What is the translation of " CRYPTOGRAPHIC ALGORITHMS " in Greek?

κρυπτογραφικών αλγορίθμων
cryptographic algorithm
αλγορίθμους κρυπτογράφησης
κρυπτογραφικούς αλγόριθμους
κρυπτογραφικοί αλγόριθμοι
cryptographic algorithm

Examples of using Cryptographic algorithms in English and their translations into Greek

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Official/political category close
  • Computer category close
Mifare® cryptographic algorithms.
Mifare® κρυπτογραφικών αλγορίθμων.
The"XML Signature 1.1" and"XML Encryption 1.1" First Public Working Drafts make changes to the default sets of cryptographic algorithms in both specifications.
Τα Πρώτα Δημόσια υπό Διαμόρφωση Προσχέδια: XML Signature 1.1 και XML Encryption 1.1 κάνουν αλλαγές στα σύνολα κρυπτογραφικών αλγορίθμων στις δύο προδιαγραφές.
How to restrict the use of certain cryptographic algorithms and protocols in Schannel. dll.
Τρόπος περιορισμού της χρήσης συγκεκριμένων κρυπτογραφικών αλγόριθμων και πρωτοκόλλων στο Schannel. dll.
Through using PAdES electronically signed documents can remainvalid for long periods, even if underlying cryptographic algorithms are broken.
Ένα σημαντικό όφελος σε σχέση με το XAdES είναι ότι ηλεκτρονικά υπογεγραμμένα έγγραφα μπορούν να εξακολουθούν να ισχύουνγια μεγάλο χρονικό διάστημα, ακόμη και σε περίπτωση ρήξης υποκείμενων κρυπτογραφικών αλγορίθμων.
Some provide stronger cryptographic algorithms, while others use hardware components, such as smart cards.
Ορισμένες παρέχουν ισχυρότερους αλγορίθμους κρυπτογράφησης, ενώ άλλες χρησιμοποιούν εξαρτήματα υλικού, για παράδειγμα έξυπνες κάρτες.
Each security method determines the security protocol(such as AH or ESP), the cryptographic algorithms, and session key regeneration settings used.
Κάθε μέθοδος ασφαλείας καθορίζει το πρωτόκολλο ασφαλείας(π.χ. ΑΗ ή ESP), τους αλγορίθμους κρυπτογράφησης και τις ρυθμίσεις δημιουργίας κλειδιών περιόδου λειτουργίας που χρησιμοποιούνται.
And when new cryptographic algorithms are invented, new identifiers can and will be registered for them in the IANA JOSE Algorithms registry.
Και όταν εφευρεθούν νέοι αλγόριθμοι κρυπτογράφησης, θα καταχωρηθούν γι' αυτούς νέα αναγνωριστικά στο μητρώο αλγόριθμων IANA JOSE.
There are a few missing cryptographic algorithms.
Υπάρχουν μερικοί υπολοιπόμενοι κρυπτογραφικοί αλγόριθμοι.
Similar to PAdES, a resulting property of XAdES is that electronically signed documents can remainvalid for long periods, even if underlying cryptographic algorithms are broken.
Ένα σημαντικό όφελος σε σχέση με το XAdES είναι ότι ηλεκτρονικά υπογεγραμμένα έγγραφα μπορούν να εξακολουθούν να ισχύουνγια μεγάλο χρονικό διάστημα, ακόμη και σε περίπτωση ρήξης υποκείμενων κρυπτογραφικών αλγορίθμων.
A third class of information theory codes are cryptographic algorithms(both codes and ciphers).
Μιας τρίτης τάξεως κώδικες της θεωρίας της πληροφορίας είναι οι κρυπτογραφικοί αλγόριθμοι(κώδικες και αποκρυπτογραφήματα).
Cryptographic(Crypto) material' means cryptographic algorithms, cryptographic hardware and software modules, and products including implementation details and associated documentation and keying material;
Κρυπτογραφικό υλικό» είναι οι κρυπτογραφικοί αλγόριθμοι, το κρυπτογραφικό υλικό και οι ενότητες λογισμικού, καθώς και τα προϊόντα που περιέχουν λεπτομέρειες εφαρμογής και τη συναφή τεκμηρίωση και το υλικό πληκτρολόγησης.
The ETSI specification allows electronically signed documents to remainvalid for long periods, even if underlying cryptographic algorithms are broken.
Ένα σημαντικό όφελος σε σχέση με το XAdES είναι ότι ηλεκτρονικά υπογεγραμμένα έγγραφα μπορούν να εξακολουθούν να ισχύουνγια μεγάλο χρονικό διάστημα, ακόμη και σε περίπτωση ρήξης υποκείμενων κρυπτογραφικών αλγορίθμων.
The policy details,such as which set of cryptographic algorithms was used, can be viewed in the IKE Policy item.
Τα στοιχεία της πολιτικής,όπως το σύνολο των αλγορίθμων κρυπτογράφησης που χρησιμοποιήθηκε, μπορούν να προβληθούν στο στοιχείο"Πολιτική ΙΚΕ".
A resulting property of XAdES is that electronically signed documents can remainvalid for long periods, even if underlying cryptographic algorithms are broken.
Ένα σημαντικό όφελος του XAdES είναι ότι ηλεκτρονικά υπογεγραμμένα έγγραφα μπορούν να εξακολουθούν να ισχύουνγια μεγάλο χρονικό διάστημα, ακόμη και σε περίπτωση σπασίματος των υποκείμενων κρυπτογραφικών αλγορίθμων.
Have a deep understanding of the major cryptographic algorithms and systems, their design principles, as well as their advantages and drawbacks.
Κατανόηση των σημαντικότερων κρυπτογραφικών αλγορίθμων και συστημάτων, των αρχών σχεδίασή τους, των μειονεκτημάτων και των πλεονεκτημάτων τους.
One important benefit from PAdES is that electronically signed documents can remainvalid for long periods, even if underlying cryptographic algorithms are broken.
Ένα σημαντικό όφελος σε σχέση με το XAdES είναι ότι ηλεκτρονικά υπογεγραμμένα έγγραφα μπορούν να εξακολουθούν να ισχύουνγια μεγάλο χρονικό διάστημα, ακόμη και σε περίπτωση ρήξης υποκείμενων κρυπτογραφικών αλγορίθμων.
INTRODUCTION This article describes the support for Suite B cryptographic algorithms that was added in Windows Vista Service Pack 1(SP1) and in Windows Server 2008.
Αυτό το άρθρο περιγράφει την υποστήριξη για τους αλγόριθμους κρυπτογράφησης Suite B που προστέθηκε στο Windows Vista Service Pack 1(SP1) και το Windows Server 2008.
All payments can be made without relying on any third party, andthe entire system is protected by heavy peer-reviewed cryptographic algorithms used for online banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
The strength of public-key-based cryptographic algorithms is determined by the time that it takes to derive the private key by using brute-force methods.
Η ισχύς των κρυπτογραφικών αλγόριθμων που βασίζονται σε δημόσια κλειδιά καθορίζεται από την ώρα που απαιτείται για την παραγωγή του ιδιωτικού κλειδιού με τη χρήση μεθόδων επίθεσης επιβολής.
All payments are not dependent on third parties, andthe entire system is protected by a large number of expert-reviewed cryptographic algorithms, such as those used for online banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
The Casbaneiro malware family can be characterized by its use of multiple cryptographic algorithms, used to obscure strings within its executables and for decrypting downloaded payloads and configuration data.
Η οικογένεια κακόβουλου λογισμικού Casbaneiro χαρακτηρίζεται από τη χρήση πολλαπλών κρυπτογραφικών αλγορίθμων, που χρησιμοποιούνται για να κρύψουν συμβολοσειρές μέσα στα εκτελέσιμα αρχεία και για να αποκρυπτογραφήσουν ληφθέντα payload και ρυθμίσεις.
All payments can be made without reliance on third party, andthe whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
You use the new cryptographic algorithms to apply a policy that is created on a computer that is running Windows Server 2008 or Windows Vista SP1 to a computer that is running the release version of Windows Vista.
Μπορείτε να χρησιμοποιήσετε το νέο αλγορίθμους κρυπτογράφησης για να εφαρμόσετε μια πολιτική που έχει δημιουργηθεί σε έναν υπολογιστή που εκτελεί τον Windows Server 2008 ή Windows Vista SP1 σε έναν υπολογιστή που εκτελεί την έκδοση των Windows Vista.
In technical(information and computing) civil andmilitary systems(including the Internet), cryptographic algorithms are used to provide the required level of information protection.
Στα τεχνικά(πληροφοριακά και υπολογιστικά) πολιτικά καιστρατιωτικά συστήματα(συμπεριλαμβανομένου του Διαδικτύου) χρησιμοποιούνται κρυπτογραφικοί αλγόριθμοι για την παροχή του απαιτούμενου επιπέδου προστασίας των πληροφοριών.
This means that anyone has access to the entire source code at any time. All payments can be made without reliance ona third party and the whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
As cryptography is a critical aspect of network security,the most important cryptographic algorithms in symmetric cryptography, hashing, asymmetric cryptography, and key agreement are also discussed.
Δεδομένου ότι η κρυπτογραφία είναι μια κρίσιμη πτυχή της ασφάλειας δικτύων,συζητούνται επίσης οι σημαντικότεροι κρυπτογραφικοί αλγόριθμοι στη συμμετρική κρυπτογραφία, το hashing, η ασύμμετρη κρυπτογραφία και η βασική συμφωνία.
All payments may be created without reliance on a 3rd party andthe whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
If a rule contains cryptographic suites that use the new cryptographic algorithms, these cryptographic suites are dropped and other cryptographic suites in the cryptographic set are used instead.
Εάν ένας κανόνας περιέχει τις οικογένειες προγραμμάτων κρυπτογράφησης που χρησιμοποιούν το νέο αλγορίθμους κρυπτογράφησης, απορρίπτονται αυτών των οικογενειών προγραμμάτων κρυπτογράφησης και άλλες οικογένειες προγραμμάτων κρυπτογράφησης του συνόλου κρυπτογράφησης χρησιμοποιούνται αντί για αυτό.
All payments can be made without relying on third parties andthe entire system is protected by user-reviewed cryptographic algorithms, similar to what is used in electronic banking.
Όλες οι πληρωμές μπορούν να γίνουν χωρίς εξάρτηση από τρίτους καιολόκληρο το σύστημα προστατεύεται από έντονα επιθεωρημένους από ομότιμους κρυπτογραφικούς αλγόριθμους όπως εκείνους που χρησιμοποιούνται στις online τραπεζικές συναλλαγές.
While JWA[RFC 7518] defined how to a set of commonly used cryptographic algorithms with JWS, JWE, and JWK, it also established the IANA JOSE Algorithms registry to enable additional algorithms to be used for new use cases, without having to revise the JOSE standards.
Παρόλο που το πρότυπο JWA[RFC 7518] καθόριζε τον τρόπο με τον οποίο χρησιμοποιούνταν οι αλγόριθμοι κρυπτογράφησης με τα JWS, JWE και JWK, καθιέρωσε επίσης και το μητρώο αλγορίθμων JANE JOSE για να επιτρέψει τη χρήση πρόσθετων αλγορίθμων για νέες περιπτώσεις χρήσης, χωρίς να χρειάζεται η αναθεώρηση των προτύπων JOSE.
Results: 47, Time: 0.041

Word-for-word translation

Top dictionary queries

English - Greek