CRYPTOGRAPHIC ALGORITHMS Meaning in Japanese - translations and usage examples

Examples of using Cryptographic algorithms in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
The two cryptos also employ different cryptographic algorithms.
つの暗号は、異なる暗号化アルゴリズムも採用しています。
We use proven cryptographic algorithms and protocols to meet security requirements.
私達は、実績のある暗号アルゴリズム及びプロトコルを使用して、セキュリティ要件を満たします。
The FIPS 140 standard defines approved cryptographic algorithms.
FIPS140標準では、承認済みの暗号化アルゴリズムを定義します。
For some symmetric cryptographic algorithms, implementations must prevent overuse of a given key.
一部の対称暗号アルゴリズムでは、実装は特定の鍵の使用過多を避けなければならない。
Dash uses not one, but a combination of several cryptographic algorithms.
ダッシュはないものを使用しますが、組み合わせて、複数の暗号化アルゴリズム
There are two categories of cryptographic algorithms: conventional and public key.
暗号アルゴリズムには従来型と公開鍵の二つの種類があります。
Cryptographic Algorithms Suppose Alice wants to send a message to her bank to transfer some money.
暗号アルゴリズム例えば、アリスが送金のために銀行にメッセージを送りたいとします。
Dash uses not one, but multiple cryptographic algorithms in combination.
ダッシュはないものを使用しますが、組み合わせて、複数の暗号化アルゴリズム
In general, cryptographic algorithms are classified into two categories: symmetric-key and asymmetric-key.
一般に、暗号アルゴリズムは対称鍵と非対称鍵の2種類に分類されます。
Accordingly, it is important to identify cryptographic algorithms used in malware.
その端緒として,マルウェアが用いる様々な暗号アルゴリズムを特定する必要が叫ばれている。
New cryptographic algorithms and public key generation techniques are also being developed at a steady pace.
暗合アルゴリズムと公開鍵生成技法の開発も同様に着実に進んでいる。
Paired with the IPSec protocol, it generates powerful cryptographic algorithms and keys.
IPSecプロトコルと対をなすことで、強力な暗号化アルゴリズムと鍵を生成します。
Cryptographic algorithms that must always take strictly the same time to execute, preventing timing attacks.
暗号アルゴリズムは常に厳密に同じ時間で実行することで、タイミング攻撃を防ぐ。
Our product CycurLIB provides the cryptographic algorithms which are required to authenticate original software.
当社製品CycurLIBは、オリジナルのソフトウェアを認証するために必要な暗号アルゴリズムを提供します。
Cryptographic algorithms and other safety standards in the market are used to protect our platform unauthorized access.
市場での暗号化アルゴリズムや他の安全基準は、当社のプラットフォームの不正アクセスを防止するために使用されます。
A new kernel module that“encapsulates several different cryptographic algorithms,” according to Microsoft.
Microsoftによると,「いくつかの異なる暗号アルゴリズムをカプセル化」する新しいカーネル・モジュールのようだ。
CycurLIB provides the cryptographic algorithms needed to ensure the authenticity of activation codes.
CycurLIBは、アクティベーションコードの信頼性を保証するために必要な暗号アルゴリズムを提供します。
This update is the first step towards broader support for Windows CNG API andfor many modern cryptographic algorithms in general.
この更新は、WindowsCNGAPIのより広範なサポートと最新の暗号化アルゴリズムの普及のための第一歩です。
Allow the client and server to select the cryptographic algorithms, or ciphers, that they both support.
クライアントとサーバが、双方がともにサポートしている暗号化アルゴリズム、つまりサイファー(cipher)を選べるようにします。
Good cryptographic algorithms make it so difficult for intruders to decode the original text that it isn't worth their effort.
良い暗号アルゴリズムは、侵入者が元のテキストを解読することを非常に難しくするため、努力が割に合わなくさせます。
Algorithm Support This section describes cryptographic algorithms which may be used with this profile.
アルゴリズムのサポートEnglish本セクションでは、本方針に基づいて使用できる暗号化アルゴリズムを説明します。
Cryptographic algorithms and identifiers used with this specification are enumerated in the separate JSON Web Algorithms(JWA) specification.
本仕様で使用する暗号アルゴリズムと識別子はJSONWebAlgorithms(JWA)で述べられている。
Security systems today are built on increasingly strong cryptographic algorithms that foil pattern analysis attempts.
今日のセキュリティシステムは、ますます、強い暗号アルゴリズムに基づいて構築されるようになってきており、これらは、パターン解析の試みを失敗させます。
Cryptographic algorithms and identifiers for use with this specification are described in the separate JSON Web Algorithms(JWA) specification.
本仕様で使用する暗号アルゴリズムと識別子はJSONWebAlgorithms(JWA)で述べられている。
Any new protocol must have the ability to change all of its cryptographic algorithms, not just its hash algorithm..
あらゆる新しいプロトコルは、そのハッシュアルゴリズムのみならず、そのすべての暗号アルゴリズムを変更することが可能でなければなりません。
For this reason, canonicalization algorithms, like cryptographic algorithms, should undergo a wide and careful review process.
この理由によって、canonicalizationアルゴリズムは、(暗号アルゴリズムのように)広範かつ慎重なレビュープロセスを経る必要があります。
The strongest forms of authentication employ standards based cryptographic algorithms such as SHA-1, SHA-256, and ECDSA along with keys/secrets.
最も強力な形式の認証は、SHA-1、SHA-256、ECDSAなどの標準規格に基づく暗号アルゴリズムを鍵/シークレットとともに使用します。
To achieve Provably Fair Gaming we utilise strong cryptographic algorithms such as SHA256, Mersenne Twister and Fisher-Yates shuffle.
ゲーミングの立証可能な公平性を実現するため、当社はSHA256、MersenneTwisterやFisher-Yatesshuffleなどの強力な暗号アルゴリズムを使用しています。
When a TLS client and server first start communicating, they agree on a protocol version,select cryptographic algorithms, optionally authenticate each other, and use public-key encryption techniques to generate shared secrets.
TLSクライアントとサーバーが最初に通信し始めるときには、プロトコルバージョン、暗号アルゴリズム選択、そして任意で相互認証、共有するシークレットを生成するための公開鍵暗号の使用、について合意が行われる。
Results: 29, Time: 0.0253

Word-for-word translation

Top dictionary queries

English - Japanese