Translation of "cipher key" to Russian language:


  Dictionary English-Russian

Cipher - translation : Cipher key - translation :

  Examples (External sources, not reviewed)

XORing the cipher text, and the same secret key.
XOR над шифрованным текстом и тем же секретным ключом.
So, again, this is not a cipher, because there is no key, the key is fixed.
Еще раз это не шифр, потому что там нету ключа, ключ фиксирован.
The Caesar cipher, actually, is not really a cipher at all. And the reason is that it doesn't have a key.
Шифр цезаря, на самом деле вовсе не шифр.
It's a very common mistake to use the stream cipher key, or a one time pad key more than once.
Это очень частая ошибка использование ключа потокового шифра или OTP ключа более одного раза.
Cipher
Шифр
So, the stream cipher key or the one time pad key should never ever, ever, ever be used more than once.
Итак, ключ потокового шифра или OTP ключ не должен никогда, никогда и никогда использоваться более одного раза.
Cipher Wizard
Мастер шифров
Cipher algorithm
Алгоритм шифрования
Vigener cipher.
Это и есть шифр Виженера.
In cryptography, Twofish is a symmetric key block cipher with a block size of 128 bits and key sizes up to 256 bits.
Twofish симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит.
But here we're just going to focus on symmetric cipher where both sides use the same key.
Но сейчас мы сфокусируемся на симметричном шифре где по обе стороны одини ключи.
And all that stream is encrypted using the stream cipher with key K. So that's perfectly fine.
И весь этот поток шифруется с использованием потокового шифра с ключом К. Итак это совершенно нормально.
And encrypted using, unfortunately, the same pseudo random seed, in other words, using the same stream cipher key.
И зашифрованы с использованием, к сожалению, одной и той же псевдо случайной начальной последовательности, другими словами, с использованием одного ключа потокового шифра.
Use specified cipher
Использовать определенное шифрование
Basically a key for a substitution cipher is a substitution table that basically says how to map our letters.
Ключ для подстановочного шифра это таблица подстановок, которая говорит как заменить буквы.
However, even though the substitution cipher has a large key space of size 2 88, it's still terribly insecure.
Однако, даже несмотря на то, что подстановочный шифр имеет такое большое пространство ключей (2 в степени 88), он тем не менее ужасно небезопасен.
The RC6 Block Cipher.
The RC6 Block Cipher.
openvpn cipher lookup failed
Имя пользователя
Working on cipher, huh?
Работаешь над шифром?
In particular we'll see how to use a block cipher with a one time key. So in this segment we're just gonna use the block cipher to encrypt using keys that are used one time.
В частности мы рассмотрим использование блочного шифра с одноразовым ключом.
So I'm going to introduce a cipher called the One Time Pad, and this is actually a perfect cipher, and we'll define more precisely what that means, but it's a cipher that reveals no information at all about the key or the message, and it's actually the only one.
Я расскажу о шифре, который называется схемой одноразовых блокнотов, и между прочим, это идеальный шифр, мы определим позднее, что именно это означает, но это шифр, который не выдает никакой информации о ключе или сообщении, и на самом деле, он такой единственный.
Security Unlike a modern stream cipher (such as those in eSTREAM), RC4 does not take a separate nonce alongside the key.
В отличие от современных шифров (таких, как eSTREAM), RC4 не использует nonce (соль) наряду с ключом.
)Besides the AES cipher, SRTP allows the ability to disable encryption outright, using the so called NULL cipher , which can be assumed as the second supported cipher (or the third supported cipher mode in sum).
)Помимо шифра AES, SRTP позволяет прямое шифрование, используя так называемый пустой шифр , который может быть принят как второй поддерживаемый шифр (или третий режим шифрования в дополнение к описаным двум выше).
What a Caesar cipher is, is basically a substitution cipher where the substitution is fixed.
То, что представляет из себя шифр цезаря это подстановочный шифр, где таблица подстановки фиксирована.
Use non standard cipher algorithm
Использовать нестандартный алгоритм шифрования
It's written entirely in cipher.
Он целиком написан тайнописью.
Cipher Block Chaining (CBC) IBM invented the Cipher Block Chaining (CBC) mode of operation in 1976.
Cipher block chaining (CBC) Для шифрования некоторого сообщения formula_1 выполняются следующие действия.
The first well known cipher a substitution cipher was used by Julius Caesar around 58 BC.
Первый известный шифр это подстановочный шифр, использованный Юлием Цезарем около 58 года до н.э.
This is not a particularly good encryption scheme however, given the cipher text, mainly the message the poor attacker cannot recover the key because he doesn't know what the key is.
Это не особенно хорошее шифрование Схема Однако учитывая зашифрованного текста, главным образом сообщение бедных злоумышленник нельзя восстановить ключ, потому что он не знает, что это ключ. И так как результат
Output Feedback (OFB) The Output Feedback (OFB) mode makes a block cipher into a synchronous stream cipher.
Cipher feed back (CFB) Режим обратной связи по шифротексту, режим гаммирования с обратной связью (, ).
So in a deterministic counter mode, basically we build a stream cipher out of the block cipher.
В этом режиме мы по сути строем потоковый шифр из блочного.
'Not bad, but a mere cipher.'
Не дурной, а ничтожный.
Shoji Miyaguchi The FEAL Cipher Family.
Shoji Miyaguchi The FEAL Cipher Family.
OpenVPN import use user defined cipher.
Импорт OpenVPN использовать определенное пользователем шифрование
And so, again this is semantics security for one time key in other words when the attacker is only given one cipher text.
И поэтому, опять же это семантика безопасность для один раз, зашифрованный ключ, другими словами когда злоумышленник является только данного текст.
I'll introduce the first cipher that we'll talk about, and it's actually a cipher that is perfectly secure.
Я расскажу о шифре, который мы будем рассматривать, и он вполне безопасен.
But more significantly, because these keys are so closely related, it's actually possible to recover the key by watching just a few cipher texts.
Но более важно, потому что используемые ключи очень подобны друг другу, на самом деле возможно расшифровать ключ наблюдая всего за несколькими зашиврованными текстами.
Friedman used the index of coincidence, which measures the unevenness of the cipher letter frequencies to break the cipher.
Фридман использовал индекс совпадения, который измеряет частоты повторения символов, чтобы взломать шифр.
MPPE uses RC4 stream cipher for encryption.
MPPE использует RC4 поток для шифрования.
Regarding his 'bilateral cipher,' Bacon wrote, famously
В описании своего двухлитерного шифра Бэкон замечательно пишет
Maybe the uniform distribution on cipher texts.
Может быть равномерное распределение по текстам шифра.
The encryption function for a single letter is formula_5where modulus formula_3 is the size of the alphabet and formula_7 and formula_2 are the key of the cipher.
Функция шифрования для каждой буквы formula_3где модуль formula_1 размер алфавита, а пара formula_5 и formula_6 ключ шифра.
So, just for historical reasons, there is one example of something that's related to the substitution cipher called the Caesar cipher.
Окей, просто для информации, существует нечто связанное с подстановочным шифром шифр цезаря.
The problem with the running key Vigenère cipher is that the cryptanalyst has statistical information about the key (assuming that the block of text is in a known language) and that information will be reflected in the ciphertext.
Проблема с running key шифра Виженера состоит в том, что криптоаналитик имеет статистическую информацию о ключе (учитывая, что блок текста написан на известном языке) и эта информация будет отражаться в шифрованном тексте.
J. Beuchat FPGA Implementations of the RC6 Block Cipher.
J. Beuchat FPGA Implementations of the RC6 Block Cipher.

 

Related searches : Cipher Strength - Aes Cipher - Cipher Machine - Symmetric Block Cipher - Key - Key Means - Locking Key - Key Cities - Key Approach - Key Set - Key Conclusion - Key File - Delete Key