-
1 cryptanalytic algorithm
Безопасность: алгоритм криптоанализа, криптоаналитический алгоритмУниверсальный англо-русский словарь > cryptanalytic algorithm
-
2 best possible cryptanalytic algorithm
наилучший криптоаналитический алгоритм
—
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > best possible cryptanalytic algorithm
-
3 superpolynomial cryptanalytic algorithm
Англо-русский словарь нормативно-технической терминологии > superpolynomial cryptanalytic algorithm
-
4 best super possible cryptanalytic algorithm
наилучший криптоаналитический алгоритм.English-Russian cryptological dictionary > best super possible cryptanalytic algorithm
-
5 superpolynomial cryptanalytic algorithm
сверхполиномиальный криптоаналитический алгоритм (имеет вычислительную сложность O(Cf(n)), где С является константой, f(n)=o(n)).English-Russian cryptological dictionary > superpolynomial cryptanalytic algorithm
-
6 наилучший криптоаналитический алгоритм
наилучший криптоаналитический алгоритм
—
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
Русско-английский словарь нормативно-технической терминологии > наилучший криптоаналитический алгоритм
-
7 сверхполиномиальный криптоаналитический алгоритм
Русско-английский словарь нормативно-технической терминологии > сверхполиномиальный криптоаналитический алгоритм
-
8 алгоритм криптоанализа
Security: cryptanalytic algorithmУниверсальный русско-английский словарь > алгоритм криптоанализа
-
9 криптоаналитический алгоритм
Security: cryptanalytic algorithmУниверсальный русско-английский словарь > криптоаналитический алгоритм
См. также в других словарях:
Symmetric-key algorithm — Symmetric key algorithms are a class of algorithms for cryptography that use trivially related, often identical, cryptographic keys for both decryption and encryption.The encryption key is trivially related to the decryption key, in that they may … Wikipedia
Secure Hash Algorithm 1 — Криптографическая хеш функция Название SHA 1 Разработчик NSA совместно с NIST Создан 1995 Опубликован 1995 Размер хеша 160 бит Число раундов 80 … Википедия
наилучший криптоаналитический алгоритм — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN best possible cryptanalytic algorithm … Справочник технического переводчика
сверхполиномиальный криптоаналитический алгоритм — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4640] Тематики защита информации EN superpolynomial cryptanalytic algorithm … Справочник технического переводчика
cryptology — cryptologist, n. cryptologic /krip tl oj ik/, cryptological, adj. /krip tol euh jee/, n. 1. cryptography. 2. the science and study of cryptanalysis and cryptography. [1635 45; < NL cryptologia. See CRYPTO , LOGY] * * * Introduction … Universalium
Cryptography — Secret code redirects here. For the Aya Kamiki album, see Secret Code. Symmetric key cryptography, where the same key is used both for encryption and decryption … Wikipedia
Cryptanalysis — Close up of the rotors in a Fialka cipher machine Cryptanalysis (from the Greek kryptós, hidden , and analýein, to loosen or to untie ) is the study of methods for obtaining the meaning of encrypted information, without access to the secret… … Wikipedia
Data Encryption Standard — The Feistel function (F function) of DES General Designers IBM First publis … Wikipedia
History of cryptography — The history of cryptography begins thousands of years ago. Until recent decades, it has been the story of what might be called classic cryptography that is, of methods of encryption that use pen and paper, or perhaps simple mechanical aids. In… … Wikipedia
Strong cryptography — or cryptographically strong are general terms applied cryptographic systems or components that are considered highly resistant to cryptanalysis. Demonstrating the resistance of any cryptographic scheme to attack is a complex matter, requiring… … Wikipedia
Cryptographically strong — This term cryptographically strong is often used to describe an encryption algorithm, and implies, in comparison to some other algorithm (which is thus cryptographically weak), greater resistance to attack. But it can also be used to describe… … Wikipedia