What is the translation of " CRYPTOGRAPHIC OPERATIONS " in Russian?

криптографические операции
cryptographic operations
криптографических операций
cryptographic operations

Examples of using Cryptographic operations in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Do not prompt for credentials for cryptographic operations.
Не запрашивать учетные данные для операций шифрования.
Injects cryptographic operations into the license queries.
Вставлять криптографические операции в запросы на лицензию.
P1: referenced key valid for all cryptographic operations.
P1: исходный ключ, действительный для всех криптографических операций.
Cryptographic operations tend to be very laborious for the CPU, especially transactions with public keys.
Криптографические операции, как правило, весьма трудоемким для процессора, особенно сделок с открытыми ключами.
Members of this group are authorized to perform cryptographic operations.
Членам этой группы разрешено выполнение операций криптографии.
Encrypt, Decrypt, MAC etc.-- cryptographic operations performed on the key management server.
Зашифровка, дешифровка, MAC и т. д.- криптографические операции, выполняемые на сервере управления ключами.
Unique built-in Trusted Platform Module(TPM)for highly secure cryptographic operations.
Уникальный встроенный доверенный платформенный модуль( TPM)обеспечивает высокую безопасность криптографических операций.
Additional relevant details, related to cryptographic operations involved, are given in sub- appendix 11 Common security mechanisms.
Дополнительные соответствующие данные, относящиеся к криптографическим операциям, даются в подразделе 11" Общие механизмы защиты.
A CSP is responsible for creating keys, destroying them, andusing them to perform a variety of cryptographic operations.
Поставщик службы шифрования( CSP) отвечает за создание, уничтожение ииспользование ключей в различных криптографических операциях.
Certificates are issued to subjects, but cryptographic operations with those certificates fail.
Сертификаты выдаются субъектам, но действия шифрования с этими сертификатами дают сбой.
Cryptographic operations, for authentication and encryption, are only executed inside the unique built-in Trusted Platform Module(TPM).
Криптографические операции( для аутентификации и шифрования) выполняются только внутри уникального встроенного доверенного платформенного модуля( TPM).
CSM_013 This key shall be used for all subsequent cryptographic operations using secure messaging.
CSM_ 013 Составленный ключ используется при всех последующих операциях криптозащищенного обмена сообщениями.
Each CSP supports different character lengths for cryptographic keys. Configuring a longer key character length can enhance security by making it more difficult for a malicious user to decrypt the key, butit can also slow down the performance of cryptographic operations.
Задание более длинной символьной строки ключа может повысить уровень безопасности, так как злоумышленнику будет сложнее расшифровать ключ, ноэто может и замедлить производительность операций шифрования.
These capabilities are built on native Windows libraries for cryptographic operations, such as RSA and AES key generation.
Эта поддержка основана на родных для Windows библиотеках для решения таких криптографических задач, как генерация ключей для алгоритмов RSA или AES.
Differential power analysis(DPA) is a more advanced form of power analysis,which can allow an attacker to compute the intermediate values within cryptographic computations through statistical analysis of data collected from multiple cryptographic operations.
Дифференциальная атака по энергопотреблению( англ. Differential Power Analysis, DPA) является более продвинутой разновидностью атаки, с помощью которой криптоаналитикспособен вычислить промежуточные значения, использующиеся в криптографическом алгоритме, путем статистического анализа данных, собранных в течение вычисления нескольких криптографических операций.
The list displays only algorithms that support the cryptographic operations required for the certificate purpose that is selected on the Request Handling tab.
В списке отображаются только те алгоритмы, которые поддерживают операции шифрования, необходимые в соответствии с назначением сертификата, выбранным на вкладке Обработка запроса.
In addition, on the Signing tab of the Online Responder Properties page, the Do not display UI for cryptographic operations check box must be cleared.
Кроме того, должен быть снят флажок Не отображать ИП для криптографических операций на вкладке Подписи страницы Свойства сетевого ответчика.
Some countermeasure strategies involve algorithmic modifications such that the cryptographic operations occur on data that is related to the actual value by some mathematical relationship that survives the cryptographic operation..
Некоторые стратегии контрмер используют такие модификации алгоритма, при которых криптографические операции производятся над данными, связанными с настоящими значениями через некоторое математическое преобразование, сохраняющееся при выполнении криптографической операции..
Dynamic SSL works by using a tokenization system for sensitive data in conjunction with secure redirection of cryptographic operations to a secure environment.
Динамический SSL работает при помощи системы токенизации для защищаемых данных и безопасного перенаправления криптографических операций в безопасную среду.
A secure cryptoprocessor is a dedicated computer on a chip ormicroprocessor for carrying out cryptographic operations, embedded in a packaging with multiple physical security measures, which give it a degree of tamper resistance.
Безопа́сный криптопроце́ссор- это система на кристалле или микропроцессор,предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу.
Also in 2004, Adi Shamir and Eran Tromer demonstrated that it may be possible to conduct timing attacks against a CPU performing cryptographic operations by analyzing variations in acoustic emissions.
В 2004 году Ади Шамир и Эран Тромер продемонстрировали возможность атаки по времени по анализу побочных каналов ЦПУ, производящего криптографические операции.
Several security vulnerabilities were found in botan1.10, a C++ library which provides support for many common cryptographic operations, including encryption, authentication, X.509v3 certificates and CRLs.
В botan1. 10, библиотеке C, предоставляющей поддержку для многих операций шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X. 509v3 и CRL, было обнаружено несколько уязвимостей.
We advise on regulatory issues in the technology, media and telecommunications sectors and the Internet, including personal data protection,commercially sensitive information and cryptographic operations and any related criminal liability and other risks.
Бюро консультирует по регуляторным вопросам в сфере информационных технологий, СМИ, телекоммуникаций и Интернета, включая вопросы защиты персональных данных,коммерческой тайны и осуществления криптографической деятельности, а также связанных с ними уголовно-правовых и иных рисков.
Major attempts to increase endpoint security have been to isolate key generation, storage and cryptographic operations to a smart card such as Google's Project Vault.
Основными попытками повысить безопасность конечных точек были выделение ключевых операций генерации, хранения и криптографии на смарт-карту, например, в Project Vault Google.
Using DPA, an adversary can obtain secret keys by analyzing power consumption measurements from multiple cryptographic operations performed by a vulnerable smart card or other device.
С помощью дифференциальной атаки криптоаналитик способен вычислить секретные ключи путем анализа измерений энергопотребления, произведенных во время множества криптографических операций, выполненных исследуемым устройством.
CSP_101 Any cryptographic operation performed by the motion sensor shall be in accordance with a specified algorithm and a specified key size.
CSP_ 101 Любые криптографические операции, выполняемые датчиком движения, должны соответствовать заданному алгоритму при заданном размере ключа.
CSP_201 Any cryptographic operation performed by the VU shall be in accordance with a specified algorithm and a specified key size.
CSP_ 201 Любые криптографические операции, выполняемые БУ, должны соответствовать заданному алгоритму при заданном размере ключа.
This option can be used to help prevent unapproved use of the CA andits private key by requiring the administrator to enter a password before every cryptographic operation.
Этот параметр поможет предотвратить несанкционированное использование центра сертификации иего закрытого ключа, требуя ввести пароль администратора перед каждой операцией шифрования.
Depending on the type of the token, the computer OS will then either read the key from the token and perform a cryptographic operation on it, or ask the token's firmware to perform this operation A related application is the hardware dongle required by some computer programs to prove ownership of the software.
В зависимости от типа токена, операционная система компьютера или прочитает ключ от токена и выполнит криптографические операции на нем, или попросит, чтобы программируемое оборудование токена выполнило эти операции самостоятельно.
For example, if an encryption routine claims to be only breakable with X number of computer operations,then if it can be broken with significantly fewer than X operations, that cryptographic primitive is said to fail.
В качестве примера можно рассмотреть такую ситуацию: пусть для некоторой подпрограммы шифрования указано, что она может быть взломана только с числом операций X на компьютере, тогда еслиона может быть взломана с помощью значительно меньшего количества операций, чем X, этот криптографический примитив считается ненадежным.
Results: 45, Time: 0.0348

Word-for-word translation

Top dictionary queries

English - Russian