-
1 two-key encryption
Безопасность: двухключевое шифрование, шифрование на двух ключах -
2 two-key encryption
Англо-русский словарь по компьютерной безопасности > two-key encryption
-
3 two-key triple encryption
тройное шифрование на двух ключах (с использованием двух ключей)Англо-русский словарь по компьютерной безопасности > two-key triple encryption
-
4 encryption
a) прибор шифрования (обозначение в схеме)b) (encryption)1) шифрование; зашифрование; операция (за) шифрования2) криптография; криптографическая защита; криптографическое сокрытие информации3) шифротекст- hardware encryption- hardware assisted encryptionАнгло-русский словарь по компьютерной безопасности > encryption
-
5 key
1) (криптографический) ключ2) ключ к замку или запирающему устройству, механический ключ- base key- candidate key- card key- code key- data key- DES key- fake key- file key- good key- hex key- host key- link key- lost key- node key- numeric key- numerical key- pass key- PRN key- safe key- seed key- test key- true key- used key- user key- weak key- work key- zone key -
6 key
- подкладная вилка
- настраивать
- направляющий ключ (напр. цоколя лампы)
- ключ шифра
- ключ порции данных
- ключ печатной платы
- ключ для свинчивания штанг
- ключ (в системах охраны и безопасности объектов)
- ключ
- замок арки
- закреплять шпонкой
- заклинившийся обломок керна в керноприёмной трубе, препятствующий выемке остального керна
- деревянная ручка
деревянная ручка
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
заклинившийся обломок керна в керноприёмной трубе, препятствующий выемке остального керна
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
закреплять шпонкой
заклинивать
крепить клином
крепить шплинтом
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
Синонимы
EN
замок арки
Верхний замыкающий камень арки
[Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)]Тематики
- архитектура, основные понятия
EN
DE
FR
ключ
1. Последовательность символов, которые управляют операциями шифрования и дешифрования.
2. Математическая величина, введенная в выбранный криптографический алгоритм.
Рекомендация МСЭ-Т X.800, J.170.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
ключ
Изделие, служащее для штатного приведения в действие элементов (деталей) исполнительного механизма и обеспечивающее перемещение его засова (засовов)
[РД 25.03.001-2002]Тематики
EN
ключ для свинчивания штанг
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
ключ печатной платы
Знак, определяющий положение устанавливаемого на печатной плате изделия электронной техники, квантовой электроники и электротехнического изделия.
[ ГОСТ Р 53386-2009]Тематики
EN
ключ порции данных
ключ
Составная часть порции данных, обеспечивающая выделение этой порции при поиске.
[ ГОСТ 20886-85]Тематики
- организация данных в сист. обраб. данных
Синонимы
EN
ключ шифра
Уникальная последовательность символов, которая является частью процесса шифрования и расшифровывания данных. См. authentication -, common ~, derived ~, encryption ~, latch-down ~, privacy ~, programmed ~, public ~, SCK, session -, shortcut ~, soft ~, static ~, toggle ~, two-part ~, user authentication ~, user defined ~.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- электросвязь, основные понятия
EN
направляющий ключ (напр. цоколя лампы)
—
[Я.Н.Лугинский, М.С.Фези-Жилинская, Ю.С.Кабиров. Англо-русский словарь по электротехнике и электроэнергетике, Москва, 1999]Тематики
- электротехника, основные понятия
EN
подкладная вилка
—
[ http://slovarionline.ru/anglo_russkiy_slovar_neftegazovoy_promyishlennosti/]Тематики
EN
2.20 ключ (key): Последовательность символов, управляющая операциями шифрования и дешифровки [8].
3.40 ключ (key): По 3.23, термин «Криптографический ключ».
Источник: ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
3.40 ключ (key): По 3.23, термин «Криптографический ключ».
Источник: ГОСТ Р ИСО ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности
Ключ
Key
Составная часть порции данных, обеспечивающая выделение этой порции при поиске
Источник: ГОСТ 20886-85: Организация данных в системах обработки данных. Термины и определения оригинал документа
Англо-русский словарь нормативно-технической терминологии > key
-
7 public-key cryptography
= PKCразработана Уайтфильдом Диффи (Whitfield Diffi) и Мартином Хеллманом в 1976 г. Использует асимметричное шифрование, т. е. раздельные ключи для шифрования и дешифрования - пару ключей, причём каждая пара обладает следующими свойствами: что-либо зашифрованное одним из них (ключ для шифрования называется открытым и доступен всем) может быть расшифровано с помощью другого (этот ключ называется закрытым, или секретным, ключом); имея только открытый ключ, невозможно получить другой, секретный.Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > public-key cryptography
-
8 public key algorithm
"An asymmetric cipher that uses two keys, one for encryption, the public key, and the other for decryption, the private key. As implied by the key names, the public key used to encode plaintext can be made available to anyone. However, the private key must remain secret. Only the private key can decrypt the ciphertext. The public key algorithm used in this process is slow (on the order of 1,000 times slower than symmetric algorithms), and is typically used to encrypt session keys or digitally sign a message." -
9 secret key
"A symmetric encryption key shared by two entities, such as between a user and the domain controller (DC), with a long lifetime. A password is a common example of a secret key. When used in a context that implies Kerberos only, a principal's secret key." -
10 system
- computationally secure system- abuse-free system- algebraic code system- analog system- asymmetric system- asymmetric key system- authentication/secrecy system- binary system- block system- broadcast system- broadcasting system- cipher-feedback system- classical system- common-key system- communication system- compromised system- computationally secure system- conference system- conventional system- DES-based system- DES-like system- deterministic system- DH system- Diffie and Hellman system- discrete-exponentiation system- discrete log system- E3 system- effectively unbreakable system- elliptic curve system- endomorphic system- end-to-end encryption system- error propagating system- factorization system- finite system- finite automation system- Galois field system- general system- generalized system- Goppa-code system- hardware-implemented system- hidden key system- high-grade system- high-speed system- hybrid public-secret key system- hybrid stream/block system- identity-based system- system immune to cryptoanalysis- indecipherable system- intractable system- iterated system- key escrow system- keyed system- key escrow system- key-minimal system- knapsack-based system- knapsack public key system- matrix system- McEliece' system- Merkle-Hellman system- MH system- microprocessor based system- minuend system- multiple access system- multiple destination system- multiplicative knapsack system- network system- non-linear system- number theoretic system- one-key system- one-master-key system- one-time-key system- one-time-pad system- one-time-tape system- perfect secrecy system- practical security system- private key system- proprietary system- public key system- public key distribution system- public key signature system- rapid system- reciprocal number system- residue system- Rivest-Shamir-Adleman system- rotor system- RSA public key system- r-th residue system- secret-key system- secure system- shared key system- shift register system- single-key system- sophisticated system- split key system- strong system- subtractive system- symmetric system- theoretically unbreakable system- threshold system- transposition system- trap-door-knapsack public key system- transient key system- threshold system- two-key system- unbreakable system- voice system -
11 cryptosystem
криптографическая система, криптосистема; шифросистема- abuse-free cryptosystem- algebraic code cryptosystem- analog cryptosystem- asymmetric cryptosystem- asymmetric key cryptosystem- authentication/secrecy cryptosystem- bijective public key cryptosystem- binary cryptosystem- block cryptosystem- broadcast cryptosystem- broadcasting cryptosystem- cipher-feedback cryptosystem- classical cryptosystem- common-key cryptosystem- communication cryptosystem- compromised cryptosystem- computationally secure cryptosystem- conference cryptosystem- conventional cryptosystem- DES-based cryptosystem- DES-like cryptosystem- deterministic cryptosystem- DH cryptosystem- Diffie and Hellman cryptosystem- discrete-exponentiation cryptosystem- discrete log cryptosystem- E3 cryptosystem- effectively unbreakable cryptosystem- elliptic curve cryptosystem- endomorphic cryptosystem- end-to-end encryption cryptosystem- error propagating cryptosystem- factorization cryptosystem- finite cryptosystem- finite automation cryptosystem- Galois field cryptosystem- general cryptosystem- generalized cryptosystem- Goppa-code cryptosystem- hardware-implemented cryptosystem- hidden key cryptosystem- high-grade cryptosystem- high-speed cryptosystem- hybrid public-secret key cryptosystem- hybrid stream/block cryptosystem- identity-based cryptosystem- intractable cryptosystem- indecipherable cryptosystem- iterated cryptosystem- keyed cryptosystem- key escrow cryptosystem- key-minimal cryptosystem- knapsack-based cryptosystem- knapsack public key cryptosystem- matrix cryptosystem- McEliece' cryptosystem- Merkle-Hellman cryptosystem- MH cryptosystem- microprocessor based cryptosystem- minuend cryptosystem- multiple access cryptosystem- multiple destination cryptosystem- multiplicative knapsack cryptosystem- network cryptosystem- non-linear cryptosystem- number theoretic cryptosystem- one-key cryptosystem- one-master-key cryptosystem- one-time-key cryptosystem- one-time-pad cryptosystem- one-time-tape cryptosystem- perfect secrecy cryptosystem- practical security cryptosystem- private key cryptosystem- proprietary cryptosystem- provable secure cryptosystem- public key cryptosystem- public key distribution cryptosystem- public key signature cryptosystem- rapid cryptosystem- reciprocal number cryptosystem- residue cryptosystem- Rivest-Shamir-Adleman cryptosystem- rotor cryptosystem- RSA public key cryptosystem- r-th residue cryptosystem- secret-key cryptosystem- secure cryptosystem- shared key cryptosystem- shift register cryptosystem- single-key cryptosystem- sophisticated cryptosystem- split key cryptosystem- strong cryptosystem- subtractive cryptosystem- symmetric cryptosystem- theoretically unbreakable cryptosystem- threshold cryptosystem- transposition cryptosystem- trap-door-knapsack public key cryptosystem- transient key cryptosystem- threshold cryptosystem- two-key cryptosystem- unbreakable cryptosystem- voice cryptosystem- cryptosystem immune to cryptoanalysisАнгло-русский словарь по компьютерной безопасности > cryptosystem
-
12 technique
Англо-русский словарь по компьютерной безопасности > technique
-
13 method
метод; способ -
14 mode
-
15 regime
-
16 protocol
Англо-русский словарь по компьютерной безопасности > protocol
-
17 channel
канал (связи, передачи информации)Англо-русский словарь по компьютерной безопасности > channel
-
18 protection
защита; средства защитыАнгло-русский словарь по компьютерной безопасности > protection
-
19 approach
подход; методАнгло-русский словарь по компьютерной безопасности > approach
-
20 control
1) управление2) контроль, проверкаАнгло-русский словарь по компьютерной безопасности > control
- 1
- 2
См. также в других словарях:
public-key encryption — encryption encryption n. the process of converting messages in ordinary language, or other information into a secret coded form that cannot be interpreted without knowing the secret method for interpretation, called the key. Note: Encryption is… … The Collaborative International Dictionary of English
Efficient Probabilistic Public-Key Encryption Scheme — EPOC (Efficient Probabilistic Public Key Encryption) is a probabilistic public key encryption scheme.EPOC was developed in 1999 by T. Okamoto, S. Uchiyama and E. Fujisaki of NTT Labs in Japan. It is based on the random oracle model, in which a… … Wikipedia
public key encryption — An encryption scheme that uses two keys. In an e mail transaction, the public key encrypts the data, and a corresponding private key decrypts the data. Because the private key is never transmitted or publicized, the encryption scheme is… … Dictionary of networking
Key disclosure law — Key disclosure laws, also known as mandatory key disclosure, is legislation that require individuals to surrender cryptographic keys to law enforcement. The purpose is to allow access to material for confiscation or digital forensics purposes and … Wikipedia
encryption — n. the process of converting messages in ordinary language, or other information into a secret coded form that cannot be interpreted without knowing the secret method for interpretation, called the key. Note: Encryption is used commonly to allow… … The Collaborative International Dictionary of English
encryption — The process of encoding information in an attempt to make it secure from unauthorized access, particularly during transmission. There verse of this process is known as decryption. Two main encryption schemes are in common use: • Private… … Dictionary of networking
Key server (cryptographic) — In computer security, a key server is a computer mdash; typically running special software mdash; which provides cryptographic keys to users or other programs. The users programs can be working on the same network as the key server or on another… … Wikipedia
Encryption software — is software whose main task is encryption and decryption of data, usually in the form of files on (or sectors of) hard drives and removable media, email messages, or in the form of packets sent over computer networks. Contents 1 Security 2… … Wikipedia
Two-factor authentication — (TFA, T FA or 2FA) is an approach to authentication which requires the presentation of two different kinds of evidence that someone is who they say they are. It is a part of the broader family of multi factor authentication, which is a defense in … Wikipedia
Key exchange — is any method in cryptography by which cryptographic keys are exchanged between users, allowing use of a cryptographic algorithm. If Alice and Bob wish to exchange encrypted messages, each must be equipped to decrypt received messages and to… … Wikipedia
Key authentication — is a problem that arises when using public key cryptography. It is the process of assuring that the public key of person A held by person B does in fact belong to person A .In traditional symmetric key cryptography, this problem wasn t an issue… … Wikipedia