Ejemplos de uso de Криптографические en Ruso y sus traducciones al Español
{-}
-
Colloquial
-
Political
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Programming
Я уже перепробовала все криптографические алгоритмы.
Криптографические возможности, которые не могут быть легко изменены пользователем;
За эти годы многие обычные криптографические конструкции были признаны небезопасными.
Моя цель для этого курса- научить вас тому, как работают криптографические примитивы.
Показывать журнал аудита GnuPG даже если криптографические операции прошли успешно.
GnuTLS первоначально была создана,чтобы дать приложениям Проекта GNU возможность использовать криптографические протоколы, такие как TLS.
Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное или ограниченное для применения любым из следующего:.
Поэтому мы должны предоставить различные секретные криптографические коды, чтобы правительство не могло отследить нас, используя свою силу.
Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное или ограниченное для применения любым из следующего:.
Например, коды стран, а также такие криптографические стандарты, как DES( FIPS 46) и AES( FIPS 197).
Спроектированные или модифицированные для использования<< криптографии>gt;с применением цифровой техники, выполняющие любые криптографические функции и имеющие любую из следующих характеристик:.
Криптографические алгоритмы, хеш- функции и майнеры- люди, контролирующие обмен,- все, что было создано таинственным человеком или группой людей, стоящей за именем Сатоси Накамото.
В случае когда для создания и проверки электронной подписи использованы соответственно частный и публичный криптографические ключи,- связь между подписавшим и публичным криптографическим ключом; и.
Lt;< Персональные кредитные карточки со встроенной микроЭВМ>gt;, где криптографические возможности ограничены использованием в оборудовании или системах, выведенных из-под обзора подпунктами b- f настоящего примечания.
Хотя манускрипт Войнича и содержит разделы, похожие на A Little Herbal, основной аргумент против этой теории тот, что неизвестно,где автор« травника» мог бы приобрести такие литературные и криптографические знания.
Персональные кредитные карточки со встроенной микро-ЭВМ, где криптографические возможности ограничены использованием в оборудовании или системах, выведенных изпод контроля подпунктами( b)-( f) настоящего примечания.
Из всех откровений Сноудена, которые есть на сегодняшний день, самое важное то, в котором говориться о том,что Агентство Национальной Безопасности подрывает криптографические стандарты и делает интернет менее безопасным.
Информация электронных систем включает полное имя или сокращенное имя пользователя, пароль, персональный идентификационный номер( PIN), аутентификационный номер для осуществления банковских операций( TAN),цифровые подписи и другие криптографические приложения.
Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями( такими как финансовые учреждения и учреждения здравоохранения), которые собирают, хранят, передают, совместно используют и распространяют конфиденциальную, но несекретную( SBU) информацию.
Создание ИПК позволяет обеспечить уверенность в том, что а публичный ключ пользователя не был изменен и действительно соответствует частному ключу этого пользователя;и b используемые криптографические методы являются надежными.
Создание инфраструктуры публичных ключей( ИПК) является способом обеспечить уверенность в том, что: 1 публичный ключ пользователя не был изменен и действительно соответствует частному ключу этого пользователя;и 2 используемые криптографические методы являются надежными.
Это криптографическая техника разработанная священником Йоханнесом Тритемием в пято.
Симметричный криптографический алгоритм;
В качестве стандарта мы используем криптографическую совместимость в документах министерства обороны.
Асимметричный криптографический алгоритм;
Затем он использовал асимметричное шифрование, чтобы установить криптографический" черный ход".
В главе V идет речь о поставщиках криптографических услуг.
Криптографическое оборудование, специально спроектированное и ограниченное применением для банковских или финансовых операций;
Лучшее предположение- хакеры использовали криптографический ключ.
Это ноутбук для военных, соответствует криптографическому стандарту ФИПС- 140.