Sta znaci na Engleskom КРИПТОСИСТЕМА - prevod na Енглеском

Именица
криптосистема
cryptosystem
криптосистема
Одбити упит

Примери коришћења Криптосистема на Руском и њихови преводи на Енглески

{-}
  • Official category close
  • Colloquial category close
Криптосистема имеет несколько преимуществ, например, над RSA.
The McEliece cryptosystem has some advantages over, for example, RSA.
В 1996 году криптограф Брюс Шнайер охарактеризовал раннюю версию PGP как« ближайшую к криптосистемам военного уровня».
In 1995, cryptographer Bruce Schneier characterized an early version as being"the closest you're likely to get to military-grade encryption.
Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.
The Rabin cryptosystem is based on the assumption that this Rabin function is one-way.
Несколько публично доступных серверов ключей S/ MIME также позволяют добавлять илиотзывать ключи используемые в S/ MIME криптосистемах.
Several publicly accessible S/MIME key servers are available to publish orretrieve certificates used with the S/MIME cryptosystem.
Криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
A cryptosystem should be secure even if everything about the system, except for the key, is public knowledge".
В первой половине90- х стало ясно, что доселе используемая криптосистема DES( Data Encryption Standard) больше неспособна обеспечивать требуемый уровень безопасности.
In the first half of 90-s,it appeared that DES(Data Encryption Standard) system used till that time is not capable of ensuring the required security level any more.
Криптосистема Окамото и Утиямы- вероятностная криптосистема, предложенная в 1998 году Тацуаки Окамото и Шинегори Утиямой.
The Okamoto-Uchiyama cryptosystem was discovered in 1998 by Tatsuaki Okamoto and Shigenori Uchiyama.
Семантически стойкой криптосистемой в криптографии называется криптосистема, которая не допускает никакой утечки из шифротекста значимой информации об исходном открытом тексте.
In cryptography, a semantically secure cryptosystem is one where only negligible information about the plaintext can be feasibly extracted from the ciphertext.
Криптосистема Мэсси- Омуры была предложена Джеймсом Мэсси и Джимом Омурой( англ. Jim K. Omura) в 1982 как улучшение протокола Шамира.
The Massey-Omura Cryptosystem was proposed by James Massey and Jim K. Omura in 1982 as a possible improvement over the Shamir protocol.
В XIX веке Огюст Керкгоффс предложил одноименный принцип, заключающийся в следующем: криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
Auguste Kerckhoffs postulated his eponymous principle back in the 19th century:"A cryptosystem should be secure even if everything about the system, except for the key, is public knowledge.
Ранцевая криптосистема Меркла- Хеллмана, основанная на« задаче о рюкзаке», была разработана Ральфом Мерклем и Мартином Хеллманом в 1978 году.
The Merkle-Hellman knapsack cryptosystem was one of the earliest public key cryptosystems invented by Ralph Merkle and Martin Hellman in 1978.
Если отправитель находит y не является ни x ни- x mod N, получатель сможет факторизовать N итем самым расшифровать me для получения m.( более подробно Криптосистема Рабина) Однако, если y равно x или- x mod N получатель не будет иметь информации о m.
If the receiver finds y is neither x nor-x modulo N, the receiver will be able to factor N andtherefore decrypt me to recover m see Rabin encryption for more details.
Причем криптосистема считается безопасной, если ни один участник не может выиграть игру со значительно большей вероятностью, чем участник, который будет действовать случайным образом.
Where the cryptosystem is considered secure if no adversary can win the game with significantly greater probability than an adversary who must guess randomly.
В результате дополнительной оптимизации сделанной Крейгом Гентри, Шаем Хавели и Найджелом Смартом,была получена криптосистема с практически оптимальной асимптотической сложностью: Сложность вычисления T{\ displaystyle T} операций над зашифрованными данными с параметром защиты k{\ displaystyle k} имеет сложность вычисления лишь T⋅ p o l y l o g( k){\ displaystyle T\ cdot polylogk.
Additional optimizations by Craig Gentry, Shai Halevi, andNigel Smart resulted in cryptosystems with nearly optimal asymptotic complexity: Performing T{\displaystyle T} operations on data encrypted with security parameter k{\displaystyle k} has complexity of only T⋅ p o l y l o g( k){\displaystyle T\cdot\mathrm{polylog} k.
Криптосистема надежна в смысле IND- CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное" преимущество" в различении шифротекстов над случайным угадыванием.
A cryptosystem is indistinguishable under chosen plaintext attack if every probabilistic polynomial time adversary has only a negligible"advantage" over random guessing.
Не все виды использования криптографических хеш- функций требуют случайных оракулов: схемы, которые требуют только одного или нескольких свойств, имеющих определение в стандартной модели( таких как сопротивление столкновению, сопротивление прообразу, сопротивление второму прообразу и т. д.), часто могут быть доказаны какбезопасные в стандартной модели например, криптосистема Крамера- Шоупа.
Not all uses of cryptographic hash functions require random oracles: schemes that require only one or more properties having a definition in the standard model(such as collision resistance, preimage resistance, second preimage resistance, etc.) can often be provensecure in the standard model e.g., the Cramer-Shoup cryptosystem.
Криптосистема считается безопасной с точки зрения неразличимости, если ни один злоумышленник, получив шифротекст, случайно выбранный из двухэлементного пространства сообщений, определенного противником, не может идентифицировать соответствующий этому шифротексту открытый текст с вероятностью значительно лучше, чем при случайном угадывании 1⁄ 2.
A cryptosystem is considered secure in terms of indistinguishability if no adversary, given an encryption of a message randomly chosen from a two-element message space determined by the adversary, can identify the message choice with probability significantly better than that of random guessing 1⁄2.
Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго- Феррера Стр.
Improved known plaintexts attack on Domingo-Ferrer homomorphic cryptosystem.
Алгоритм генерации карт требует организовать криптосистему с двумя ключевыми свойствами.
The card-generation algorithm requires a cryptosystem with two key properties.
Он также может быть использован для вычислений в криптосистеме Рабина.
It is also useful for the computations in the Rabin cryptosystem.
Теорема используется в основном для атак на криптосистему RSA.
Mathematical Attacks on RSA Cryptosystem.
Для этих целей можно использовать распределенную криптосистему.
To overcome that, key-aggregate cryptosystem can be used.
Законы США не разрешают экспортировать криптосистемы, использующие 128- битные ключи.
Government export regulations would not permit crypto systems using 128-bit keys to be exported.
Существует несколько вариантов криптосистемы, использующих различные типы кодов.
Variants of this cryptosystem exist, using different types of codes.
Таким образом Алгоритм Шора теоретически позволяет взламывать используемые сейчас криптосистемы.
Shor's algorithm can theoretically break many of the cryptosystems in use today.
Целью разработки было избавиться от уязвимостей криптосистемы.
Their goal is to expose vulnerabilities of the device.
Для того чтобы построить криптосистему, полином( p 1,…, p n){\ displaystyle( p_{ 1 p_{ n})} должен быть преобразован таким образом, чтобы публичная информация скрывала первоначальную структуру и предотвращала инверсию.
To build a cryptosystem the polynomial( p 1,…, p n){\displaystyle(p_{1 p_{n})} must be transformed so that the public information hides the original structure and prevents inversion.
Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы..
Kleptographic attacks can be constructed as a cryptotrojan that infects a cryptosystem and opens a backdoor for the attacker, or can be implemented by the manufacturer of a cryptosystem..
Разработка криптосистемы PGP Филиппом Циммерманом в 1991 году и ее растущая популярность оказались первым крупным личным вызовом существующему экспортному контролю криптографии.
Phil Zimmermann's PGP cryptosystem and its distribution on the Internet in 1991 was the first major'individual level' challenge to controls on export of cryptography.
Асимметричный бэкдор- это бэкдор( например, в криптосистеме), который может использоваться только злоумышленником, даже после его обнаружения.
An asymmetric backdoor is a backdoor(e.g., in a cryptosystem) that can be used only by the attacker, even after it is found.
Резултате: 30, Време: 0.0238
крипторынкакриптосистемы

Најпопуларнији речнички упити

Руски - Енглески