Що таке КРИПТОГРАФІЧНОЇ Англійською - Англійська переклад

Прикметник
Іменник
cryptographic
криптографічний
шифрувальні
криптозахисту
криптографічно
кріптообміну
crypto
крипто
криптовалютних
криптографічних
криптовалюти
криптова
криптографії
криптографическом
кріпто
кріптовалютні
крипті

Приклади вживання Криптографічної Українська мовою та їх переклад на Англійською

{-}
  • Computer category close
  • Colloquial category close
  • Ecclesiastic category close
Контроль за експортом криптографічної продукції.
Opposes export controls on cryptography products.
Для службового користування" з використанням криптографічної.
It is"private" through the use of cryptography.
Програмний токен для криптографічної автентифікації.
Software token for cryptographic authentication.
Встановлення драйвера зчитувача для криптографічної картки.
Installing the reader driver for the cryptographic card.
Безпека будь-якої криптографічної системи визначається криптографічними ключами.
The security of any cryptographic algorithm depends upon the cryptographic keys.
Розмежування доступу до функцій бібліотеки, криптографічної схеми та ключових даних.
Separated access levels to library functions, cryptographic schemes and key data.
Консультування щодо захисту персональних даних, а також ліцензуванню криптографічної діяльності;
Advising on protection of personal information and licensing of cryptographic operations;
Створено нову концепцiю криптографічної системи вiд багатьох змiнних з розкладом, що обертається.
New conception of cryptographic system from many variables with rotating schedule was created.
Консультування щодо захисту персональних даних, а також ліцензуванню криптографічної діяльності;
Consultations on the protection of personal data, as well as licensing of cryptographic operations;
Такий розподіл ймовірностей призвів до широко відомої криптографічної атаки відомої як атака«днів народження».
The mathematics behind this problem leads to a well-known cryptographic attack called the birthday attack.
Консультування у сфері захисту персональних даних,а також ліцензування криптографічної діяльності;
Consultations on the protection of personal data,as well as licensing of cryptographic operations;
А як щодо особистого ідентифікаційного номера(PIN code) чи пароля до криптографічної системи, який схований у пам'яті підозрюваного?
And what about a PIN code or a password into a cryptographic system which are hidden in the suspect's memory?
Що 6 вересня 2017року був проведений перший в світі аукціон з використанням інноваційної криптографічної технології Blockchain.
On September 6, 2017,the world first auction that used the innovative cryptographic technology of blockchain took place.
Алгоритм не забезпечує практично ніякої криптографічної безпеки й часто наводиться як типовий приклад слабкого шифрування.
The algorithm provides virtually no cryptographic security, and is often cited as a canonical example of weak encryption.
Однак, справжня безпека мережі вимагає проведення криптографічного шифрування та криптографічної аутентифікації, які не доступні широкому споживачеві.
However, real security requires encryption and cryptographic authentication which are not widely available at a consumer level.
Алгоритм не забезпечує практично ніякої криптографічної безпеки й часто наводиться як типовий приклад слабкого шифрування.[1].
The algorithm providesvirtually no cryptographic security, and is often cited as a canonical example of weak encryption.[1].
Атаки зниження рівня часто виконуються як частина атаки"людина посередині"і можуть бути використані як спосіб включення криптографічної атаки, яка може бути неможливо інакше.
Downgrade attacks are often implemented as part of a man-in-the-middle attack,and may be used as a way of enabling a cryptographic attack that might not be possible otherwise.
Покажемо можливе використання криптографічної геш-функції: Аліса подає складну математичну проблему Бобові, і заявляє, що вона розв'язала її.
An illustration of the potential use of a cryptographic hash is as follows: Alice poses a tough math problem to Bob and claims she has solved it.
Цілковита безпека завдяки шифруванню даних, ефективним механізмам криптографічної аутентифікації та застосуванню електронного цифрового підпису під електронними документами.
Complete safety owing to data encryption, effective mechanisms of cryptographic authentication and usage of electronic digital signature to electronic documents.
Для цілей Криптографічної примітки"виконуване програмне забезпечення" означає"програмне забезпечення" у виконуваній формі для компонентів апаратних засобів, що за Криптографічною приміткою виключені з позиції 5A002, 5A003 або 5A004.
For the purpose of the Cryptography Note,‘executable software' means“software” in executable form, from an existing hardware component excluded from 5A002, 5A003 or 5A004 by the Cryptography Note.
У рік свого від'їзду до Москви він отримав допуск до криптографічної інформації, а потім пройшов тримісячний курс у військовій Школі стратегічної розвідки.
The year before departing for Moscow, he received"Clearance for Cryptological Information," and he later took a three-month training course at the military's Strategic Intelligence School.
Що стосується гігантів традиційних фінансів, то скептицизм щодо кібер-ризиків,цінової волатильності і неадекватної ринкової цілісності криптографічної сфери змусив багатьох підтримувати кооптації технології Blockchain.
Among the behemoths of traditional finance, skepticism about cyber-risks, price volatility,and the inadequate market integrity of the crypto sphere has led many to support co-opting of Blockchain tech even as they castigate cryptocurrencies themselves.
Ви отримаєте коротший результат, стислий виклад криптографічної геш-функції і у підписувальному алгоритмі ви, замість того, аби підписати початкове повідомлення, ви його спочатку стиснете, а тоді підпишете стиснене.
You will get a shorter output, the digest of that cryptographic hash function and what you will do in a signing algorithm, is that rather than signing the original message you will first hash it& then sign the the hash of the message.
Оскільки створення криптографічних процедур є нелегкою задачою, тестування їх на надійність займає багато часу та практично ніколи не буде змісту розробляти новий криптографічний примітив, який відповідає потребам нової криптографічної системи.
Since creating cryptographic routines is very hard, and testing them to be reliable takes a long time, it is essentially never sensible(nor secure) to design a new cryptographic primitive to suit the needs of a new cryptographic system.
Цифровий Підпис Результат перетворення повідомлення за допомогою криптографічної системи з використанням ключів, так щоб Задіяна Сторона могла б визначити:(1) чи було створене перетворення з використанням особистого ключа, який відповідає відкритому ключу в цифровому сертифікаті сторони, що підписує;
The result of a transformation of a message by means of a cryptographic system using keys such that a Relying Party can determine:(1) whether the transformation was created using the private key that corresponds to the public key in the subscriber/signer's digital certificate;
Rabbit потенційно корисний для тих, хто шифрує потокове мультимедіа в високопродуктивних середовищах з високими вимогами. wolfCrypt також включає в себе підтримку останніх алгоритмів Curve25519 і Ed25519.wolfCrypt виступає в якості програмно-апаратної(бекенд) криптографічної реалізації для декількох популярних пакетів програмного забезпечення та бібліотек, включаючи MIT Kerberos(де його можна включити за допомогою опції збірки).
Rabbit is potentially useful to those encrypting streaming media in high performance, high demand environments. wolfCrypt also includes support for the recent Curve25519 and Ed25519 algorithms.wolfCrypt acts as a back-end crypto implementation for several popular software packages and libraries, including MIT Kerberos(where it can be enabled using a build option).
Криптографічна служба.
The Cryptographic Service.
Виберіть криптографічну валюту, яку хочете придбати.
Select the crypto currency you want to buy.
Криптографічна безпека: SSL встановлює безпечне з'єднання між двома сторонами.
Cryptographic security: TLS should be used to establish a secure connection between two parties.
Перший криптографічний хедж-фонд почав в Австралії.
First crypto hedge fund launched in Australia.
Результати: 32, Час: 0.0241

Найпопулярніші словникові запити

Українська - Англійська