Що таке ШИФРУ Англійською - Англійська переклад S

Іменник
cipher
шифр
шифрування
шифрувальної
шифрувальника
зашифрований
the encryption
шифрування
шифровальная
шифру

Приклади вживання Шифру Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Дістати ключ до шифру.
Teach them to code.
SHIFR- значення шифру параметру, тільки читання.
SHIFR- code of the parameter, read-only.
Дістати ключ до шифру.
Getting the key to the code.
Еквівалент шифру перцю- ключ шифрування.
The encryption equivalent of a pepper is the encryption key.
Некоректний або порожній список шифру(% 1).
Invalid or empty cipher list(%1).
Якщо ви не виберете жодного шифру, SSL працювати не буде.
If you do not select at least one cipher, SSL will not work.
Автори шкідливого ПЗ помилилися в реалізації, вможлививши злом шифру.
The malware authors made an implementation mistake, making it possible to break the encryption.
Інформація була перенаправлена японцям, проте використання шифру не було припинено.
The message was duly forwarded to the Japanese; but use of the code continued.
Ключ до шифру підстановки- це таблиця підстановок, яка говорить як замінити літери.
Basically a key for a substitution cipher is a substitution table that basically says how to map our letters.
Для відновлення ж зашифрованого повідомленнякрім знання правил шифрування, потрібно і ключ до шифру.
Recovery of an encrypted message inaddition to knowledge of the rules requires a key to a cipher.
Захист всього трафіку за принципом«точка-точка» з використанням надійного блочного симетричного шифру AES-256(FIPS-197);
Protection of any traffic by well known block symmetric cipher AES-256(FIPS-197);
Шифрування використовується для зміни звичайного тексту в текст шифру, щоб його могли зрозуміти лише уповноважені організації.
Encryption- is used for changing plain text into cipher text so that only authorized entities can understand it.
Атаки з моделлю відкритогоключа- тип атаки, де атакуючий має певні знання про ключі шифру.
Open key model attacks-where the attacker has some knowledge about the key for the cipher being attacked.
Хоча більшість інших компаній пропонують шифруванняAES-256 або AES-128,VPNSecure дозволяє вибрати власну потужність шифру.
While most other companies offer either AES-256 or AES-128 bit encryption,VPNSecure lets you choose your own cipher strength.
Книга використовується в книжковому шифрі або в книзі,яка використовується в ключах запуску шифру, як правило, не є криптографічною кодовою книгою.
The book used in a book cipher or the book used in a running key cipher is generally not a cryptographic codebook.
Передбачене забезпечення стійкості шифру в умовах несанкціонованих дій з боку легального користувача системи(захист від порушника першого рівня).
Provides cipher stability under conditions of unauthorized actions by legal user(protection against first-level violator).
Пізніше Лео Перрін і Олексій Удовенко опублікували два альтернативних алгоритми генерації S-блоку ідовели його зв'язок з S-блоком білоруського шифру BelT.
Later Leo Perrin and Aleksei Udovenko published two alternative decompositions of the S-Box andproved its connection to the S-Box of Belarusian cipher BelT.
Книга використовується в книзі шифру або в книзі, використовуваної в ключах-запуску шифру, як правило, не є криптографічною кодовою книгою.
The book used in a book cipher or the book used in a running key cipher is generally not a cryptographic codebook.
У квітні 2006 року, побіжний бос мафії Бернардо Провенцано був спійманий в Сицилії частково через криптоаналізу його повідомлень,написаних з використанням варіації шифру Цезаря.
In April 2006, fugitive Mafia boss Bernardo Provenzano was captured in Sicily partly because some of his messages,written in a variation of the Caesar cipher.
Порядок дисків- це ключ шифру, тому відправник і одержувач повинні розмістити диски в одному попередньо визначеному порядку.
The order of the disks is the cipher key, and both sender and receiver must arrange the disks in the same predefined order.
Якщо цей шифр має 999 999 біт ентропії, які розподілено рівномірно(коли кожен окремий біт шифру має 0. 999999 біт ентропії), то він може пропонувати добру безпеку.
If the pad has 999,999 bits of entropy,evenly distributed(each individual bit of the pad having 0.999999 bits of entropy) it may provide good security.
Так RC4 з перемінним розміром насіння, тут я просто навів приклад, де він буде приймати 128 біт як розмір зерна,який потім будуть використовуватися в якості ключа для потокового шифру.
So RC4 takes a variable size seed, here I just gave as an example where it would take 128 bits as the seed size,which would then be used as the key for the stream cipher.
Наприклад, коли інші комунікаційні методи захисту комунікації недоступні,американські військові використовують AKAC-1553 тріади цифра шифру для автентифікації і шифрування повідомлень.
For example, when other communications security methods are unavailable,the U.S. military uses the AKAC-1553 TRIAD numeral cipher to authenticate and encrypt some communications.
Дешифрування повідомлень без частотного аналізупрактично означало необхідність знання використаного шифру, спонукуючи таким чином для отримання алгоритму до шпигунства, підкупу, крадіжок, зрад тощо.
Breaking a message without frequency analysis essentially required knowledge of the cipher used, thus encouraging espionage, bribery, burglary, and defection to discover it.
Наприклад, 128-бітні ключі, що використовуються для шифру з симетричними ключами, RC4, що пітримується протоколом SSL надають значно кращий криптографіний захист ніж 40-бітні ключі, що використовуються тим самим шифром.
For example, 128-bit keys for use with the RC4 symmetric-key cipher supported by SSL provide significantly better cryptographic protection than 40-bit keys for use with the same cipher.
Прослухати або отримати доступ до нього неможливо,так як програма відправляє повідомлення з декількома рівнями шифру через ланцюг мережевих вузлів, що робить нереальним можливість стеження за діяльністю в мережі.
It is not possible to listen to oraccess it because the program sends messages with several levels of encryption through a chain of network nodes, making it impossible to monitor network activity.
Початкові дані шифруються та розшифровуються багато разів, потім передаються через наступні вузли Tor,кожен з яких розшифровуює«шар» шифру перед передачею даних наступному вузлу і, зрештою, до місця призначення.
The original data are encrypted and re-encrypted multiple times, then sent through successive Tor relays,each one of which decrypts a"layer" of encryption before passing the data on to the next relay and ultimately the destination.
Довжина не доповнених даних(в бітах) виражена в двійковому коді зворотньогопорядку розміром n біт(тобто один блок шифру) Не доповненні дані Скільки потрібно(можливо ніскільки) бітів зі значенням 0 щоб привести загальну довжину до кратної n бітів.
The length of the unpadded data(in bits)expressed in big-endian binary in n bits(i.e. one cipher block) The unpadded data As many(possibly none) bits with value 0 as are required to bring the total length to a multiple of n bits.
Хоча протокол Діффі-Геллмана є анонімним(без автентифікації) протоколом встановлення ключа, він забезпечує базу для різноманітних протоколів з автентифікацією, і використовується для забезпечення цілковитої прямої секретності в недовговічних режимах Transport Layer Security(відомих як EDH абоDHE залежно від комплектації шифру).
Although Diffie- Hellman key agreement itself is an anonymous(non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes(referred to as EDH orDHE depending on the cipher suite).
У жовтні 2010 року газета«Червона Зірка» писала,що в Росії ведеться розробка«уніфікованої важкої платформи»” шифру«Армата»(проект нового сімейства бронемашин для Сухопутних військ відомий саме в такому написанні), яка замінить технічно складний і економічно невигідний проект«Об'єкт 195», більш відомого, як Т-95.
In October 2010, the newspaper Krasnaya Zvezda wrote thatRussia is developing"unified platform heavy" cipher"Armata, to replace the technically difficult and uneconomic project" Object 195", better known as T-95.
Результати: 37, Час: 0.0207
S

Синоніми слова Шифру

cipher

Найпопулярніші словникові запити

Українська - Англійська