What is the translation of " CRYPTOGRAPHIC KEY " in Hebrew?

מפתח קריפטוגרפי
cryptographic key

Examples of using Cryptographic key in English and their translations into Hebrew

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Provide a faster, more secure method of securing cryptographic keys.
שיטה מהירה ומאובטחת יותר לאבטחת מפתחות קריפטוגרפיים.
Without using a cryptographic key, the encrypted data is completely incomprehensible.
מבלי להשתמש במפתח קריפטוגרפי, הנתונים המוצפנים אינם מובנים לחלוטין.
KRACK attack takes advantage of this and captures the one-time cryptographic key.
התקפת KRACK מנצלת זאת ולוכדת את מפתח ההצפנה החד פעמי.
With Gemalto, organisations can centrally, efficiently,and securely manage and store cryptographic keys and policies- across the key management lifecycle and throughout the enterprise.
עם הטכנולוגיה של חברת Gemalto ארגונים יכוליםבאופן מרכזי, יעיל, ובבטחה לנהל ולאחסן מפתחות הצפנה ולנהל מדיניות- על פני מחזור החיים וניהול מרכזי בכל רחבי הארגון.
A smart lock is an electromechanics lock that gets instructions to lock andunlock the door from an authorized device using a cryptographic key and wireless protocol.
מנעול חכם(באנגלית: Smart Lock), הוא מנעול אלקטרו-מכני(אנ'), שמטרתו נעילה ופתיחה של דלתבאמצעות קבלת הוראות ממכשיר מורשה באמצעות פרוטוקול אלחוטי ומפתח קריפטוגרפי.
Onboard secure cryptographic key generation onboard secure cryptographic key storage, at least for the top level and most sensitive keys, which are often called master keys key management use of cryptographic and sensitive data material, for example, performing encryption or digital signature functions offloading application servers for complete asymmetric and symmetric cryptography.
ייצור מפתח קריפטוגרפי מאובטח אחסון מפתחות קריפטוגרפי מאובטח, לפחות עבור המפתחות ברמה העליונה והמפתחות הרגישים ביותר, המכונים לעתים קרובות"master keys" ניהול מפתחות שימוש בחומר קריפטוגרפי רגיש, למשל, ביצוע הצפנה עבור חתימה דיגיטלית הפחתה בעומס שרתי יישומים לקריפטוגרפיה אסימטרית וסימטרית מלאה.
The identity in question is not the user, but rather the cryptographic key of that user.
הזהות המדוברת אינה המשתמש אלא המפתח הקריפטוגרפי של אותו משתמש.
Quantum key distribution allows two users, communicating via a public classical channel(such as radio) and a quantum channel susceptible to eavesdropping(such as faint flashes of light sent through empty space or an optical fiber), to agree on a body of shared secret information,a so-called cryptographic key.
חלוקת מפתח קוונטית מאפשרת לשני משתמשים שמתקשרים בעזרת ערוץ קלאסי פומבי(כגון רדיו) וכן בעזרת ערוץ קוונטי החשוף להאזנה(כגון הבזקים עמומים של אור בחלל או סיב אופטי) להסכים על אינפורמציה סודית משותפת,הקרויה מפתח קריפטוגרפי.
Your device will share asite specific identifier with the website to certify that its cryptographic keys are protected by Chrome hardware.
המכשיר ישתף מזהה ספציפי לאתר עם האתר כדי לאשר שמפתחות ההצפנה שלו מוגנים באמצעות החומרה של Chrome מידע נוסף.
At the meeting with the BBC,Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development.
בפגישה עם ה-BBC חתם רייט דיגיטלית על הודעות בעזרת מפתחות קריפטוגרפים שנוצרו בימים הראשונים לפיתוח הביטקוין.
They interact with a stimulus-- in this case, light-- to produce a unique responsethat can serve as a cryptographic key or means of authentication.
הם פועלים עם גירוי- במקרה זה,קל לייצר תגובה ייחודית שיכולה לשמש כמפתח הצפנה או אמצעי אימות.
In a meeting with the BBC,Wright reportedly digitally signed messages using cryptographic keys, which were created in the early stages of Bitcoin.
בפגישה עם ה-BBC חתם רייט דיגיטלית על הודעות בעזרת מפתחות קריפטוגרפים שנוצרו בימים הראשונים לפיתוח הביטקוין.
Passwords are also used to protect files and other stored information,such as password-protecting a single compressed file, a cryptographic key, or an encrypted hard drive.
סיסמות משמשות גם לקבצים להגן ועל מידע מאוחסן אחר,כמו-הגנה על הסיסמה לקובץ דחוס אחד, במפתח הצפנה, או כונן קשיח מוצפן.
Each AES cipher encrypts anddecrypts data in blocks of 128 bits using the cryptographic keys of 128, 192 and 256-bit- with 256-bit being the most secure.
כל צופן AES מקודד ומפענחמידע בבלוקים של 128 ביט על ידי שימוש במפתחות קריפטוגרפיים של 128, 192 ו-256 ביט- כש-256 ביט הינו המאובטח ביותר.
Passwords are also used to protect files and other stored information,such as password-protecting a single compressed file, a cryptographic key or an encrypted hard drive.
סיסמאות משמשות גם כדי להגן על קבצים ומידע המאוחסן אחר,כגון קובץ דחוס אחד להגן באמצעות סיסמה, מפתח הצפנה, או כונן קשיח מוצפן.
They claimed that the technologyinvolves a“64-bit encryption machine” that requires cryptographic keys unique to the specific hardware of each installed system.
הקבוצה טענה כיהטכנולוגיה כוללת"מכונת הצפנה של 64 סיביות" שדורש מפתחות קריפטוגרפים ייחודיים לחומרה ספציפית בכל מערכת שבה ההגנה מותקנת.
At a technical level, adding support for Schnorr digital signature scheme would give Bitcoinusers a new way to generate the necessary cryptographic keys used to store and send Bitcoin.
ברמה טכנית, הוספת תמיכה עבור ערכת חתימה דיגיטלית לִשְׁנוֹרֵר תיתןלמשתמשי Bitcoin דרך חדשה לייצר את מפתחות הצפנה הדרושים המשמשים לאחסון לשלוח Bitcoin.
HSMs provide both logical and physical protection of these materials, including cryptographic keys, from disclosure, non-authorized use, and potential adversaries.[10].
הם מספקים גם הגנה לוגית ופיזית הן על חומרים אלה, כולל מפתחות קריפטוגרפיים, מפני חשיפה, שימוש שאינו מורשה ותוקפים פוטנציאליים.[1].
Your device will share asite specific identifier with the website to certify that its cryptographic keys are protected by Chrome hardware.
המכשיר ישתף מזהה ייחודילאתר עם האתר שאליו נכנסת, כדי לאשר שהמפתחות הקריפטוגרפיים שלו מוגנים על-ידי חומרת Chrome.
Establishing a root of trust mightentail the use of secure boot technology and cryptographic key signatures to prevent unsigned code from executing.
יצירת בסיס אמון עשויה להביאלשימוש בטכנולוגיית אתחול מאובטח וחתימות מפתח הצפנה כדי למנוע מקוד בלתי חתום מלרוץ.
However, in order to optimize the communication and minimize connection problems,the protocol allows and recommends the re-use of a cryptographic key numerous times if the router doesn't receive an acknowledgment from the client.
עם זאת, כדי לייעל את התקשורת ולמזער את בעיות החיבור,הפרוטוקול מאפשר וממליץ על שימוש חוזר של מפתח ההצפנה פעמים רבות במידה שהנתב לא מקבל אישור מה- client.
This defensive approach is based on a few components- assigning every component in the network an authentication key, encrypting it at the hardware level,and using a cryptographic key that is safely stored in a unique built-in Trusted Platform Module(TPM).
גישה הגנתית זו מבוססת על מספר מרכיבים- הקצאת מפתח אימות לכל מרכיב ברשת, הצפנת המפתח ברמת החומרה,ושימוש במפתח קריפטוגרפי שמאוחסן באופן בטוח במודול ייחודי מובנה של פלטפורמה אמינה(TPM).
The Secure Enclave provides all cryptographic operations for data protection key management and maintains the integrity of data protection even if the kernel has been compromised.
Secure Enclave מספק את כל פעולות ההצפנה עבור ניהול מפתח'הגנה על נתונים' ושומר על שלמות ה'הגנה על נתונים', גם אם הליבה נחשפה לסכנה.
Cryptographic methods of information protection: concept, characteristics, key positions.
שיטות קריפטוגרפיות להגנה על מידע: תפיסה, מאפיינים, עמדות מפתח.
Anonymity andprivacy by default based on homomorphic encryption with the BLAKE2 cryptographic hash function and multi-hop locks based on ED25519 elliptic-curve public key encryption.
אנונימיות ו פרטיות כברירת מחדל המבוססת על הצפנה homomorphic עם פונקציה חשיש BLAKE2 קריפטוגרפי ו-מנעולים רב הופ מבוסס על ED25519 אליפטי עקומת מפתח ציבורי ההצפנה.
He has also been a long-time contributor to the computer privacy debate,starting with the issue of DES key size in 1975 and culminating with service(1994-96) on the National Research Council's Committee to Study National Cryptographic Policy, whose main recommendations have since been implemented.
הוא תרם רבות לדיון הציבורי בנושא הפרטיות בעידן המחשב, החל בדיוןסביב גודל מפתח ההצפנה של DES ב-1975 ועד להצטרפות לוועדה המייעצת במועצה למחקר לאומי של ארצות הברית בשנים 1994- 1996 בחקר המדיניות הלאומית בקריפטוגרפיה, שרבות מהמלצותיה ייושמו הלכה למעשה.
Security teams can uniformly view, control, and administer cryptographic policies and keys for all their sensitive data- whether it resides in the cloud, in storage, in databases, or virtually anywhere else.
האחראים על אבטחת המידע יכולים להציג באופן אחיד, לשלוט ולנהל מדיניות ומפתחות קריפטוגרפיים לכל הנתונים הרגישים שלהם- בין אם הם נמצאים בענן, באחסון, במסדי נתונים או כמעט בכל מקום אחר.
Results: 27, Time: 0.0348

Word-for-word translation

Top dictionary queries

English - Hebrew