CRYPTOGRAPHIC FUNCTIONS Meaning in Japanese - translations and usage examples

暗号機能を
暗号関数

Examples of using Cryptographic functions in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
The security of a blockchain is guaranteed by standard cryptographic functions.
ブロックチェーンのセキュリティは標準的な暗号関数によって保証されている。
Such cryptographic functions are normally performed locally to the system upon which CAPI 2010 is located.
そのような暗号機能は通常、CAPI2010が位置するシステムにローカルで行われる。
Another aspect of the invention includes a method of facilitating cryptographic functions.
本発明の別の側面は、暗号機能を促進する方法を含む。
It provides battle-tested implementations of many cryptographic functions that the modern web relies on for security.
それは現代のWebがセキュリティのために頼っている多くの暗号機能の戦いでテストされた実装を提供します。
Many cryptographic functions(zk proof, homomorphic computation, MPC) are too compute-intensive to run on the blockchain.
多くの暗号関数(zk証明、準同型計算、MPC)は、計算量が多すぎてブロックチェーン上で実行することができません。
CSPs are hardware andsoftware components of Windows operating systems that provide generic cryptographic functions.
CSPは、一般的な暗号化機能を提供する、Windowsオペレーティングシステムのハードウェアおよびソフトウェアのコンポーネントです。
An S/MIME client SHOULD announce the set of cryptographic functions it supports by using the S/MIME capabilities attribute.
S/MIMEクライアントは、それがサポートする一連の暗号関数を、S/MIMEcapabilities属性を使って発表する必要がある(SHOULD)。
Secure microcontrollers: On top of supporting challenge-response authentication,these devices offer a full set of cryptographic functions, including encryption.
セキュアマイクロコントローラ:これらのデバイスは、チャレンジ-レスポンス認証のサポートに加えて、暗号化を含む暗号機能一式を提供します。
It can use any kind of cryptographic functions, and its strengh depends on the underlying function(SHA1 or MD5 for instance), and the chosen secret key.
どのような種類の暗号化関数も使用でき、その強さは基礎となる関数(たとえばSHA1またはMD5)と選択された秘密鍵に依存します。
X509 Tutorial: A public-key certificate binds a subject name to a public key value,along with information needed to perform certain cryptographic functions using that key.
FPDAM(C)公開鍵証明書は、特定の暗号機能を実行するのに必要な情報と共に、主体の名前を公開鍵の値にバインドする。
The trusted component 24(specifically, its cryptographic functions 474) recovers the session key and verifies the source and integrity of the material by conventional security methods.
Andittransmitstothetrustedcomputingplatform.トラステッドコンポーネント24(特に、その暗号化機能474)は、セッション鍵を回復し、従来からのセキュリティ方法によって材料のソースおよび完全性を検査する。
Specifically, it is always recommended that you be able to verify the HMAC first, and only if the data is unmodified,do you then perform any cryptographic functions on the data.
具体的には,常にHMACを最初に検証できることが推奨されます。データが変更されていないときに限り,データに対して暗号化関数を実行します。
Even assuming you use the basic cryptographic functions correctly, secure key management and overall security system design are extremely hard to get right, and are generally the domain of specialist security experts.
基本的な暗号機能を正しく使用していると仮定しても、安全な鍵管理と全体的なセキュリティシステムの設計を正しく理解するのは非常に難しく、一般的にセキュリティ分野のスペシャリストの領域です。
Attempts to probe or observe ChipDNA operation modifies the underlying circuit characteristics,preventing discovery of the unique value used by the chip cryptographic functions.
ChipDNA動作のプロービングまたは観測を試みると基底の回路特性が変化するため、チップの暗号関数によって使用される固有値の発見が防止されます。
The article also demonstrates how applications can be developed that combine magnetic stripe cardreading functions with the higher level security and cryptographic functions of a secure microcontroller.
この記事は、磁気ストライプカードの読取り機能と、セキュアマイクロコントローラの高度なセキュリティ機能および暗号機能を兼ね備えたアプリケーションの開発方法についても実証します。
Attempts to probe or observe ChipDNA operation modifies the underlying circuit characteristics,preventing the discovery of the unique value used by the chip cryptographic functions.
ChipDNA動作のプロービングまたは観測を試みると基底の回路特性が変化するため、チップの暗号関数に使用される固有値の発見が防止されます。
Attempts to probe or observe ChipDNA operation modifies the underlying circuit characteristics thus preventingdiscovery of the unique value used by the chip cryptographic functions.
ChipDNAの動作のプロービングまたは観測を試みると基底の回路特性が変化するため、チップの暗号関数によって使用される固有値の発見が防止されます。
If the software produced by the project is an application or library, and its primary purpose is not to implement cryptography, then it SHOULD onlycall on software specifically designed to implement cryptographic functions; it SHOULD NOT re-implement its own.
プロジェクトによって作成されたソフトウェアがアプリケーションまたはライブラリであり、主な目的が暗号の実装でない場合、暗号機能を実装するために特別に設計されたソフトウェアを呼び出すだけにするべきです。
The presenters totaled 8 with the contents of presentation including a new array disorder in user authentication, evaluation of side channel attacks, a new class of public key cryptosystems, proposed extended anonymous credentials scheme, visual cryptography among others. There was a talk about the EUROCRYPT 2013 experience was andan invited lecture on How to Watermark Cryptographic Function by Ryo Nishimaki.
発表の内容として,ユーザー認証における新しい配列障害について,サイドチャンネル攻撃の評価方法について,新しい公開鍵暗号方式について,匿名認証方式の拡張の提案について,他者間におけるビジュアル暗号について,等が取扱われました.また,西巻陵氏によるEUROCRYPT2013の経験談と,『暗号学的関数に対する電子透かし方式』についての講演がありました。
For the access control against unintentional external entity,TOE provides the cryptographic function to the embedded device software and also the functionality to restrict use of the cryptographic function only to the authorized embedded device software.
意図していない外部エンティティからの暗号機能へのアクセスを制限する目的で、組込み機器所定の処理に従う暗号機能の使用のみが許可される。
The TOE includes the cryptographic function within it. The cryptographic function is invoked from software of the embedded device. Above function is used for data protection of the device or for other cryptographic services.
本PPに適合するTOEは、内部に暗号機能を持ち、その暗号機能を組込み機器のソフトウェアが利用することにより組込み機器内部のデータ保護あるいは他の暗号関連サービスに使用される。
Both conventional and cryptographic hash functions are deterministic.
従来のハッシュ関数と暗号化ハッシュ関数はどちらも決定論的です。
Furthermore, don't confuse password hashing algorithms with simple cryptographic hash functions.
更に言うと、パスワードのハッシュ化アルゴリズムと単純な暗号論的ハッシュ関数を混同してはいけない。
Currently, the most used cryptographic hash functions are MD5 and SHA-1.
年現在、最も広く使われている暗号学的ハッシュ関数はMD5とSHA-1である。
In this document we present such a MAC mechanism based on cryptographic hash functions.
この文書では、このような暗号ハッシュ関数に基づくMACの仕組みについて示す。
The reason why the blockchain gets this property is that of cryptographic hash functions.
ブロックチェーンがこのプロパティを取得する理由は、暗号化ハッシュ関数のものです。
Abstract This document describes HMAC,a mechanism for message authentication using cryptographic hash functions.
要旨この文書では、暗号ハッシュ関数を使用してメッセージ認証を行なう仕組みであるHMACについて記述する。
Cryptographic hash functions are used for authentication, digital signatures, and message authentication codes.
暗号学的ハッシュ関数は、認証、デジタル署名、およびメッセージ認証コードに使用されます。
As a consequence, our hash algorithms include SHA-2,the latest set of cryptographic hash functions.
結果として、私たちのハッシュアルゴリズムには最新の暗号ハッシュ関数であるSHA-2が含まれています。
Results: 29, Time: 0.0399

Word-for-word translation

Top dictionary queries

English - Japanese