-
1 key authentication attack
English-Russian electronics dictionary > key authentication attack
-
2 key authentication attack
The New English-Russian Dictionary of Radio-electronics > key authentication attack
-
3 attack
1) (агрессивное) (воз)действие среды || оказывать (агрессивное) действие ( о среде)2) коррозия || вызывать коррозию3) бомбардировка (напр. ионная) бомбардировать (напр. ионами)4) вчт атака (1. внезапные согласованные действия группы лиц с целью несанкционированного проникновения в защищённую систему или сеть 2. попытка злоумышленника нарушить нормальный ход информационного процесса 3. начало музыкальной фразы 4. манера исполнения начала музыкальной фразы) || атаковать•- adaptive chosen plaintext attack
- algebraic attack
- birthday attack
- brute force attack
- chemical attack
- chosen key attack
- chosen plaintext attack
- chosen text attack
- ciphertext only attack
- codebook attack
- correlation attack
- cryptoanalytic attack
- defined ciphertext attack
- deposit attack
- dictionary attack
- differential cryptoanalysis attack
- divide-and-conquer attack
- Einstein-Podolsky-Rosen attack
- electrolytic attack
- electronic attack
- EPR attack
- exhaustive key search attack
- fault analysis attack
- formal coding attack
- hacker attack
- hash attack
- key authentication attack
- key schedule attack
- known plaintext attack
- linear cryptoanalysis attack
- man-in-the-middle attack
- meet-in-the-middle attack
- MITM attack
- replay attack
- timing attack -
4 attack
1) (агрессивное) (воз)действие среды || оказывать (агрессивное) действие ( о среде)2) коррозия || вызывать коррозию3) бомбардировка (напр. ионная) бомбардировать (напр. ионами)4) вчт. атака (1. внезапные согласованные действия группы лиц с целью несанкционированного проникновения в защищённую систему или сеть 2. попытка злоумышленника нарушить нормальный ход информационного процесса 3. начало музыкальной фразы 4. манера исполнения начала музыкальной фразы) || атаковать•- adaptive chosen plaintext attack
- algebraic attack
- birthday attack
- brute force attack
- chemical attack
- chosen key attack
- chosen plaintext attack
- chosen text attack
- ciphertext only attack
- codebook attack
- correlation attack
- cryptoanalytic attack
- defined ciphertext attack
- deposit attack
- dictionary attack
- differential cryptoanalysis attack
- divide-and-conquer attack
- Einstein-Podolsky-Rosen attack
- electrolytic attack
- electronic attack
- EPR attack
- exhaustive key search attack
- fault analysis attack
- formal coding attack
- hacker attack
- hash attack
- key authentication attack
- key schedule attack
- known plaintext attack
- linear cryptoanalysis attack
- man-in-the-middle attack
- meet-in-the-middle attack
- MITM attack
- replay attack
- timing attackThe New English-Russian Dictionary of Radio-electronics > attack
-
5 system
система; комплекс; средство; способ; метод; сеть (напр. дорог) ;aiming-navigation system (analog, digital) — прицельно-навигационная система (аналоговая, цифровая)
air observation, acquisition and fire control system — (бортовая) система воздушной разведки, засечки целей и управления огнем
air support aircraft ECM (equipment) system — (бортовая) система РЭП для самолетов авиационной поддержки
airborne (ground) target acquisition and illumination laser system — ав. бортовая лазерная система обнаружения и подсветки (наземных) целей
airborne (ground) targeting and laser designator system — ав. бортовая лазерная система обнаружения и целеуказания (наземных целей)
airborne laser illumination, ranging and tracking system — ав. бортовая система лазерной подсветки, определения дальности и сопровождения цели
artillery (nuclear) delivery system — артиллерийская система доставки (ядерного) боеприпаса (к цели)
C2 system — система оперативного управления; система руководства и управления
C3 system — система руководства, управления и связи; система оперативного управления и связи
channel and message switching (automatic) communications system — АСС с коммутацией каналов и сообщений
country-fair type rotation system (of instruction) — метод одновременного обучения [опроса] нескольких учебных групп (переходящих от одного объекта изучения к другому)
dual-capable (conventional/nuclear) weapon delivery system — система доставки (обычного или ядерного) боеприпаса к цели
electromagnetic emitters identification, location and suppression system — система обнаружения, опознавания и подавления источников электромагнитных излучений [излучающих РЭС]
field antimissile (missile) system — полевой [войсковой] ПРК
fire-on-the-move (air defense) gun system — подвижный зенитный артиллерийский комплекс для стрельбы в движении [на ходу]
fluidic (missile) control system — ркт. гидравлическая [струйная] система управления полетом
forward (area) air defense system — система ПВО передового района; ЗРК для войсковой ПВО передового района
graduated (availability) operational readiness system — Бр. система поэтапной боевой готовности (частей и соединений)
high-resolution satellite IR detection, tracking and targeting system — спутниковая система с ИК аппаратурой высокой разрешающей способности для обнаружения, сопровождения целей и наведения средств поражения
ICBM (alarm and) early warning satellite system — спутниковая система обнаружения пусков МБР и раннего предупреждения (средств ПРО)
information storage, tracking and retrieval system — система накопления, хранения и поиска информации
instantaneous grenade launcher (armored vehicle) smoke system — гранатомет (БМ) для быстрой постановки дымовой завесы
Precision Location [Locator] (and) Strike system — высокоточная система обеспечения обнаружения и поражения целей; высокоточный разведывательно-ударный комплекс
rapid deceleration (parachute) delivery system — парашютная система выброски грузов с быстрым торможением
real time, high-resolution reconnaissance satellite system — спутниковая разведывательная система с высокой разрешающей способностью аппаратуры и передачей информации в реальном масштабе времени
received signal-oriented (output) jamming signal power-adjusting ECM system — система РЭП с автоматическим регулированием уровня помех в зависимости от мощности принимаемого сигнала
sea-based nuclear (weapon) delivery system — система морского базирования доставки ядерного боеприпаса к цели
small surface-to-air ship self-defense (missile) system — ЗРК ближнего действия для самообороны корабля
Status Control, Alerting and Reporting system — система оповещения, контроля и уточнения состояния [боевой готовности] сил и средств
surface missile (weapon) system — наземный [корабельный] РК
target acquisition, rapid designation and precise aiming system — комплекс аппаратуры обнаружения цели, быстрого целеуказания и точного прицеливания
— ABM defense system— antimissile missile system— central weapon system— countersurprise military system— laser surveying system— tank weapon system— vertical launching system— weapons system -
6 protocol
Англо-русский словарь по компьютерной безопасности > protocol
См. также в других словарях:
Key authentication — is a problem that arises when using public key cryptography. It is the process of assuring that the public key of person A held by person B does in fact belong to person A .In traditional symmetric key cryptography, this problem wasn t an issue… … Wikipedia
Authentication — (from Greek αυθεντικός; real or genuine, from authentes; author) is the act of establishing or confirming something (or someone) as authentic , that is, that claims made by or about the thing are true. This might involve confirming the identity… … Wikipedia
Key-agreement protocol — In cryptography, a key agreement protocol is a protocol whereby two or more parties can agree on a key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the… … Wikipedia
Key size — In cryptography, key size or key length is the size measured in bits[1] of the key used in a cryptographic algorithm (such as a cipher). An algorithm s key length is distinct from its cryptographic security, which is a logarithmic measure of the… … Wikipedia
Public-key cryptography — In an asymmetric key encryption scheme, anyone can encrypt messages using the public key, but only the holder of the paired private key can decrypt. Security depends on the secrecy of that private key … Wikipedia
Digest access authentication — HTTP Persistence · Compression · HTTPS Request methods OPTIONS · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT Header fields Cookie · ETag · Location · Referer DNT · … Wikipedia
Public key fingerprint — In public key cryptography, a public key fingerprint is a short sequence of bytes used to authenticate or look up a longer public key. Fingerprints are created by applying a cryptographic hash function to a public key. Since fingerprints are… … Wikipedia
Cold boot attack — In cryptography, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer is able to retrieve encryption keys from a running operating system… … Wikipedia
Stream cipher attack — Stream ciphers, where plaintext bits are combined with a cipher bit stream by an exclusive or operation (xor), can be very secure if used properly. However they are vulnerable to attack if certain precautions are not followed:*keys must never be… … Wikipedia
Two-factor authentication — (TFA, T FA or 2FA) is an approach to authentication which requires the presentation of two different kinds of evidence that someone is who they say they are. It is a part of the broader family of multi factor authentication, which is a defense in … Wikipedia
Man-in-the-middle attack — Not to be confused with Meet in the middle attack. In cryptography, the man in the middle attack (often abbreviated MITM), bucket brigade attack, or sometimes Janus attack, is a form of active eavesdropping in which the attacker makes independent … Wikipedia