cryptosystem the polynomial( p 1,…, p n){\displaystyle(p_{1 p_{n})} must be transformed so that the public information hides the original structure and prevents inversion.
С 1980- х безопасность криптографического обмена ключами ицифровых подписей в Интернете была главным образом основана на небольшом числе основных криптосистем с открытым ключом.
Since the 1980s the security of cryptographic key exchanges anddigital signatures over the Internet has been primarily based on a small number of public key algorithms.
Криптосистема Мэсси- Омуры была предложена Джеймсом Мэсси и Джимом Омурой( англ. Jim K. Omura) в 1982 как улучшение протокола Шамира.
The Massey-Omura Cryptosystem was proposed by James Massey and Jim K. Omura in 1982 as a possible improvement over the Shamir protocol.
Результатов: 30, Время: 0.0203

Лучшие запросы из словаря

Русский - Английский