-
1 password encryption key
ключ шифрования паролей
КШП
Ключ шифрования паролей используется для дополнительного шифрования информации о пользовательских паролях в операционной системе Windows NT 4.0.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > password encryption key
-
2 key
1) (криптографический) ключ2) ключ к замку или запирающему устройству, механический ключ- base key- candidate key- card key- code key- data key- DES key- fake key- file key- good key- hex key- host key- link key- lost key- node key- numeric key- numerical key- pass key- PRN key- safe key- seed key- test key- true key- used key- user key- weak key- work key- zone key -
3 key
1. n гаечный ключ2. n эл. ключ, кнопка, рычажный переключатель3. n ключ; подстрочникTorx type key — ключ типа "Торкс"
4. n определитель5. n ключ; разъяснение, разгадка6. n ключ, ключевая позицияfunction key — функциональная клавиша; функциональный ключ
to twist the key — сломать ключ, свернуть головку ключа
7. n верный путь, ключ8. n тех. клин; шпонка; чека, засов9. n стр. клинчатый кирпич10. n архит. замок, ключ свода или арки11. n бот. крылатка12. n амер. разг. студент привилегированного университета13. a главный, основной, ведущийkey man — незаменимый работник, специалист
14. a ключевойkey word — ключевое слово; зарезервированное слово
key address — основной адрес; ключевой адрес
15. a кино, фото основнойkey light — основной свет, ключевой свет
16. a спец. дескрипторный17. a определяющий, опознавательный18. v запирать на ключ19. v использовать условные обозначения, значки, символыinstructions keyed to accompanying drawings — пояснения к чертежам, легенда
20. v тех. заклинить, закрепить шпонкой21. v тел. радио, работать ключом22. n клавиша; клапанkey binding — задание функции клавиши; "привязка" клавиши
23. n клавиатура24. n муз. ключ, тональность25. n тон речи26. n стиль речи27. n тон, оттенокpicture painted in a low key — картина, написанная в тёмных тонах
28. n «ключ», тональность29. v настраивать музыкальный инструмент30. v приспосабливать; приводить в соответствиеremarks keyd to the situation — замечания, приличествующие данной ситуации
31. v спорт. присматривать за соответствующим номером команды противника; «опекать»32. n амер. островок,33. n сл. килограммСинонимический ряд:1. central (adj.) cardinal; central; pivotal2. first (adj.) basic; capital; chief; dominant; first; foremost; fundamental; important; leading; main; major; outstanding; paramount; pre-eminent; premier; primary; prime; principal; top3. answer (noun) answer; determinant; explanation; solution4. bar (noun) bar; cay; reef5. lock opener (noun) house key; ignition key; latchkey; lock opener; master key; pass; passe-partout; passkey; skeleton key6. means of access (noun) catalog; catalogue; clue; code; expedient; guide; index; manual; means; means of access7. passport (noun) open sesame; passport; password8. pitch (noun) pitch; tone9. route (noun) route; secret; ticketАнтонимический ряд:minor; problem -
4 РЕК
ключ шифрования паролей
КШП
Ключ шифрования паролей используется для дополнительного шифрования информации о пользовательских паролях в операционной системе Windows NT 4.0.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
Синонимы
EN
Англо-русский словарь нормативно-технической терминологии > РЕК
-
5 algorithm
алгоритм (cryptoalgorithm) криптографический алгоритм, криптоалгоритм; алгоритм шифрования (криптографического закрытия)- private cryptographic algorithmАнгло-русский словарь по компьютерной безопасности > algorithm
-
6 management
(административное) управление; руководствоАнгло-русский словарь по компьютерной безопасности > management
-
7 table
-
8 device
прибор; аппарат; устройство; (техническое) средство- wireless bugging device -
9 system
- computationally secure system- abuse-free system- algebraic code system- analog system- asymmetric system- asymmetric key system- authentication/secrecy system- binary system- block system- broadcast system- broadcasting system- cipher-feedback system- classical system- common-key system- communication system- compromised system- computationally secure system- conference system- conventional system- DES-based system- DES-like system- deterministic system- DH system- Diffie and Hellman system- discrete-exponentiation system- discrete log system- E3 system- effectively unbreakable system- elliptic curve system- endomorphic system- end-to-end encryption system- error propagating system- factorization system- finite system- finite automation system- Galois field system- general system- generalized system- Goppa-code system- hardware-implemented system- hidden key system- high-grade system- high-speed system- hybrid public-secret key system- hybrid stream/block system- identity-based system- system immune to cryptoanalysis- indecipherable system- intractable system- iterated system- key escrow system- keyed system- key escrow system- key-minimal system- knapsack-based system- knapsack public key system- matrix system- McEliece' system- Merkle-Hellman system- MH system- microprocessor based system- minuend system- multiple access system- multiple destination system- multiplicative knapsack system- network system- non-linear system- number theoretic system- one-key system- one-master-key system- one-time-key system- one-time-pad system- one-time-tape system- perfect secrecy system- practical security system- private key system- proprietary system- public key system- public key distribution system- public key signature system- rapid system- reciprocal number system- residue system- Rivest-Shamir-Adleman system- rotor system- RSA public key system- r-th residue system- secret-key system- secure system- shared key system- shift register system- single-key system- sophisticated system- split key system- strong system- subtractive system- symmetric system- theoretically unbreakable system- threshold system- transposition system- trap-door-knapsack public key system- transient key system- threshold system- two-key system- unbreakable system- voice system -
10 module
модуль; блок -
11 control
1) управление2) контроль, проверкаАнгло-русский словарь по компьютерной безопасности > control
-
12 program
Англо-русский словарь по компьютерной безопасности > program
-
13 technique
Англо-русский словарь по компьютерной безопасности > technique
-
14 method
метод; способ -
15 procedure
процедура; образ действияАнгло-русский словарь по компьютерной безопасности > procedure
-
16 authentication
аутентификация, установление подлинности (идентичности) (личности, документа, объекта), отождествлениеАнгло-русский словарь по компьютерной безопасности > authentication
-
17 security
1) безопасность; служба безопасности2) защита; защищенностьАнгло-русский словарь по компьютерной безопасности > security
-
18 standard
1) стандарт2) стандартныйАнгло-русский словарь по компьютерной безопасности > standard
-
19 mechanism
механизм, устройствоАнгло-русский словарь по компьютерной безопасности > mechanism
-
20 protection
защита; средства защитыАнгло-русский словарь по компьютерной безопасности > protection
- 1
- 2
См. также в других словарях:
Password-authenticated key agreement — In cryptography, a password authenticated key agreement method is an interactive method for two or more parties to establish cryptographic keys based on one or more party s knowledge of a password. Contents 1 Types 2 Brief history 3 See also … Wikipedia
Password cracking — is the process of recovering passwords from data that has been stored in or transmitted by a computer system. A common approach is to repeatedly try guesses for the password. The purpose of password cracking might be to help a user recover a… … Wikipedia
Password synchronization — is defined as any process or technology thathelps users to maintain a single password that is subject to a singlesecurity policy, and changes on a single schedule across multiple systems.Password synchronization is an effective mechanism for… … Wikipedia
Key strengthening — In cryptography, key strengthening or key stretching refer to techniques used to make a possibly weak key, typically a password or passphrase, more secure against a brute force attack by increasing the time it takes to test each possible key.… … Wikipedia
Password — For other uses, see Password (disambiguation). A password is a secret word or string of characters that is used for authentication, to prove identity or gain access to a resource (example: an access code is a type of password). The password… … Wikipedia
Key (cryptography) — In cryptography, a key is a piece of information (a parameter) that determines the functional output of a cryptographic algorithm or cipher. Without a key, the algorithm would produce no useful result. In encryption, a key specifies the… … Wikipedia
Key derivation function — KDF redirects here. For the Nazi organization, see Kraft durch Freude In cryptography, a key derivation function (or KDF) is a function which derives one or more secret keys from a secret value and/or other known information such as a password or … Wikipedia
encryption — encrypt en‧crypt [ɪnˈkrɪpt] verb [transitive] COMPUTING to write information in the form of code, especially to prevent certain people from being able to use it: • The program encrypts your password when you use the software for the first time.… … Financial and business terms
Password strength — is a measurement of the effectiveness of a password as an authentication credential. Specifically, it estimates how many trials an attacker who does not have direct access to the password would need, on average, to correctly guess it. The… … Wikipedia
Encryption software — is software whose main task is encryption and decryption of data, usually in the form of files on (or sectors of) hard drives and removable media, email messages, or in the form of packets sent over computer networks. Contents 1 Security 2… … Wikipedia
Key disclosure law — Key disclosure laws, also known as mandatory key disclosure, is legislation that require individuals to surrender cryptographic keys to law enforcement. The purpose is to allow access to material for confiscation or digital forensics purposes and … Wikipedia