CRYPTOGRAPHIC ALGORITHMS - 日本語 への翻訳

英語 での Cryptographic algorithms の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
PKI management protocols must allow the use of different industry-standard cryptographic algorithms specifically including RSA, DSA, MD5, and SHA-1.
PKI管理プロトコルは様々な業界標準暗号アルゴリズム(特にRSA、DSA、MD5、SHA-1を含む)を使用できるようにしなければなりません。
Indeed, it is believed that quantum computers will be able to break various asymmetric cryptographic algorithms(such as RSA or ECC) within the next 20 years.
実際、量子コンピューターは今後20年以内にさまざまな非対称暗号アルゴリズム(RSAやECCなど)を解読できるようになると考えられています。
I mean, cryptographic algorithms and hash functions, and people called miners, who verify transactions-- all that was created by this mysterious person or persons called Satoshi Nakamoto.
暗号アルゴリズム」に「ハッシュ関数」「マイナー」(採掘者)という者が認証する「トランザクション」(取引)そしてこれを全て作り出したのが「中本哲史」なる謎の人物または集団であるなんて。
Domain of Interpretation: A Domain of Interpretation(DOI) defines payload formats, exchange types, and conventions for naming security-relevant information such as security policies or cryptographic algorithms and modes.
DOI(DomainofInterpretation:解釈ドメイン):DOIはペイロード形式、交換タイプ、セキュリティポリシーや暗号アルゴリズムやモードなどのセキュリティ関連情報の名前付けの方式を定義する。
Note that key length calculations such as those above are controversial and depend on various assumptions about the cryptographic algorithms in use.
上記のような鍵長の計算については、議論の余地があり、使われている暗号アルゴリズムについての様々な仮定に依拠すること」が銘記される必要があります。
When a TLS client and server first start communicating, they agree on a protocol version, select cryptographic algorithms, optionally authenticate each other, and use public-key encryption techniques to generate shared secrets.
Hello交換SSLクライアントとサーバが通信を開始すると、プロトコルバージョンに同意して、暗号化アルゴリズムを選択し、オプションで相互に認証し合って、公開キー暗号化テクニックを使って共有秘密を生成します。
Without the key the message is useless: good cryptographic algorithms make it so difficult for intruders to decode the original text that it isn't worth their effort.
鍵なしでは、メッセージは役に立ちません。良い暗号アルゴリズムは、侵入者が元のテキストを解読することを非常に難しくするため、努力が割に合わなくさせます。
And when new cryptographic algorithms are invented, new identifiers can and will be registered for them in the IANA JOSE Algorithms registry.
さらに、新しい暗号アルゴリズムが発明された場合、そのアルゴリズム用の新しい識別子もIANAJOSEアルゴリズムレジストリに登録することができ、実際に登録することになるでしょう。
A resulting property of XAdES is that electronically signed documents can remain valid for long periods, even if underlying cryptographic algorithms are broken.
XAdESの一つの重要な利点は、たとえ使用されている暗号アルゴリズムが破られたとしても電子的に署名された文書が長期間において有効であり続けることができるということにある。
Embedded cryptographic algorithms can verify that system components are valid and genuine, and tamper detection ensures your data has not been compromised at the semiconductor level.
エンベデッド暗号アルゴリズムによってシステムコンポーネントが有効かつ純正であることの検証が可能で、タンパー検出によって半導体レベルでデータが侵害されていないことが確保されます。
The report notes that practical quantum computers, which could be developed in the near future, would be capable of greatly weakening(and, in some cases, rendering useless) existing cryptographic algorithms.
報告書は、近い将来開発できると考えられている実用的な量子コンピューターは既存の暗号アルゴリズムを大きく弱体化できる(そして場合によっては使い物にならない状態にする)可能性がある、と指摘している。
However, if the server supports obsolete cryptographic algorithms, an attacker can downgrade the security of the exchanges between the server and clients, and gain access to the exchanged data.
ただし、サーバが旧式の暗号アルゴリズムをサポートしている場合は、攻撃者がサーバとクライアント間のやり取りのセキュリティレベルを引き下げ、交換データへのアクセス権を取得する恐れがあります。
It will be useful for networking professionals as well who would like to incorporate various cryptographic algorithms to ensure secure data communication over their networks.
これは、自社のネットワークを介したセキュアなデータ通信を確保するために、さまざまな暗号化アルゴリズムを組み込むしたいだけでなく専門家のネットワークのために有用であろう。
In this track, I propose a faster and extensible method to automatically detect known cryptographic algorithms in malware using dynamic binary instrumentation and fuzzy hashing.
本トラックでは,動的バイナリ計装およびファジィハッシュを用いて,マルウェアに含まれる既知の暗号アルゴリズムを自動的に特定する高速かつ拡張可能な手法を提案する。
Masashi Une, Masayuki Kanda In the financial sector, cryptographic algorithms are used as fundamental techniques for assuring confidentiality and integrity of data used in financial transactions and for authenticating entities involved in the transactions.
宇根正志、神田雅透金融分野においては、金融取引に用いられる各種データの機密性や一貫性を確保する手法、あるいは、取引相手を認証する手法の要素技術として暗号アルゴリズムが活用されている。
The Cryptographic Scheme Committee is positioned under the Advisory Board; it carries out monitoring of e-Government recommended ciphers, as well as investigation/examination placing focus on cryptographic algorithms related to e-Government recommended ciphers.
暗号方式委員会は、検討会の下に設置され、電子政府推奨暗号の監視、電子政府推奨暗号に関する暗号アルゴリズムを主な対象とする調査・検討を行う。
A resulting property of XAdES is that electronically signed documents can remain valid for long periods, even if underlying cryptographic algorithms are broken.
PAdESの一つの重要な利点は、電子的に署名された文書は、使用している暗号アルゴリズムが破られたとしても長期間有効なままであるという事にある。
One important benefit from PAdES is that electronically signed documents can remain valid for long periods, even if underlying cryptographic algorithms are broken.
PAdESの一つの重要な利点は、電子的に署名された文書は、使用している暗号アルゴリズムが破られたとしても長期間有効なままであるという事にある。
When a TLS client and server first start communicating, they agree on a protocol version, select cryptographic algorithms, optionally authenticate each other, and use public-key encryption techniques to generate shared secrets.
TLSのクライアントおよびサーバが、まず、通信を開始するとき、それらは、プロトコルバーションに合意し、暗号アルゴリズムを選択し、オプションとして相互に認証(authenticate)し、sharedsecretsを生成するために公開鍵暗号化テクニックを使う。
Currently, cyber defenses rely heavily on the fact that it would take even the most powerful classical supercomputers an inordinate amount of time to unravel the cryptographic algorithms that protect data, computer networks, and other digital systems.
現在のサイバー防御は、従来型のもっとも強力なスーパーコンピューターをもってしても、データやコンピューターネットワーク、その他のデジタルシステムを保護している暗号化アルゴリズムを破るためには想像を絶する時間を要するという事実に強く依存している。
結果: 57, 時間: 0.032

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語