-
1 public key authentication
1) Компьютерная техника: аутентификацию по открытому ключу2) Безопасность: аутентификация с использованием открытого ключаУниверсальный англо-русский словарь > public key authentication
-
2 public key authentication
Англо-русский словарь по компьютерной безопасности > public key authentication
-
3 public-key cryptography for initial authentication
- криптография с открытым ключом для первоначального удостоверения подлинности
криптография с открытым ключом для первоначального удостоверения подлинности
(МСЭ-Т J.191).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
Англо-русский словарь нормативно-технической терминологии > public-key cryptography for initial authentication
-
4 key
1) (криптографический) ключ2) ключ к замку или запирающему устройству, механический ключ- base key- candidate key- card key- code key- data key- DES key- fake key- file key- good key- hex key- host key- link key- lost key- node key- numeric key- numerical key- pass key- PRN key- safe key- seed key- test key- true key- used key- user key- weak key- work key- zone key -
5 authentication
аутентификация, установление подлинности (идентичности) (личности, документа, объекта), отождествлениеАнгло-русский словарь по компьютерной безопасности > authentication
-
6 key
1) ключ; переключатель2) кнопка; клавиша3) телеграфный ключ, манипулятор; работать телеграфным ключом, манипулировать4) вчт. код, шифр•- adaptive current-controlled key
- All Messages key
- alphameric key
- alphanumeric key
- analog key
- answering key
- Answering Unit Lock key
- Answering Unit On key
- Ant key
- arrow keys
- assignment key
- Asterisk key
- Audio Mixing key
- authentication key
- Auto Store key
- Band key
- break key
- bridge key
- busy key
- calibration test key
- call key
- calling key
- cam key
- Cancel key
- Caps Lock key
- caption key
- Carriage return key
- check key
- chroma key
- ciphering key
- Clear key
- clearing key
- closed key
- code key
- collector key
- Confidential Mailbox key
- contactless key
- contactor key
- Contrast key
- Contrast selector key
- Control key
- Copy key
- Cut-in key
- Cut-out key
- Darker key
- Dedicated-Message key
- Delayed-Polling key
- Delayed-Transmission key
- Delete key
- dial key
- Dial Tone key
- digital keys
- Directory key
- disk key
- Display/Clock key
- diver-telephone key
- DT key
- DUB key
- electronic key
- enciphering key
- encryption key
- End key
- Energy Saver key
- Enter key
- Erase key
- Esc key
- Escape key
- Extra key
- F1 key
- F2 key
- F3 key
- Fade-in key
- Fade-out key
- feed key
- Fine key
- Flash key
- function key
- functional key
- Game/Digital Preset keys
- Greeting Rec key
- Greeting Recording key
- Greeting Select key
- Halftone key
- Halftone selector key
- Handsfree key
- hanged key
- Headset key
- Help key
- HI-LITE key
- Hold key
- Home key
- identification key
- Insert key
- integral key
- intelligent key
- interruption key
- lighted key
- line disconnection key
- Line Spacing key
- linear feedback key
- listening and speaking key
- load key
- Local Mode On key
- locking key
- Lower key
- magnetic key
- mail box key
- measure key
- menu key
- M-key
- Mode key
- monitoring key
- mono/tuner key
- Mute key
- Navi key
- new message key
- Num Lock key
- numbered key
- n-wire key
- open key
- open/close key
- operating key
- optron key
- P+/P-keys
- Page Down key
- Page Up key
- Party Line Ringing key
- Pause Break key
- Pause key
- Phase key
- plug key
- Polarity key
- power key
- previous program key
- Print Screen key
- Priority key
- private key
- programmable key
- protection key
- public key
- pulsing key
- Recall key
- RECEIVE MODE key
- receiving key
- Reception key
- Reception mode key
- Reception/Transmission key
- Reception/Transmission mode key
- redial key
- Redial/Pause key
- reed key
- Relay Broadcast key
- releasing key
- Repeat key
- Reperforator ON/OFF key
- Report key
- Reset key
- Resolution key
- Resolution selector key
- reverse key
- ring-back key
- ringing key
- running key
- Scroll key
- Scroll Lock key
- Search key
- selector key
- semiconductor key
- sending key
- session key
- SET key
- Shift key
- signaling key
- Skipping key
- slave key
- soft key
- SOUND MODE key
- sounder key
- Space key
- speaking key
- specific key
- splitting key
- Stamp key
- STANDBY key
- Start key
- Stop key
- stopless key
- Store key
- Super key
- switch key
- Switch Teletext ON/OFF key
- switching key
- Tab key
- Tabulation key
- Talk key
- talk ringing key
- talking key
- tape eject key
- telegraph key
- Telephone Registration key
- thyristor key
- Tone key
- transfer key
- transistor key
- Transmission Speed Selector key
- TTI key
- Tuner/Band key
- Turbo-dial key
- turn key
- unique key
- User Data key
- User Sw. key
- V-key
- Volume key
- Yes/No keysEnglish-Russian dictionary of telecommunications and their abbreviations > key
-
7 key
- подкладная вилка
- настраивать
- направляющий ключ (напр. цоколя лампы)
- ключ шифра
- ключ порции данных
- ключ печатной платы
- ключ для свинчивания штанг
- ключ (в системах охраны и безопасности объектов)
- ключ
- замок арки
- закреплять шпонкой
- заклинившийся обломок керна в керноприёмной трубе, препятствующий выемке остального керна
- деревянная ручка
деревянная ручка
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
заклинившийся обломок керна в керноприёмной трубе, препятствующий выемке остального керна
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
закреплять шпонкой
заклинивать
крепить клином
крепить шплинтом
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
Синонимы
EN
замок арки
Верхний замыкающий камень арки
[Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]Тематики
- архитектура, основные понятия
EN
DE
FR
ключ
1. Последовательность символов, которые управляют операциями шифрования и дешифрования.
2. Математическая величина, введенная в выбранный криптографический алгоритм.
Рекомендация МСЭ-Т X.800, J.170.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
ключ
Изделие, служащее для штатного приведения в действие элементов (деталей) исполнительного механизма и обеспечивающее перемещение его засова (засовов)
[РД 25.03.001-2002]Тематики
EN
ключ для свинчивания штанг
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
ключ печатной платы
Знак, определяющий положение устанавливаемого на печатной плате изделия электронной техники, квантовой электроники и электротехнического изделия.
[ ГОСТ Р 53386-2009]Тематики
EN
ключ порции данных
ключ
Составная часть порции данных, обеспечивающая выделение этой порции при поиске.
[ ГОСТ 20886-85]Тематики
- организация данных в сист. обраб. данных
Синонимы
EN
ключ шифра
Уникальная последовательность символов, которая является частью процесса шифрования и расшифровывания данных. См. authentication -, common ~, derived ~, encryption ~, latch-down ~, privacy ~, programmed ~, public ~, SCK, session -, shortcut ~, soft ~, static ~, toggle ~, two-part ~, user authentication ~, user defined ~.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- электросвязь, основные понятия
EN
направляющий ключ (напр. цоколя лампы)
—
[Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]Тематики
- электротехника, основные понятия
EN
подкладная вилка
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
2.20 ключ (key): Последовательность символов, управляющая операциями шифрования и дешифровки [8].
3.40 ключ (key): По 3.23, термин «Криптографический ключ».
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.40 ключ (key): По 3.23, термин «Криптографический ключ».
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
Ключ
Key
Составная часть порции данных, обеспечивающая выделение этой порции при поиске
Источник: ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения оригинал документа
Англо-русский словарь нормативно-технической терминологии > key
-
8 аутентификацию по открытому ключу
Computers: public key authenticationУниверсальный русско-английский словарь > аутентификацию по открытому ключу
-
9 аутентификация с использованием открытого ключа
Security: public key authenticationУниверсальный русско-английский словарь > аутентификация с использованием открытого ключа
-
10 криптография с открытым ключом для первоначального удостоверения подлинности
криптография с открытым ключом для первоначального удостоверения подлинности
(МСЭ-Т J.191).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
Русско-английский словарь нормативно-технической терминологии > криптография с открытым ключом для первоначального удостоверения подлинности
-
11 system
- computationally secure system- abuse-free system- algebraic code system- analog system- asymmetric system- asymmetric key system- authentication/secrecy system- binary system- block system- broadcast system- broadcasting system- cipher-feedback system- classical system- common-key system- communication system- compromised system- computationally secure system- conference system- conventional system- DES-based system- DES-like system- deterministic system- DH system- Diffie and Hellman system- discrete-exponentiation system- discrete log system- E3 system- effectively unbreakable system- elliptic curve system- endomorphic system- end-to-end encryption system- error propagating system- factorization system- finite system- finite automation system- Galois field system- general system- generalized system- Goppa-code system- hardware-implemented system- hidden key system- high-grade system- high-speed system- hybrid public-secret key system- hybrid stream/block system- identity-based system- system immune to cryptoanalysis- indecipherable system- intractable system- iterated system- key escrow system- keyed system- key escrow system- key-minimal system- knapsack-based system- knapsack public key system- matrix system- McEliece' system- Merkle-Hellman system- MH system- microprocessor based system- minuend system- multiple access system- multiple destination system- multiplicative knapsack system- network system- non-linear system- number theoretic system- one-key system- one-master-key system- one-time-key system- one-time-pad system- one-time-tape system- perfect secrecy system- practical security system- private key system- proprietary system- public key system- public key distribution system- public key signature system- rapid system- reciprocal number system- residue system- Rivest-Shamir-Adleman system- rotor system- RSA public key system- r-th residue system- secret-key system- secure system- shared key system- shift register system- single-key system- sophisticated system- split key system- strong system- subtractive system- symmetric system- theoretically unbreakable system- threshold system- transposition system- trap-door-knapsack public key system- transient key system- threshold system- two-key system- unbreakable system- voice system -
12 cryptosystem
криптографическая система, криптосистема; шифросистема- abuse-free cryptosystem- algebraic code cryptosystem- analog cryptosystem- asymmetric cryptosystem- asymmetric key cryptosystem- authentication/secrecy cryptosystem- bijective public key cryptosystem- binary cryptosystem- block cryptosystem- broadcast cryptosystem- broadcasting cryptosystem- cipher-feedback cryptosystem- classical cryptosystem- common-key cryptosystem- communication cryptosystem- compromised cryptosystem- computationally secure cryptosystem- conference cryptosystem- conventional cryptosystem- DES-based cryptosystem- DES-like cryptosystem- deterministic cryptosystem- DH cryptosystem- Diffie and Hellman cryptosystem- discrete-exponentiation cryptosystem- discrete log cryptosystem- E3 cryptosystem- effectively unbreakable cryptosystem- elliptic curve cryptosystem- endomorphic cryptosystem- end-to-end encryption cryptosystem- error propagating cryptosystem- factorization cryptosystem- finite cryptosystem- finite automation cryptosystem- Galois field cryptosystem- general cryptosystem- generalized cryptosystem- Goppa-code cryptosystem- hardware-implemented cryptosystem- hidden key cryptosystem- high-grade cryptosystem- high-speed cryptosystem- hybrid public-secret key cryptosystem- hybrid stream/block cryptosystem- identity-based cryptosystem- intractable cryptosystem- indecipherable cryptosystem- iterated cryptosystem- keyed cryptosystem- key escrow cryptosystem- key-minimal cryptosystem- knapsack-based cryptosystem- knapsack public key cryptosystem- matrix cryptosystem- McEliece' cryptosystem- Merkle-Hellman cryptosystem- MH cryptosystem- microprocessor based cryptosystem- minuend cryptosystem- multiple access cryptosystem- multiple destination cryptosystem- multiplicative knapsack cryptosystem- network cryptosystem- non-linear cryptosystem- number theoretic cryptosystem- one-key cryptosystem- one-master-key cryptosystem- one-time-key cryptosystem- one-time-pad cryptosystem- one-time-tape cryptosystem- perfect secrecy cryptosystem- practical security cryptosystem- private key cryptosystem- proprietary cryptosystem- provable secure cryptosystem- public key cryptosystem- public key distribution cryptosystem- public key signature cryptosystem- rapid cryptosystem- reciprocal number cryptosystem- residue cryptosystem- Rivest-Shamir-Adleman cryptosystem- rotor cryptosystem- RSA public key cryptosystem- r-th residue cryptosystem- secret-key cryptosystem- secure cryptosystem- shared key cryptosystem- shift register cryptosystem- single-key cryptosystem- sophisticated cryptosystem- split key cryptosystem- strong cryptosystem- subtractive cryptosystem- symmetric cryptosystem- theoretically unbreakable cryptosystem- threshold cryptosystem- transposition cryptosystem- trap-door-knapsack public key cryptosystem- transient key cryptosystem- threshold cryptosystem- two-key cryptosystem- unbreakable cryptosystem- voice cryptosystem- cryptosystem immune to cryptoanalysisАнгло-русский словарь по компьютерной безопасности > cryptosystem
-
13 algorithm
алгоритм (cryptoalgorithm) криптографический алгоритм, криптоалгоритм; алгоритм шифрования (криптографического закрытия)- private cryptographic algorithmАнгло-русский словарь по компьютерной безопасности > algorithm
-
14 center
-
15 device
прибор; аппарат; устройство; (техническое) средство- wireless bugging device -
16 exchange
1) обмен (напр. информацией)Англо-русский словарь по компьютерной безопасности > exchange
-
17 scheme
Syn: scheme -
18 multileg
"Pertaining to an authentication protocol whereby the client and server mutually authenticate one another by exchanging certificates, keys or tickets. Kerberos and public key infrastructure are examples of multileg authentication protocols." -
19 certificate
"A digital document that is commonly used for authentication and to help secure information on a network. A certificate binds a public key to an entity that holds the corresponding private key. Certificates are digitally signed by the certification authority that issues them, and they can be issued for a user, a computer, or a service." -
20 digital certificate
"A digital document that is commonly used for authentication and to help secure information on a network. A certificate binds a public key to an entity that holds the corresponding private key. Certificates are digitally signed by the certification authority that issues them, and they can be issued for a user, a computer, or a service."
- 1
- 2
См. также в других словарях:
Public-key cryptography — In an asymmetric key encryption scheme, anyone can encrypt messages using the public key, but only the holder of the paired private key can decrypt. Security depends on the secrecy of that private key … Wikipedia
Key authentication — is a problem that arises when using public key cryptography. It is the process of assuring that the public key of person A held by person B does in fact belong to person A .In traditional symmetric key cryptography, this problem wasn t an issue… … Wikipedia
Public key infrastructure — In cryptography, a public key infrastructure (PKI) is an arrangement that binds public keys with respective user identities by means of a certificate authority (CA). The user identity must be unique for each CA. The binding is established through … Wikipedia
Public key fingerprint — In public key cryptography, a public key fingerprint is a short sequence of bytes used to authenticate or look up a longer public key. Fingerprints are created by applying a cryptographic hash function to a public key. Since fingerprints are… … Wikipedia
Public key certificate — Diagram of an example usage of digital certificate In cryptography, a public key certificate (also known as a digital certificate or identity certificate) is an electronic document which uses a digital signature to bind a public key with an… … Wikipedia
public key infrastructure — An enterprise wide service (i.e. data integrity, user identification and authentication, user non repudiation, data confidentiality, encryption, and digital signature) that supports digital signatures and other public key based security… … Military dictionary
public key cryptography — noun a method of encryption of electronic data sent from one person to another which relies on two authentication keys, one public and one private, the two keys being connected by an algorithm which makes the combination unique, neither key being …
Wireless Public Key Infrastructure — (WPKI) is a two factor authentication scheme using mainly the mobile phone and a laptop. Mainly promoted by banks, mobile operators, and mobile network manufacturers. External links * http://www.wpki.net *… … Wikipedia
Authentication — (from Greek αυθεντικός; real or genuine, from authentes; author) is the act of establishing or confirming something (or someone) as authentic , that is, that claims made by or about the thing are true. This might involve confirming the identity… … Wikipedia
Key exchange — is any method in cryptography by which cryptographic keys are exchanged between users, allowing use of a cryptographic algorithm. If Alice and Bob wish to exchange encrypted messages, each must be equipped to decrypt received messages and to… … Wikipedia
Authentication server — Authentication servers are servers that provide authentication services to users or other systems. Users and other servers authenticate to such a server, and receive cryptographic tickets. These tickets are then exchanged with one another to… … Wikipedia