What is the translation of " CRYPTOGRAPHIC ALGORITHMS " in Korean?

암호화 알고리즘
cryptographic algorithms

Examples of using Cryptographic algorithms in English and their translations into Korean

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Programming category close
  • Computer category close
Cryptographic algorithms.
암호 알고리즘.
He is also proficient in security systems and cryptographic algorithms.
그는 또한 보안 시스템 및 암호 알고리즘에 능통합니다.
Cryptographic Algorithms: DES/3DES.
암호화 알고리즘: DES / 3DES.
Schneier has been involved in the creation of many cryptographic algorithms.
슈나이어는 수많은 암호화 알고리즘의 제작에 기여해왔다.
Our product CycurLIB provides the cryptographic algorithms which are required to authenticate original software.
CycurLIB은 소프트웨어를 인증하는 데 필요한 암호화 알고리즘을 제공합니다.
Dash uses not one, but a combination of several cryptographic algorithms.
대쉬는 하나가 아닌 여러 암호화 알고리즘의 조합을 사용합니다.
Ones that can threaten modern cryptographic algorithms are farther off, but could arrive as soon as seven to 10 years.
현대 암호 알고리즘을 위협 할 수 있는 것은 더 멀리 있지만, 7-10년 안에 도달할 수 있다.
Comprehensive: CycurKEYS supports all common cryptographic algorithms.
포괄성 CycurKEYS는 모든 공통 암호화 알고리즘을 지원합니다.
Transaction privacy is protected by secure cryptographic algorithms in which no one can identify who sent the money, who is the recipient and what amount of money has been transferred.
거래 개인 정보는 안전한 암호화 알고리즘에 의해 보호되어 누구도 돈을 보낸 사람, 수신자가 누구인지, 양도 된 금액을 확인할 수 없습니다.
Quantum computers pose the greatest threat to asymmetric cryptographic algorithms.
퀀텀 컴퓨터는 비대칭 암호화 알고리즘에 가장 큰 위협이 됩니다.
How to restrict the use of certain cryptographic algorithms and protocols in Schannel. dll.
Schannel. dll에서 특정 프로토콜과 암호화 알고리즘의 사용을 제한 하는 방법.
Android has improved its security further by adding support for two more cryptographic algorithms.
Android는 두 개의 암호화 알고리즘에 대한 지원을 더 추가하여 보안 기능을 더욱 향상시켰습니다.
How to restrict the use of certain cryptographic algorithms and protocols in Schannel. dll.
Schannel. dll에서 특정 암호화 알고리즘 및 프로토콜의 사용을 제한하는 방법.
If you find that you need to implement your own protocol, you shouldn't implement your own cryptographic algorithms.
프로토콜을 직접 구현할 필요가 있는 경우, 암호화 알고리즘을 직접 구현하지 않는 것이 좋습니다.
Use of broken or risky cryptographic algorithms.
취약한 암호화 알고리즘의 사용(Use of a Broken or Riscky Cryptographic Algorithm).
In addition to version 2 template features and autoenrollment, version 3 certificate templates provide support for Suite B cryptographic algorithms.
버전 3 인증서 템플릿은 버전 2 템플릿의 기능과 자동 등록 외에 Suite B 암호화 알고리즘을 지원합니다.
TLS/SSL handshake using current asymmetric cryptographic algorithms(RSA, ECC) and AES-256.
현재 비대칭 암호화 알고리즘(RSA, ECC) 및 AES-256을 사용하는 TLS/SSL 핸드셰이크.
Indeed, America's National Institute of Standards and Technology(NIST) is already working on building common frameworks that would enable"quantum-resistant" cryptographic algorithms.
실제로 미국의 NIST(National Institute of Standards and Technology)는 이미 ‘양자 저항성'암호화 알고리즘을 가능하게 하는 공통 프레임워크를 구축하기 위해 노력하고 있다.
Suite B was created by the U.S. National Security Agency to specify cryptographic algorithms that must be used by U.S. government agencies to secure confidential information.
Suite B는 미국 정보 기간에서 기밀 정보를 보호하기 위해 사용해야 하는 암호화 알고리즘을 지정하기 위해 미국 국가안전보장국에서 만들었습니다.
TLS v1.1 andv1.2 are both without known security issues, but only v1.2 provides modern cryptographic algorithms.
TLS v1.1과 v1.2는알려진 보안 이슈가 없지만, v1.2만 최신 암호화 알고리즘을 제공합니다.
The most important danger is that both of the asymmetric cryptographic algorithms(RSA and ECC) that are the basis for all of the world's modern cryptography, are weak defenses against quantum computers.
가장 중요한 위험은 전 세계의 현대적인 암호 기술의 기초가 되는 비대칭 암호화 알고리즘 (RSA 및 ECC)이 모두 양자컴퓨터에 대한 약한 방어 수단이라는 것이다.
Google's common cryptographic library is Tink5, which implements cryptographic algorithms using BoringSSL6.
Google의 공통 암호화 라이브러리는 BoringSSL6을 사용하여 암호화 알고리즘을 구현하는 Tink5입니다.
Public-key cryptographic algorithms are also known as asymmetric algorithms because one key is required to encrypt data, and another key is required to decrypt data.
공개 키 암호화 알고리즘은 데이터를 암호화하는 데 필요한 키와 해독하는 데 필요한 키가 서로 다르므로 비대칭 알고리즘이라고도 합니다. Public-key cryptographic algorithms are also known as asymmetric algorithms because one key is required to encrypt data, and another key is required to decrypt data.
Determines the set of valid key sizes for the symmetric cryptographic algorithms.
대칭 암호화 알고리즘에 대한 유효한 키 크기 세트를 결정합니다. Determines the set of valid key sizes for the symmetric cryptographic algorithms.
In technical(information and computing) civil and military systems(including the Internet), cryptographic algorithms are used to provide the required level of information protection.
기술 (정보 및 컴퓨팅) 민간 및 군사 시스템 (인터넷 포함)에서 암호화 알고리즘은 필요한 수준의 정보 보호를 제공하는 데 사용됩니다.
The following list offers comparisons between public-key and secret-key cryptographic algorithms.
다음은 공개 키와 비밀 키 암호화 알고리즘을 비교한 목록입니다. The following list offers comparisons between public-key and secret-key cryptographic algorithms.
You can configure Azure VPN gateways to use a custom IPsec/IKE policy with specific cryptographic algorithms and key strengths, rather than the Azure default policy sets.
Azure 기본 정책 집합보다는 특정 암호화 알고리즘 및 키 강도를 사용하여 사용자 지정 IPsec/IKE 정책을 사용하도록 Azure VPN Gateway를 구성할 수 있습니다. You can configure Azure VPN gateways to use a custom IPsec/IKE policy with specific cryptographic algorithms and key strengths, rather than the Azure default policy sets.
CLASP Using a broken or risky cryptographic algorithm.
취약한 암호화 알고리즘의 사용(Use of a Broken or Riscky Cryptographic Algorithm).
Using a broken or risky cryptographic algorithm.
취약한 암호화 알고리즘의 사용(Use of a Broken or Riscky Cryptographic Algorithm).
Testing for Use of a Broken or Risky Cryptographic Algorithm.
취약한 암호화 알고리즘의 사용(Use of a Broken or Riscky Cryptographic Algorithm).
Results: 30, Time: 0.0335

How to use "cryptographic algorithms" in a sentence

utilized for operating the cryptographic algorithms for this techniques.
To learn how to use cryptographic algorithms in security.
Modern cryptographic algorithms cannot really be executed by humans.
Evaluation of the reliability of cryptographic algorithms and protocols.
CSPs typically implement cryptographic algorithms and provide key storage.
What cryptographic algorithms are used to protect the communication?
Verified boot uses cryptographic algorithms to 'sign' software images.
The strength of the cryptographic algorithms vanishes over time.
Indeed, the appropriate procedures and cryptographic algorithms are discussed.
There are many symmetric key cryptographic algorithms or schemes.
Show more

Word-for-word translation

Top dictionary queries

English - Korean