Що таке АЛГОРИТМ ШИФРУВАННЯ Англійською - Англійська переклад

encryption algorithm
алгоритм шифрування
cipher algorithm

Приклади вживання Алгоритм шифрування Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Алгоритм шифрування.
Cipher algorithm.
Потужний алгоритм шифрування.
Алгоритм шифрування:.
Encryption algorithm:.
Використано алгоритм шифрування:% 1.
Encryption algorithm used: %1.
Алгоритм шифрування фази 1:.
Encryption algorithm phase 1:.
Використовувати нестандартний алгоритм шифрування.
Use non standard cipher algorithm.
Алгоритм шифрування схожий на чорний ящик.
An encryption algorithm is like a black box.
Серпня 1974 НБС опублікувало другий запит на алгоритм шифрування.
August 1974 NBS publishes a second request for encryption algorithms.
Шифрувати всі дані з AES(симетричний алгоритм шифрування) з довжиною ключа 256 біт.
Encrypt all data with AES(symmetric encryption algorithm) with a key length of 256 bits.
Серпня 1974 НБС опублікувало другий запит на алгоритм шифрування.
August 1974 NBS published a second request for an encryption algorithm.
Так, наприклад, був застосований інший алгоритм шифрування- scrypt, замість SHA-256.
So, for example, there was used another encryption algorithm- scrypt, instead of SHA-256.
До того ж Segwit2X має захист від дублювання транзакцій і використовує алгоритм шифрування X11.
In addition,Segwit2X has protection against duplication of transactions and uses the X11 encryption algorithm.
Штучний інтелект Google придумав свій алгоритм шифрування і виявився не здатним зламати його самостійно.
Google invented its own encryption algorithm and was not able to crack it yourself.
Алгоритм шифрування використовує повідомлення і ключ як вихідні дані і формує відповідний зашифрований текст.
The encryption algorithm takes the message and the key as inputs, and produces a corresponding ciphertext.
Замість RC4 хакери розробили власний алгоритм шифрування з використанням заміни та операції XOR.
The cybercriminals replaced RC4 with their own encryption algorithm using XOR swaps and operations.
У лютому 2017 року CWIспільно з Google оголосив про успішну атаку зіткнення на алгоритм шифрування SHA 1.[1].
In February 2017, CWI inassociation with Google announced a successful collision attack on SHA 1 encryption algorithm.
Якщо сервер використовує застарілий ненадійний алгоритм шифрування, зловмисники можуть перехопити ваші дані.
If the server uses an outdated and unreliable encryption algorithm, hackers can intercept your data.
Також ми укладаємо з пропонованим проміжного рівня,при якому ми використовуємо всі ці поняття створити власний алгоритм шифрування.
Also we conclude with a proposed intermediate levelwhere we use all these concepts to create a custom encryption algorithm.
Варто звернути увагу на те, що алгоритм шифрування не секрет, його легко можна знайти у вільному доступі, але це ніяк не допоможе зламати систему.
It is worth paying attention to the fact that the encryption algorithm is not a secret, it can be easily found in the public domain, but this will not help to crack the system.
Досить хороша конфіденційність забезпечує конфіденційність, шифруючи повідомлення, що передаються, або файлиданих, що зберігаються, використовуючи алгоритм шифрування, такий як Triple DES або CAST-128.
Pretty Good Privacy provides confidentiality by encrypting messages to be transmitted ordata files to be stored using an encryption algorithm such as Triple DES or CAST-128.
Так, наприклад, уже зараз є можливість розгорнути захищену(алгоритм шифрування до АЕS-256- це гарантована стійкість) та стійку до радіоелектронної боротьби(за рахунок псевдовипадкової перебудови робочої частоти) радіомережу.
For example, now there is an opportunity to deploy a secure(encryption algorithm to AES-256- it is guaranteed stability) and is resistant to radio electronics(due to pseudorandom rebuilding of the operating frequency) of the radio network.
Для даного шифртексту С, криптоаналітик просто угадує відкритий текст, X, і ключ, k,і за поліноміальний час виконує алгоритм шифрування з входами X і k і перевіряє, чи рівний результат С.
Given a ciphertext C, the cryptanalyst simply guesses a plaintext, X, and a key, k,and in polynomial time runs the encryption algorithm on inputs X and k and checks whether the result is equal to C.
Одним із недоліків хешування паролів замість шифрування паролів(якщо припустити, що алгоритм шифрування є сильним і використовується сильний ключ), полягає в тому, що зловмисник може грубою силою хешувати та відновлювати слабкі паролі. На противагу цьому, при сильному шифруванні, зловмисник повинен грубою силою отримати сильний ключ(що може бути фізично неможливим), перш ніж зможе розшифрувати єдиний пароль.
One downside of hashing passwords instead of encrypting passwords(assuming the encryption algorithm is strong and a strong key is used), is that an attacker can brute force the hashes and recover weak passwords.[citation needed] By contrast, with strong encryption, the attacker has to brute force a strong key(which may be physically impossible) before they can decrypt a single password.
До того ж, деякі виробники застосовують шифрування, і навіть пряме зчитування мікросхем пам'яті не приносить бажаного результату,адже обійти алгоритм шифрування в більшості випадків практично неможливо.
However, some manufacturers apply encryption, and even direct reading of storage chips is not having the desired effect,since is almost impossible to bypass the encryption algorithm in most cases.
Підтримка алгоритмів шифрування AES, Twofish, Serpent, а також їх комбінацій.
Support for encryption algorithm AES, Twofish, Serpent, including their combinations.
Зазвичай алгоритми шифрування відомі і не є секретом.
Usually, encryption algorithms are known and are not a secret.
SSH за допомогою різних алгоритмів шифрування шифрує весь переданий трафік включаючи передані паролі.
SSH using different encryption algorithm encrypts all traffic including transmitted passwords.
Висока швидкодія завдяки використанню алгоритмів шифрування, вбудованих в центральний процесор.
High performance through encryption algorithms embedded in the central processor.
Ваш пароль захищено кріптографічним алгоритмом шифрування.
Your password is protected by an encryption algorithm.
Потужні алгоритми шифрування.
Powerful encryption algorithms.
Результати: 32, Час: 0.1636

Переклад слово за словом

Найпопулярніші словникові запити

Українська - Англійська