-
1 computationally secure
a port secure from every wind — порт, укрытый от всех ветров
-
2 computationally secure
о криптографическом протоколе, атака на который невозможна или нецелесообразна из-за громадных объёмов необходимых вычисленийАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > computationally secure
-
3 computationally secure
защищенный по вычислениям( о шифре, раскрытие которого требует неоправданно высоких затрат вычислительных ресурсов)Большой англо-русский и русско-английский словарь > computationally secure
-
4 computationally secure
Вычислительная техника: защищённый по вычислениям (о шифре, раскрытие которого требует неоправданно высоких затрат вычислительных ресурсов)Универсальный англо-русский словарь > computationally secure
-
5 computationally secure
Англо-русский словарь по компьютерной безопасности > computationally secure
-
6 computationally secure
защищённый по вычислениям (о шифре, раскрытие которого требует неоправданно высоких затрат вычислительных ресурсов)English-Russian dictionary of computer science and programming > computationally secure
-
7 computationally secure scheme
вычислительно стойкая схема
Схема шифрования или аутентификации является вычислительно стойкой, если ее стойкость зависит от вычислительного алгоритма, сложность которого такова, что он не может быть реализован на практике, поскольку требует выполнения слишком большого числа операций.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > computationally secure scheme
-
8 computationally secure cipher
Безопасность: безопасный шифр, вычислительно криптостойкий шифрУниверсальный англо-русский словарь > computationally secure cipher
-
9 computationally secure cryptosystem
Универсальный англо-русский словарь > computationally secure cryptosystem
-
10 computationally secure system
Безопасность: вычислительно стойкая криптосистема, вычислительно стойкая системаУниверсальный англо-русский словарь > computationally secure system
-
11 computationally secure cipher
Англо-русский словарь по компьютерной безопасности > computationally secure cipher
-
12 computationally secure (crypto)system
вычислительно-безопасная (вычислительно-стойкая) криптосистемаАнгло-русский словарь по компьютерной безопасности > computationally secure (crypto)system
-
13 computationally secure (crypto)system
вычислительно-безопасная (вычислительно-стойкая) криптосистемаАнгло-русский словарь по компьютерной безопасности > computationally secure (crypto)system
-
14 computationally secure cryptosystem
вычислительно-безопасная (вычислительно-стойкая) криптосистемавычислительно-безопасная (вычислительно-стойкая) криптосистемаАнгло-русский словарь по компьютерной безопасности > computationally secure cryptosystem
-
15 computationally secure system
1) вычислительно стойкая (крипта) система2) вычислительно-безопасная (вычислительно-стойкая) криптосистемаАнгло-русский словарь по компьютерной безопасности > computationally secure system
-
16 secure
1) защищенный, безопасный, секретный2) надежный, гарантированный3) защищать; обеспечивать защиту•- keep files secure- computationally secure
- cryptographically secureEnglish-Russian dictionary of computer science and programming > secure
-
17 computationally infeasible
невыполнимый (неосуществимый, нереализуемый, неприемлемый) из-за громадного объёма [необходимых] вычисленийнапример, существует алгоритм, теоретически позволяющий расшифровать зашифрованное сообщение, даже не зная ключа. Однако на практике для этого потребовалось бы такое громадное количество вычислительных ресурсов, денег и времени, что подобный алгоритм оказывается невыполнимым, а криптографический протокол - защищённым по вычислениям (computationally secure)Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > computationally infeasible
-
18 keep files secure
-
19 защищенный по вычислениям
Большой англо-русский и русско-английский словарь > защищенный по вычислениям
-
20 system
- computationally secure system- abuse-free system- algebraic code system- analog system- asymmetric system- asymmetric key system- authentication/secrecy system- binary system- block system- broadcast system- broadcasting system- cipher-feedback system- classical system- common-key system- communication system- compromised system- computationally secure system- conference system- conventional system- DES-based system- DES-like system- deterministic system- DH system- Diffie and Hellman system- discrete-exponentiation system- discrete log system- E3 system- effectively unbreakable system- elliptic curve system- endomorphic system- end-to-end encryption system- error propagating system- factorization system- finite system- finite automation system- Galois field system- general system- generalized system- Goppa-code system- hardware-implemented system- hidden key system- high-grade system- high-speed system- hybrid public-secret key system- hybrid stream/block system- identity-based system- system immune to cryptoanalysis- indecipherable system- intractable system- iterated system- key escrow system- keyed system- key escrow system- key-minimal system- knapsack-based system- knapsack public key system- matrix system- McEliece' system- Merkle-Hellman system- MH system- microprocessor based system- minuend system- multiple access system- multiple destination system- multiplicative knapsack system- network system- non-linear system- number theoretic system- one-key system- one-master-key system- one-time-key system- one-time-pad system- one-time-tape system- perfect secrecy system- practical security system- private key system- proprietary system- public key system- public key distribution system- public key signature system- rapid system- reciprocal number system- residue system- Rivest-Shamir-Adleman system- rotor system- RSA public key system- r-th residue system- secret-key system- secure system- shared key system- shift register system- single-key system- sophisticated system- split key system- strong system- subtractive system- symmetric system- theoretically unbreakable system- threshold system- transposition system- trap-door-knapsack public key system- transient key system- threshold system- two-key system- unbreakable system- voice system
- 1
- 2
См. также в других словарях:
computationally secure — adjective Not decodable with all available computer power … Wiktionary
Secure channel — In cryptography, a secure channel is a way of transferring data that is resistant to interception and tampering.A confidential channel is a way of transferring data that is resistant to interception, but not necessarily resistant to tampering.An… … Wikipedia
Cryptography — Secret code redirects here. For the Aya Kamiki album, see Secret Code. Symmetric key cryptography, where the same key is used both for encryption and decryption … Wikipedia
Brute-force attack — The EFF s US$250,000 DES cracking machine contained over 1,800 custom chips and could brute force a DES key in a matter of days. The photograph shows a DES Cracker circuit board fitted with 32 Deep Crack chips and some control chips. In… … Wikipedia
Rip van Winkle cipher — In cryptography, the Rip van Winkle cipher is a provably secure cipher with a finite key, assuming the attacker has only finite storage. The cipher requires a broadcaster (perhaps a numbers station) publicly transmitting a series of random… … Wikipedia
вычислительно стойкая схема — Схема шифрования или аутентификации является вычислительно стойкой, если ее стойкость зависит от вычислительного алгоритма, сложность которого такова, что он не может быть реализован на практике, поскольку требует выполнения слишком большого… … Справочник технического переводчика
cryptology — cryptologist, n. cryptologic /krip tl oj ik/, cryptological, adj. /krip tol euh jee/, n. 1. cryptography. 2. the science and study of cryptanalysis and cryptography. [1635 45; < NL cryptologia. See CRYPTO , LOGY] * * * Introduction … Universalium
Commitment scheme — In cryptography, a commitment scheme allows one to commit to a value while keeping it hidden, with the ability to reveal the committed value later. Commitments are used to bind a party to a value so that they cannot adapt to other messages in… … Wikipedia
Public-key cryptography — In an asymmetric key encryption scheme, anyone can encrypt messages using the public key, but only the holder of the paired private key can decrypt. Security depends on the secrecy of that private key … Wikipedia
Password — For other uses, see Password (disambiguation). A password is a secret word or string of characters that is used for authentication, to prove identity or gain access to a resource (example: an access code is a type of password). The password… … Wikipedia
Crypt (Unix) — In Unix computing, crypt is the name of both a commonly available utility program and a C programming function. Though both are used for encrypting data, they are otherwise essentially unrelated. To distinguish between the two, writers often… … Wikipedia