What is the translation of " CRYPTOGRAPHIC ALGORITHMS " in Russian?

криптографические алгоритмы
cryptographic algorithms
алгоритмы шифрования
encryption algorithms
cryptographic algorithms

Examples of using Cryptographic algorithms in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Cryptographic algorithms.
Криптографические алгоритмы.
DPAPI uses proven cryptographic algorithms.
DPAPI использует проверенные криптографические алгоритмы.
Strong cryptographic algorithms are employed to protect data in VIPole.
Для защиты данных в VIPole используются стойкие криптографические алгоритмы.
Annex C(normative): Cryptographic algorithms 22.
Приложение С( нормативное): криптографические алгоритмы 25.
VPN tunnel's security is guaranteed by the use of the strongest cryptographic algorithms.
Безопасность VРN- туннеля гарантируется использованием одного из самых надежных алгоритмов шифрования.
VIPole uses strong cryptographic algorithms for data protection.
Для защиты данных VIPole использует стойкие криптографические алгоритмы.
It encrypts andsecures users' traffic by employing high-level cryptographic algorithms and keys.
Он шифрует изащищает трафик пользователей с помощью высокоуровневых криптографических алгоритмов и ключей.
The cryptographic algorithms of Kaliski et al. may also be viewed as attempting to infer the structure of an unknown group.
Криптографические алгоритмы Калиски и др. можно рассматривать также как попытку раскрыть структуру неизвестной группы.
This one-way function behavior makes modular exponentiation a candidate for use in cryptographic algorithms.
Такое одностороннее поведение функции делает ее кандидатом для использования в криптографических алгоритмах.
The policy details,such as which set of cryptographic algorithms was used, can be viewed in the IKE Policy item.
Детали политики, такие какнабор использованных криптографических алгоритмов, отображаются в элементе« Политика IKE».
Kleptographic attacks have been designed for RSA key generation, the Diffie-Hellman key exchange,the Digital Signature Algorithm, and other cryptographic algorithms and protocols.
Клептографические атаки были разработаны для генерации ключей RSA, обмена ключами Диффи- Хеллмана,алгоритма цифровой подписи и других криптографических алгоритмов и протоколов.
Some provide stronger cryptographic algorithms, while others use hardware components, such as smart cards.
Одни поставщики предоставляют криптографические алгоритмы повышенной надежности, другие используют аппаратные компоненты, такие как смарт-карты.
Each security method determines the security protocol(such as AH or ESP), the cryptographic algorithms, and session key regeneration settings used.
Каждый метод безопасности определяет протокол безопасности( такой как AH или ESP), алгоритмы шифрования и используемые параметры регенерации ключа сеанса.
Supplier will use cryptographic algorithms that have been published and evaluated by the general cryptographic community.
Поставщик должен использовать криптоалгоритмы, опубликованные и оцененные широким кругом специалистов по криптографии.
In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms.
В криптографии' время атаки( англ. Time attack)- это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.
Neither Zcash nor any other cryptographic algorithms or software we have made contains a backdoor, and they never will.
Ни Zcash, ни любые другие криптографические алгоритмы или программное обеспечение, которое мы создаем, не содержат и не будут содержать черного хода.
Kleptography, a subfield of cryptovirology, is the study of asymmetric back doors in key generation algorithms, digital signature algorithms, key exchanges, pseudorandom number generators, encryption algorithms,and other cryptographic algorithms.
Клептография, подполе криптовирологии,- это исследование асимметричных бэкдоров в алгоритмах генерации ключей, алгоритмах цифровой подписи, обмене ключами, генераторах псевдослучайных чисел,алгоритмах шифрования и других криптографических алгоритмах.
Has been proposed demonstrate cryptographic algorithms with accompaniment of animated flash-presentations based on CrypTool 1.
Демонстрацию принципов работы криптографических алгоритмов предлагается осуществлять с сопровождением анимированных flash- презентаций на базе среды CrypTool 1.
Cryptographic Algorithms for the x86 version are implemented in Assembly Language, and the implementation has maximum number of optimizations for the Intel Core i5-i7 processors, while still performing sufficiently fast on any other processors as well.
Реализация криптоалгоритмов для x86 версии написана на ассемблере и максимально оптимизирована под Intel Core i5- i7, но достаточно быстро работает на любых других процессорах.
Suite B was created by the U.S. National Security Agency to specify cryptographic algorithms that must be used by U.S. government agencies to secure confidential information.
В нем указываются алгоритмы шифрования, которые должны использоваться правительственными организациями США для защиты конфиденциальной информации.
These games use cryptographic algorithms that can then be verified after a bet to ensure that the results of each spin, hand, or roll of the dice were legitimately arrived at through a random process.
В этих играх используются криптографические алгоритмы, которые позже могут быть верифицированы, чтобы подтвердить законные результаты каждого спина, каждой руки, каждого броска костей, достигнутые в ходе произвольной процедуры.
Cryptographic primitives are well-established, low-level cryptographic algorithms that are frequently used to build cryptographic protocols for computer security systems.
Криптографические примитивы- низкоуровневые криптографические алгоритмы, которые часто используются для построения криптографических протоколов.
Three groups of RLWE cryptographic algorithms exist: The fundamental idea of using LWE and Ring LWE for key exchange was proposed and filed at the University of Cincinnati in 2011 by Jintai Ding.
Существует три группы криптографических алгоритмов RLWE: Фундаментальная идея использования LWE и RLWE для обмена ключами была предложенна и озвучена в 2011 году Цзиньтай Дин в университете Цинциннати.
Blockchain uses isolated distributed data storage, point-to-point information transfer(P2P) technology,consensus mechanism, cryptographic algorithms and other technologies and ideally resolves any issues of trust between people, at the same time, thanks to encrypted(cryptographic) algorithms, it ensures the confidentiality and security of transactions between people.
Блокчейн использует обособленное распределенное хранение данных, технологию передачи информации« от точки к точке»( Р2Р),механизм консенсуса, криптографические алгоритмы и другие технологии и идеально разрешает любые возникающие между людьми вопросы доверия, в то же время благодаря шифрованным( криптографическим) алгоритмам он обеспечивает конфиденциальность и безопасность сделок между людьми.
In it, two sets of AI's devised their own cryptographic algorithms to protect their communications from another AI, which at the same time aimed at evolving its own system to crack the AI-generated encryption.
В нем два набора ИИ разработали свои собственные криптографические алгоритмы для защиты своих сообщений от другого ИИ, которые в свою очередь направлены на развитие собственной системы для взлома шифрования, созданного ИИ.
This value is important when designing cryptographic algorithms, as it can be used to determine the minimum size of encryption keys or hash values required to create an algorithm that could never be cracked by a brute-force search.
Эта величина играет важную роль при разработке криптографических алгоритмов, поскольку позволяет определить минимальный размер ключей шифрования или хеш- значений, необходимых для создания алгоритма шифрования, который не может быть взломан путем перебора.
I have tried every cryptographic algorithm there is.
Я уже перепробовала все криптографические алгоритмы.
Key words: primitive binary matrices, a cryptographic algorithm, data encryption.
Ключевые слова: примитивные двоичные матрицы, криптографический алгоритм, шифрование данных.
Ransomware encrypts the AES key through asymmetric cryptographic algorithm RSA-2048.
Вирус- вымогателя шифрует ключ AES с помощью асимметричного криптографического алгоритма RSA- 2048.
LUCIFER: a cryptographic algorithm.
ARIA- криптографический алгоритм.
Results: 30, Time: 0.064

Word-for-word translation

Top dictionary queries

English - Russian