-
21 key
1) (криптографический) ключ2) ключ к замку или запирающему устройству, механический ключ- base key- candidate key- card key- code key- data key- DES key- fake key- file key- good key- hex key- host key- link key- lost key- node key- numeric key- numerical key- pass key- PRN key- safe key- seed key- test key- true key- used key- user key- weak key- work key- zone key -
22 cryptographic
cryp·to·graph·ic[ˌkrɪptə(ʊ)ˈgræfɪk, AM -təˈ-]adj kryptografisch\cryptographic algorithm Chiffrieralgorithmus m\cryptographic key Chiffrierschlüssel m* * *["krIptəU'grfIk]adjkryptografisch, in Geheimschrift verschlüsselt* * *cryptographic [-ˈɡræfık] adj (adv cryptographically)1. Verschlüsselungs…2. verschlüsselt* * *adj.in Geheimschrift geschrieben ausdr.kryptographisch adj. -
23 key
1) ключ (1. инструмент, приспособление или устройство для запирания или отпирания (напр. замка) или для блокирования и деблокирования доступа к чему-либо 2. инструмент, приспособление или устройство для открывания, закрывания или приведения в действие чего-либо 3. телеграфный ключ; манипулятор 4. вчт. идентификатор записи в базе данных 5. вчт. средство подтверждения права доступа (напр. к базе данных) 6. ключ к шифру, криптографический ключ, шифровальный ключ 7. подсказка; ключ к разгадке; ответ 8. направляющий ключ (напр. цоколя лампы) 9. ключевой знак тональности (в музыке) 10. гаечный ключ) || использовать ключ (1. запирать или отпирать (напр. замок); блокировать или деблокировать доступ к чему-либо; поворачивать ключ 2. открывать, закрывать или приводить в действие что-либо 3. работать телеграфным ключом; манипулировать 4. вчт. вводить идентификатор записи в базе данных 5. вчт. использовать средство подтверждения права доступа (напр. к базе данных) 6. применять ключ к шифру, применять криптографический ключ, применять шифровальный ключ 7. подсказывать; давать ключ к разгадке; приводить ответ 8. снабжать направляющим ключом (напр. цоколь лампы) 9. использовать ключевой знак тональности (в музыке) 10. работать гаечным ключом)2) ключевой объект, процесс или субъект || ключевой; определяющий; основной; главный3) клавишный (напр. музыкальный инструмент); кнопочный (напр. переключатель)4) клавишный или кнопочный переключатель (с самовозвратом); клавиша; кнопка || замыкать или размыкать цепь клавишным или кнопочным переключателем (с самовозвратом); нажимать клавишу; нажимать кнопку5) манипулировать; производить манипуляцию, осуществлять скачкообразную модуляцию амплитуды, частоты или фазы квазигармонического сигнала6) вчт. вводить данные с клавиатуры; набирать текст на клавиатуре7) микр. реперные знаки, знаки совмещения (напр. на фотошаблоне) || совмещать реперные знаки (напр. на фотошаблоне и подложке)8) список сокращений, условных обозначений или помет || использовать список сокращений, условных обозначений или помет10) тональность; лад || задавать тональность или лад ( в музыке)12) тон; тона; гамма тонов ( изображения) || придавать (определённые) тона; использовать (определённую) гамму тонов13) фон; задний план ( в видеотехнике) || создавать фон; создавать задний план14) тлв. электронная рир-проекция; вчт. замена или редактирование фона изображения программными и аппаратными средствами || тлв. использовать электронную рир-проекция; вчт. производить замену или редактирование фона изображения программными или аппаратными средствами16) шпонка; шпилька; клин || соединять с помощью шпонки, шпильки или клина17) координировать; гармонизировать; приводить в соответствие18) согласовывать; настраивать19) рлк. переключать положение главного лепестка диаграммы направленности антенны•to key in — вводить данные с клавиатуры; набирать текст на клавиатуре
- ↑ key- ← key
- → key
- access key
- alias key
- aligning key
- alphameric key
- alphanumeric key
- Alt key
- alternate key
- Alternation key
- answering key
- Apple key
- application shortcut key
- Applications key
- arrow key
- assignment key
- authenticating key
- auxiliary key
- Backspace key
- beanie key
- black key
- Break key
- break key
- busy key
- calling key
- cancel key
- canceling key
- candidate key
- Capitals Lock key
- Caps Lock key
- Carriage Return key
- character key
- check key
- chroma key
- clover key
- command key
- compound key
- concatenated key
- Control key
- corporate author search key
- CR key
- cryptographic key
- CTRL key
- Ctrl key
- cursor control key
- cursor key
- cursor-movements keys
- dark key
- data encryption key
- data key
- database key
- dead key
- DEL key
- Del key
- Delete key
- direction key
- Down key
- duplicate key
- Edit key
- editing key
- electronic key
- encryption key
- End key
- Enter key
- erase key
- Erase-Ease key
- Esc key
- Escape key
- external key
- F1, F2,... key
- feature key
- flover key
- Fn key
- foreign key
- function key
- hand-delivered key
- hardware key
- Help key
- high key
- Home key
- hot key
- individual key
- Ins key
- Insert key
- intelligent key
- interruption key
- Left key
- left Windows key
- light key
- listening-and-speaking key
- locking key
- low key
- magnetic card key
- major key
- major sort key
- memory key
- message key
- middle key
- minor key
- minor sort key
- modifier key
- monitoring key
- multi-part key
- multiple messages key
- multiple-word key
- N-bit key
- nonlocking key
- Num Lock key
- numbered key
- Numeric Lock key
- numerical key
- operating key
- operator talk key
- Option key
- Page Down key
- Page Up key
- partial key
- party line ringing key
- pass key
- Pause key
- personal unblocking key
- PgDn key
- PGP key
- PgUp key
- physical electronic key
- pretty good privacy key
- primary key
- Print Screen key
- Print Scrn key
- private key
- program function keys
- programmable function key
- programmed key
- protected disk key
- protection key
- PrtSc key
- public key
- pulsing key
- record key
- release key
- repeat key
- Reset key
- reset key
- Return key
- reverse key
- Right key
- right Windows key
- ring-back key
- ringing key
- Rivest-Shamir-Adleman key
- round key
- RSA key
- running key
- Scroll Lock key
- search key
- secondary key
- secret key
- selector key
- sending key
- sequencing key
- session key
- Shift key
- Shift Lock key
- shortcut key
- signaling key
- signed key
- soft key
- software key
- sort key
- sorting key
- sounder key
- spacebar key
- speaking key
- special function key
- specific key
- splitting key
- storage key
- storage protection key
- strap key
- stuck key
- surrogate key
- switching key
- Sys Req key
- System Reqest key
- Tab key
- Tabulation key
- talking key
- talk-ringing key
- telegraph key
- transfer key
- typematic key
- Up key
- user key
- user-defined key
- ↓ key
- variable-size key
- virtual key
- white key
- WIN key
- Windows key
- write keyThe New English-Russian Dictionary of Radio-electronics > key
-
24 key
-
25 cryptographic transformation
специальное преобразование данных, выполняемое при решении криптографических задач: формировании цифровой подписи (digital signature) документа или сообщения; при шифровании, дешифровании, хэшировании, кодировании/декодировании и. т. п. Криптографическое преобразование производится с помощью программных и/или аппаратных средств по криптографическим алгоритмам, часто с использованием так называемого криптографического ключа (cryptographic key).Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptographic transformation
-
26 cryptographic algorithm
набор правил, который определяет математические шаги (операции), необходимые для шифрования и расшифровки текстов (сообщений); криптографические алгоритмы делятся на две большие группы: специальные алгоритмы (restricted algorithm), где секретным является сам алгоритм шифрования, и алгоритмы на основе шифроключей (key-based algorithm), в которых секретом является ключАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > cryptographic algorithm
-
27 key-based cipher
Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > key-based cipher
-
28 cryptographic systems key management
Военный термин: управление использованием ключей криптографических системУниверсальный англо-русский словарь > cryptographic systems key management
-
29 cryptographic systems key management
English-Russian military dictionary > cryptographic systems key management
-
30 private key
"The secret half of a cryptographic key pair that is used with a public key algorithm. Private keys are typically used to decrypt a symmetric session key, digitally sign data, or decrypt data that has been encrypted with the corresponding public key." -
31 public key
"The nonsecret half of a cryptographic key pair that is used with a public key algorithm. Public keys are typically used when encrypting a session key, verifying a digital signature, or encrypting data that can be decrypted with the corresponding private key." -
32 content key
The cryptographic key used to both encrypt and decrypt protected content during publishing and consumption. -
33 symmetric (secret-key based) cryptographic algorithm
симметричный (основанный на секретном ключе) криптографический алгоритм
Алгоритм для выполнения шифрования или соответствующий алгоритм для выполнения дешифрования, в котором один и тот же ключ используется как для шифрования, так и для дешифрования (МСЭ-Т Н.235.0, МСЭ-Т Н.235).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
Англо-русский словарь нормативно-технической терминологии > symmetric (secret-key based) cryptographic algorithm
-
34 storage root key
"On a system that incorporates a TPM, a cryptographic asymmetric key which is created at the root of the TPM key hierarchy (2048-bit RSA key) and which is used by the TPM to store protected data. The private portion of this key never leaves the TPM. The public part of this key is returned to the owner and needs to be carefully guarded since it uniquely identifies the TPM on the network, therefore is privacy sensitive." -
35 Public Key Cryptography Standards
"A family of standards for public key cryptography that includes RSA encryption, Diffie-Hellman key agreement, password-based encryption, extended-syntax, cryptographic message syntax, private key information syntax, and certificate request syntax, as well as selected attributes. Developed, owned, and maintained by RSA Data Security, Inc."English-Arabic terms dictionary > Public Key Cryptography Standards
-
36 public-key cryptographic system
= public-key system, = PKCSкриптографическая система с-открытым ключом, система PKCS, асимметричная криптографическая система, двухключевая криптографическая система, проф. современная криптографическая системаEnglish-Russian electronics dictionary > public-key cryptographic system
-
37 public-key system
криптографическая система с открытым ключом, система PKCS, асимметричная криптографическая система, двухключевая криптографическая система проф. современная криптографическая система -
38 attestation identity key
"The cryptographic representation of the hardware or software state and other integrity metrics, and which can be used to perform anonymous or pseudo-anonymous attestations to remote parties in multiparty transactions." -
39 two-key cryptographic method
Безопасность: двухключевой метод, метод двухключевой криптографииУниверсальный англо-русский словарь > two-key cryptographic method
-
40 two-key cryptographic method
метод двухключевой криптографии, двухключевой методАнгло-русский словарь по компьютерной безопасности > two-key cryptographic method
См. также в других словарях:
Cryptographic key types — One of the most important aspects of any cryptographic system is key management; it is also the aspect which is most often neglected.[citation needed] A very common mistake is mixing different key types and reusing the same key for different… … Wikipedia
Cryptographic key — An ISO term. A parameter used, in conjunction with an algorithm, for the purposes of validation, authentication, encipherment, or decipherment … International financial encyclopaedia
Glossary of cryptographic key types — This glossary lists types of keys as the term is used in cryptography, as opposed to door locks. Terms that are primarily used by the U.S. National Security Agency are marked (NSA). For classification of keys according to their usage see… … Wikipedia
List of cryptographic key types — This glossary lists types of keys as the term is used in cryptography, as opposed to door locks. Terms that are primarily used by the U.S. National Security Agency are marked (NSA) . For classification of keys according to their usage see… … Wikipedia
Key management — is a term used to describe two different fields; (1) cryptography, and (2) physical key management (or electronic key management) within building or campus access control.In cryptography, key management includes all of the provisions made in a… … Wikipedia
Key Wrap — constructions are a class of symmetric encryption algorithms designed to encapsulate (encrypt) cryptographic key material. The Key Wrap algorithms are intended for applications such as (a) protecting keys while in untrusted storage, or (b)… … Wikipedia
Key system — can refer to the following:*Key telephone system communication *Key System Defunct transportation system in the San Francisco Bay Area *KeY System a software verification tool. *Cryptosystem using a Cryptographic key … Wikipedia
Key encapsulation — mechanisms (KEMs) are a form of encryption algorithm designed to secure cryptographic key material. Key encapsulation constructions are typically asymmetric (public key) algorithms, although an equivalent symmetric notion is referred to as Key… … Wikipedia
Key size — In cryptography, key size or key length is the size measured in bits[1] of the key used in a cryptographic algorithm (such as a cipher). An algorithm s key length is distinct from its cryptographic security, which is a logarithmic measure of the… … Wikipedia
Key (cryptography) — In cryptography, a key is a piece of information (a parameter) that determines the functional output of a cryptographic algorithm or cipher. Without a key, the algorithm would produce no useful result. In encryption, a key specifies the… … Wikipedia
Cryptographic Service Provider — In Microsoft Windows, a Cryptographic Service Provider (CSP) is a software library that implements the Microsoft CryptoAPI (CAPI). CSPs implement encoding and decoding functions, which computer application programs may use, for example, to… … Wikipedia