English
Вход Регистрация

cryptosystem примеры

cryptosystem перевод  
ПримерыМобильная
  • Twenty Years of attacks on the RSA Cryptosystem.
    Об учреждении памятного знака 20 лет ВС РУз.
  • Variants of this cryptosystem exist, using different types of codes.
    Существует несколько вариантов криптосистемы, использующих различные типы кодов.
  • The McEliece cryptosystem has some advantages over, for example, RSA.
    Криптосистема имеет несколько преимуществ, например, над RSA.
  • Rabin's oblivious transfer scheme is based on the RSA cryptosystem.
    Забывчивый алгоритм Рабина основывается на RSA криптосистеме.
  • It is also useful for the computations in the Rabin cryptosystem.
    Он также может быть использован для вычислений в криптосистеме Рабина.
  • In cryptography, the McEliece cryptosystem is an asymmetric encryption algorithm developed in 1978 by Robert McEliece.
    McEliece — криптосистема с открытыми ключами на основе теории алгебраического кодирования, разработанная в 1978 году Робертом Мак-Элисом.
  • Coppersmith's attack describes a class of cryptographic attacks on the public-key cryptosystem RSA based on the Coppersmith method.
    Атака Копперсмита описывает класс криптографических атак на открытый ключ криптосистемы RSA, основанный на методе Копперсмита.
  • To prove the security properties of the cryptosystem, Goldwasser and Micali proposed the widely used definition of semantic security.
    Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое понятие семантической стойкости.
  • For the RSA cryptosystem at 128-bit security level, NIST and ENISA recommend using 3072-bit keys and IETF 3253 bits.
    Например, для криптосистемы RSA на 128-битном уровне криптостойкости NIST и ENISA рекомендуют использовать 3072-битные ключи и IETF 3253.
  • This is the major disadvantage of the Rabin cryptosystem and one of the factors which have prevented it from finding widespread practical use.
    Это является главным неудобством криптосистемы Рабина и одним из факторов, которые препятствовали тому, чтобы она нашла широкое практическое использование.
  • Many publicly accessible key servers, located around the world, are computers which store and provide OpenPGP keys over the Internet for users of that cryptosystem.
    Существует множество публично доступных серверов ключей, распределённых по всему миру, позволяющих хранить и передавать OpenPGP ключи через интернет.
  • A cryptosystem is indistinguishable under chosen plaintext attack if every probabilistic polynomial time adversary has only a negligible "advantage" over random guessing.
    Криптосистема надёжна в смысле IND-CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное "преимущество" в различении шифротекстов над случайным угадыванием.
  • Phil Zimmermann's PGP cryptosystem and its distribution on the Internet in 1991 was the first major 'individual level' challenge to controls on export of cryptography.
    Разработка криптосистемы PGP Филиппом Циммерманом в 1991 году и её растущая популярность оказались первым крупным личным вызовом существующему экспортному контролю криптографии.
  • Kleptographic attacks can be constructed as a cryptotrojan that infects a cryptosystem and opens a backdoor for the attacker, or can be implemented by the manufacturer of a cryptosystem.
    Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы.
  • Kleptographic attacks can be constructed as a cryptotrojan that infects a cryptosystem and opens a backdoor for the attacker, or can be implemented by the manufacturer of a cryptosystem.
    Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, или могут быть реализованы производителем криптосистемы.
  • Although the keys of the pair are mathematically related, if an asymmetric cryptosystem has been designed and implemented securely it is virtually impossible to derive the private key from knowledge of the public key.
    Если асимметрическая криптосистема разработана и реализована надежно, то даже несмотря на то, что ключи одной пары математически соотносятся друг с другом, определить частный ключ на основании публичного ключа практически невозможно.
  • In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie–Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures.
    В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи — Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур.
  • For example, one such attack could be to subtly modify how the public and private key pairs are generated by the cryptosystem so that the private key could be derived from the public key using the attacker's private key.
    Например, одной из таких атак может быть искусное изменение того, как криптосистема генерирует ключевую пару, чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа злоумышленника.
  • For his contribution to the invention of the RSA cryptosystem, Adleman, along with Ron Rivest and Adi Shamir, has been a recipient of the 1996 Paris Kanellakis Theory and Practice Award and the 2002 ACM Turing Award, often called the Nobel Prize of Computer Science.
    За свой вклад в изобретение RSA криптосистемы Адлеман, вместе с Рональдом Ривестом и Ади Шамиром, стал обладателем Премии Канеллакиса 1996 года и премии Тьюринга 2002 года, которую часто называют Нобелевской премией компьютерных наук.
  • Building on these results, Ajtai and Dwork created a public-key cryptosystem whose security could be proven using only the worst case hardness of a certain version of SVP, thus making it the first result to have used worst-case hardness to create secure systems.
    Основываясь на этих результатах, Айтаи и Дворк создали криптосистему с открытым ключом, секретность которой может быть доказана, используя лишь худший случай трудности определённой версии ЗКВ, что было первым результатом по созданию защищённых систем с использованием трудности в худшем случае.