-
1 cryptographic algorithm
криптографический алгоритм
Математическая функция, которая вычисляет результат по одному или нескольким входным значениям.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > cryptographic algorithm
-
2 cryptographic algorithm
набор правил, который определяет математические шаги (операции), необходимые для шифрования и расшифровки текстов (сообщений); криптографические алгоритмы делятся на две большие группы: специальные алгоритмы (restricted algorithm), где секретным является сам алгоритм шифрования, и алгоритмы на основе шифроключей (key-based algorithm), в которых секретом является ключАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptographic algorithm
-
3 cryptographic algorithm
Универсальный англо-русский словарь > cryptographic algorithm
-
4 cryptographic algorithm
(cryptoalgorithm) криптографический алгоритм, криптоалгоритм; алгоритм шифрования (криптографического закрытия)Англо-русский словарь по компьютерной безопасности > cryptographic algorithm
-
5 cryptographic algorithm
English-Russian electronics dictionary > cryptographic algorithm
-
6 cryptographic algorithm
The New English-Russian Dictionary of Radio-electronics > cryptographic algorithm
-
7 cryptographic\ algorithm
криптографический алгоритм. Математический метод, применяемый при шифровании/ дешифровании или при необратимом шифровании.Англо-русский cловарь терминов и сокращений по мобильной радиосвязи стандарта GSM > cryptographic\ algorithm
-
8 asymmetric cryptographic algorithm
асимметричный криптографический алгоритм
Алгоритм выполнения шифрования или соответствующего дешифрования, при котором для шифрования и дешифрования используются разные ключи. В некоторых асимметричных криптографических алгоритмах для дешифрования шифротекста или генерирования цифровой подписи требуется использование более одного личного ключа.
Рекомендация МСЭ-Т X.810.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > asymmetric cryptographic algorithm
-
9 reverse-engineer a cryptographic algorithm from executable code
- восстановить криптографический алгоритм средствами обратного проектирования по исполняемому коду (программы)
восстановить криптографический алгоритм средствами обратного проектирования по исполняемому коду (программы)
—
[ http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4078]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > reverse-engineer a cryptographic algorithm from executable code
-
10 symmetric (secret-key based) cryptographic algorithm
симметричный (основанный на секретном ключе) криптографический алгоритм
Алгоритм для выполнения шифрования или соответствующий алгоритм для выполнения дешифрования, в котором один и тот же ключ используется как для шифрования, так и для дешифрования (МСЭ-Т Н.235.0, МСЭ-Т Н.235).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
Англо-русский словарь нормативно-технической терминологии > symmetric (secret-key based) cryptographic algorithm
-
11 symmetric cryptographic algorithm
симметричный криптографический алгоритм
Алгоритм выполнения шифрования или соответствующий алгоритм выполнения дешифрования, в котором для шифрования и дешифрования требуется один и тот же ключ. Рекомендация МСЭ-Т X.810.
[ http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4652]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > symmetric cryptographic algorithm
-
12 private cryptographic algorithm
- частный (фирменный, патентованный) криптоалгоритм
частный (фирменный, патентованный) криптоалгоритм
Алгоритм, принадлежащий частному лицу или фирме.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > private cryptographic algorithm
-
13 private cryptographic algorithm
криптоалгоритм фирмы или частного лица, частный криптоалгоритмАнгло-русский словарь по компьютерной безопасности > private cryptographic algorithm
-
14 algorithm
алгоритм (cryptoalgorithm) криптографический алгоритм, криптоалгоритм; алгоритм шифрования (криптографического закрытия)- private cryptographic algorithmАнгло-русский словарь по компьютерной безопасности > algorithm
-
15 algorithm
1) алгоритм2) правило; процедура; метод•- adaptive algorithm
- Agarval-Cooley algorithm
- aim algorithm
- annealing algorithm
- asymmetric encryption algorithm
- autoregressive algorithm
- backoff algorithm
- back propagation of error algorithm
- batch algorithm
- Bellman-Ford algorithm
- best cost path algorithm
- bisection algorithm
- branch and bound algorithm - CART algorithm
- channel algorithm
- channel routing algorithm
- Cholesky algorithm
- classification and regression tree algorithm
- clustering algorithm
- Cochran-Orcutt algorithm
- compression algorithm
- conjugate directions algorithm
- conjugate gradients algorithm
- constructive algorithm
- contour following algorithm
- control algorithm
- convolution algorithm
- Cooley-Tuckey algorithm
- cryptographic algorithm
- deflation compression algorithm
- differential synthesis algorithm
- Diffie-Hellman algorithm
- digital signal processing algorithm
- digital signature algorithm
- Dijkstra algorithm
- distance vector algorithm
- DSP algorithm
- dynamic programming algorithm
- edge-tracking algorithm
- evolutionary algorithm
- exact embedding algorithm
- expansion algorithm
- fast algorithm
- fast convolution Agarval-Cooley algorithm
- fixed-weight algorithm
- Ford-Fulkerson algorithm
- fundamental algorithm
- fuzzy algorithm
- general algorithm - greedy algorithm
- Gummel's algorithm
- hashing algorithm
- heuristic algorithm
- ID3 algorithm
- identification algorithm
- initialization algorithm
- integer algorithm - iterative dichotomizer 3 algorithm
- k-means algorithm
- learning algorithm
- least frequently used algorithm
- least recently used algorithm
- Lee-Moore algorithm
- Lee algorithm
- Lee-type algorithm
- Lempel-Ziv algorithm
- Lempel-Ziv-Welch algorithm
- Levenberg-Marquardt algorithm
- LFU algorithm
- line-probe algorithm
- link state algorithm
- LU decomposition algorithm
- LZ algorithm
- LZW algorithm
- MacQueen's k-means algorithm
- McCulloch-Pitts algorithm
- memetic algorithm - min-cut algorithm - nested algorithm
- numerical algorithm
- Oja iterative algorithm
- on-line algorithm
- optimization algorithm
- ordering algorithm
- painter's algorithm
- parallel algorithm
- pattern classification algorithm
- pattern recognition algorithm
- pel-recursive estimation algorithm
- placement algorithm
- planning algorithm
- polynomial algorithm
- predictive algorithm
- preemptive algorithm
- Prim algorithm
- production rule based algorithm
- pruning algorithm
- pseudo least recently used algorithm
- quantum search algorithm
- quick-union algorithm
- quick-union algorithm with path compression
- Q-R-algorithm
- radix sorting algorithm
- randomized algorithm
- rank algorithm
- Read-Solomon cyclic redundancy compression algorithm
- recognition algorithm
- recurrent algorithm
- recursive algorithm
- resilient propagation algorithm - routing algorithm
- Rprop algorithm
- RSA algorithm
- scheduling algorithm
- search algorithm
- search network algorithm - self-organizing algorithm
- semi-numerical algorithm
- sequential algorithm - shortest path algorithm
- sieving algorithm
- simulated annealing training algorithm
- simulation algorithm
- smoothing algorithm
- software algorithm
- spanning tree algorithm
- spline algorithm
- splitting algorithm
- stack algorithm
- statistical algorithm
- stochastic algorithm
- supervised training algorithm
- symmetric encryption algorithm
- time-wheel algorithm
- training algorithm
- universal algorithm
- unsupervised training algorithm
- van der Waerden algorithm
- variational algorithm
- vector distance algorithm
- Viterbi algorithm
- VLSI algorithm
- weighted quick-union algorithm
- working algorithm -
16 algorithm
1) алгоритм2) правило; процедура; метод•- Agarval-Cooley algorithm
- aim algorithm
- algorithm of doubtful convergence
- annealing algorithm
- asymmetric encryption algorithm
- autoregressive algorithm
- back propagation of error algorithm
- backoff algorithm
- batch algorithm
- Bellman-Ford algorithm
- best cost path algorithm
- bisection algorithm
- branch and bound algorithm
- British Telecom Lempel-Ziv algorithm
- BTLZ algorithm
- CART algorithm
- channel algorithm
- channel routing algorithm
- Cholesky algorithm
- classification and regression tree algorithm
- clustering algorithm
- Cochran-Orcutt algorithm
- compression algorithm
- conjugate directions algorithm
- conjugate gradients algorithm
- constructive algorithm
- contour following algorithm
- control algorithm
- convolution algorithm
- Cooley-Tuckey algorithm
- cryptographic algorithm
- deflation compression algorithm
- differential synthesis algorithm
- Diffie-Hellman algorithm
- digital signal processing algorithm
- digital signature algorithm
- Dijkstra algorithm
- distance vector algorithm
- DSP algorithm
- dynamic programming algorithm
- edge-tracking algorithm
- evolutionary algorithm
- exact embedding algorithm
- expansion algorithm
- fast algorithm
- fast convolution Agarval-Cooley algorithm
- fixed-weight algorithm
- Ford-Fulkerson algorithm
- fundamental algorithm
- fuzzy algorithm
- general algorithm
- genetic algorithm
- graph search algorithm
- greedy algorithm
- Gummel's algorithm
- hashing algorithm
- heuristic algorithm
- ID3 algorithm
- identification algorithm
- initialization algorithm
- integer algorithm
- international data encryption algorithm
- iterative algorithm
- iterative dichotomizer 3 algorithm
- k-means algorithm
- learning algorithm
- least frequently used algorithm
- least recently used algorithm
- Lee-algorithm
- Lee-Moore algorithm
- Lee-type algorithm
- Lempel-Ziv algorithm
- Lempel-Ziv-Welch algorithm
- Levenberg-Marquardt algorithm
- LFU algorithm
- line-probe algorithm
- link state algorithm
- LU decomposition algorithm
- LZ algorithm
- LZW algorithm
- MacQueen's k-means algorithm
- McCulloch-Pitts algorithm
- memetic algorithm
- message authentication algorithm
- metaheuristic algorithm
- min-cut algorithm
- modified Gram-Schmidt algorithm
- Nelder-Mead simplex algorithm
- nested algorithm
- numerical algorithm
- Oja iterative algorithm
- on-line algorithm
- optimization algorithm
- ordering algorithm
- painter's algorithm
- parallel algorithm
- pattern classification algorithm
- pattern recognition algorithm
- pel-recursive estimation algorithm
- placement algorithm
- planning algorithm
- polynomial algorithm
- predictive algorithm
- preemptive algorithm
- Prim algorithm
- production rule based algorithm
- pruning algorithm
- pseudo least recently used algorithm
- Q-R-algorithm
- quantum search algorithm
- quick-union algorithm with path compression
- quick-union algorithm
- radix sorting algorithm
- randomized algorithm
- rank algorithm
- Read-Solomon cyclic redundancy compression algorithm
- recognition algorithm
- recurrent algorithm
- recursive algorithm
- resilient propagation algorithm
- Rivest-Shamir-Adleman algorithm
- robust algorithm
- routing algorithm
- RProp algorithm
- RSA algorithm
- scheduling algorithm
- search algorithm
- search network algorithm
- secure hash algorithm
- selective-trace algorithm
- self-organizing algorithm
- semi-numerical algorithm
- sequential algorithm
- sequential leader clustering algorithm
- serial algorithm
- shortest path algorithm
- sieving algorithm
- simulated annealing training algorithm
- simulation algorithm
- smoothing algorithm
- software algorithm
- spanning tree algorithm
- spline algorithm
- splitting algorithm
- stack algorithm
- statistical algorithm
- stochastic algorithm
- supervised training algorithm
- symmetric encryption algorithm
- time-wheel algorithm
- training algorithm
- universal algorithm
- unsupervised training algorithm
- van der Waerden algorithm
- variational algorithm
- vector distance algorithm
- Viterbi algorithm
- VLSI algorithm
- weighted quick-union algorithm
- working algorithmThe New English-Russian Dictionary of Radio-electronics > algorithm
-
17 cryptographic transformation
специальное преобразование данных, выполняемое при решении криптографических задач: формировании цифровой подписи (digital signature) документа или сообщения; при шифровании, дешифровании, хэшировании, кодировании/декодировании и. т. п. Криптографическое преобразование производится с помощью программных и/или аппаратных средств по криптографическим алгоритмам, часто с использованием так называемого криптографического ключа (cryptographic key).Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptographic transformation
-
18 cryptographic protocol
протокол для взаимодействия двух и более сторон с использованием криптографических алгоритмовАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptographic protocol
-
19 enciphering algorithm
Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > enciphering algorithm
-
20 cryptochip
криптомикросхема, криптомикропроцессор, проф. крипточипспециализированный микропроцессор, аппаратно реализующий алгоритмы шифрования/дешифрования.Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptochip
- 1
- 2
См. также в других словарях:
cryptographic algorithm — šifras statusas T sritis informatika apibrėžtis Taisyklių arba komandų rinkinys ↑užšifravimo ir ↑iššifravimo operacijoms atlikti. Dar vartojama kriptografinis algoritmas. atitikmenys: angl. cipher; cryptographic algorithm ryšiai: dar žiūrėk –… … Enciklopedinis kompiuterijos žodynas
Cryptographic Module Validation Program — Logo of the Cryptographic Module Validation Program. The Cryptographic Module Validation Program (CMVP) is a joint American and Canadian security accreditation program for cryptographic modules. The program is available to any vendors who seek to … Wikipedia
Cryptographic primitive — Cryptographic primitives are well established, low level cryptographic algorithms that are frequently used to build computer security systems. These routines include, but are not limited to, one way hash functions and encryption functions.… … Wikipedia
Cryptographic engineering — is the discipline of using cryptography to solve human problems. Cryptography is typically applied when trying to ensure data confidentiality, to authenticate people or devices, or to verify data integrity in risky environments. Cryptographic… … Wikipedia
Cryptographic hash function — A cryptographic hash function (specifically, SHA 1) at work. Note that even small changes in the source input (here in the word over ) drastically change the resulting output, by the so called avalanche effect. A cryptographic hash function is a… … Wikipedia
Cryptographic key types — One of the most important aspects of any cryptographic system is key management; it is also the aspect which is most often neglected.[citation needed] A very common mistake is mixing different key types and reusing the same key for different… … Wikipedia
Algorithm — Flow chart of an algorithm (Euclid s algorithm) for calculating the greatest common divisor (g.c.d.) of two numbers a and b in locations named A and B. The algorithm proceeds by successive subtractions in two loops: IF the test B ≤ A yields yes… … Wikipedia
Cryptographic Message Syntax — The Cryptographic Message Syntax (CMS) is the IETF s standard for cryptographically protected messages. It can be used to digitally sign, digest, authenticate or encrypt any form of digital data. CMS is based on the syntax of PKCS#7, which in… … Wikipedia
Cryptographic device — An ISO term. The electronic hardware part, or subassembly which implements the encipherment algorithm … International financial encyclopaedia
Cryptographic key — An ISO term. A parameter used, in conjunction with an algorithm, for the purposes of validation, authentication, encipherment, or decipherment … International financial encyclopaedia
Cayley-Purser algorithm — The Cayley Purser algorithm was a public key cryptography algorithm published in early 1999 by 16 year old Irishwoman Sarah Flannery, based on an unpublished work by Michael Purser, founder of Baltimore Technologies, a Dublin data security… … Wikipedia