Russian | English |
автоматическая связь с ручным набором номера | dial-up telecommunication |
автоматический переключатель с засекреченной на открытую связь | autoclear |
автоматическое переключение с засекреченной на открытую связь | autoclear |
адаптивное кодирование с предсказанием | adaptive prediction coding |
адаптивное кодирование с предсказанием и использованием битов адаптации | adaptive bits coding |
адаптивный криптоанализ с выбранным текстом | adaptive chosen text attack |
адаптивный подход с учётом рисков | adaptive risk-based approach (Alex_Odeychuk) |
активное наблюдение с целью перехвата информации абонентов мобильной связи посредством доступа к международным сетям связи | active surveillance attacks against mobile phone subscribers using access to international telecommunications networks (Alex_Odeychuk) |
активное наблюдение с целью перехвата информации в сетях операторов связи | active surveillance attacks through telecoms operators (Alex_Odeychuk) |
акустический соединитель с телефонным аппаратом | telephone acoustic coupler |
акустический соединитель с телефонным аппаратом | phone coupler |
алгоритм и криптосистема с открытыми ключами | Public Key Encryption Algorithm and Systems /ISO/DP 9307 |
алгоритм криптосистемы с общедоступным ключом | dual key algorithm |
алгоритм криптосистемы с общедоступным ключом | assymetric algorithm |
алгоритм криптосистемы с открытым ключом | dual key algorithm |
алгоритм криптосистемы с открытым ключом | assymetric algorithm |
алгоритм криптосистемы с открытым ключом Ривеста, Шамира и Адлемана | Rivest-Shamir-Adleman algorithm |
алгоритм шифрования с обнаружением модификаций | modification defection encryption algorithm (шифротекста) |
анализ с использованием вероятных слов | probable word cryptanalysis |
анализ с использованием компьютера | computer assisted analysis |
анализ с учетом относительной ценности | value analysis (операции, события и т.п.) |
арифметика с десятичными числами | decimal arithmetic |
архитектура криптосистемы с несколькими ключами | multiple key architecture |
Ассоциация производителей продуктов для локальных сетей с маркёрным доступом | Open Token Foundation |
атака с синтезированным голосом | text to speech attack (TatianaNefyodova) |
атака с целью удалённого выполнения кода | remote code-execution attack (against ... – на ... Alex_Odeychuk) |
аутентификация с учётом рисков | risk-based authentication (Alex_Odeychuk) |
биективная криптосистема с открытым ключом | bijective public key cryptosystem (со взаимно однозначным соответствием ключей шифрования и расшифрования) |
биективная система с открытым ключом | bijective public key system (со взаимно однозначным соответствием ключей шифрования и расшифрования) |
блочный шифр криптосистемы с открытым ключом | public key block cipher (двухключевой криптосистемы) |
быть связанным только с одной учётной записью | be paired to only one account (Alex_Odeychuk) |
вводимый с клавиатуры идентификатор | key-entered verifier (например, пароль) |
вводимый с клавиатуры пользователя | user-keyed |
вестибюль с закрывающимися после входа посетителя дверьми | vestibule man-trap verifier |
взаимодействовать с системой | communicate with system |
включить дополнительные функции, связанные с проверкой подлинности маркеров | enable more token authentication-related features (microsoft.com Alex_Odeychuk) |
включить дополнительные функции, связанные с проверкой подлинности маркеров | enable extra token authentication-related capabilities (microsoft.com Alex_Odeychuk) |
возможность установления связи с уже работающими устройствами | late entry in communication |
вокодер с шифрованием речи | crypto-vocoder |
вскрытие шифра с помощью электронных средств | electronic breaking |
вскрытие шифра с помощью электронных средств | electronic break |
вторжение с помощью электронных средств | electronic intruder |
выходная информация с определённой категорией секретности | labelled output |
вычислительная система с дистанционным управлением | remotely accessed computer system |
данные, запись и считывание которых производится в соответствии с прикладной программой | free data (без ограничений правилами безопасности) |
данные, полученные в результате взаимодействия с пользователем | data collected from user interactions (Alex_Odeychuk) |
данные с "замками" | locked data (со взаимоисключением доступа) |
датчик с оптопарой | optronic sensor |
датчик с передачей сигнала в реальном времени | real-time sensor |
двоичная последовательность с равновероятным распределением единиц и нулей | dual leg binary string |
двоичная последовательность с равновероятным распределением единиц и нулей | dual leg binary sequence |
двоичная последовательность с управляемой сложностью | binary string with controllable complexity |
двоичная последовательность с управляемой сложностью | binary sequence with controllable complexity |
двоичный код с исправлением ошибок | binary error correction code |
двоичный код с обнаружением ошибок | binary error detecting code |
двоичный поток с равновероятным распределением единиц и нулей | dual leg binary stream |
дескремблер с восстановлением порядка следования временных сегментов | re-inverter (или частотных полос) |
дескремблер с обратной частотной инверсией | re-inverter |
детектор устройств подслушивания с радиопередатчиками | radio frequency detector (радиозакладок) |
дешифрование неизвестных цифр с использованием арифметических соотношений между ними | numble |
диск с защитой от первоначальной загрузки | unbootable disk (записи) |
диск с программной разметкой | off-sectored disk |
диск с фиксированными секторами | hard-sectored |
диск с шифротекстом | cipher disk |
доказательство с минимальным раскрытием секретных сведений | minimum disclosure proofing |
документ с грифом секретности | confidential document |
документ с электронной подписью | electronically signed document (удостоверенный электронной подписью) |
документ, связанный с безопасностью | security-related document (adacore.com Alex_Odeychuk) |
допуск к информации с грифом "секретно" | secret clearance (к секретной информации) |
допуск к информации с грифом "совершенно секретно" | top secret clearance |
доступ по паролю с обратным установлением соединения | password-callback access (с обратным вызовом) |
доступ в вычислительную систему по телефонной линии с набором кода | dial-up access |
доступ в вычислительную систему по телефонной линии с набором кода | dial-through access |
доступ в вычислительную систему по телефонной линии с набором кода | dial access |
доступ с использованием клавиатуры | fingertip access (с набором кода или пароля на клавиатуре) |
доступ с использованием цифровой подписи | digital signature access |
доступ с набором ключа | access by key |
доступ с началом сеанса | log-on access |
доступ с правом чтения информации | read access |
жаргон переключиться с открытой связи на засекреченную связь | go green |
защита в соответствии с требованиями электромагнитной совместимости | EMC protection |
защита от утечек данных с контентной фильтрацией | content-aware DLP (Ivanytch) |
защищать файлы с данными от несанкционированного доступа | protect your data files from unauthorized access (financial-engineer) |
защищенный от криптоанализа с известным открытым исходным текстом | known plaintext attack secure |
знак/с | characters per second |
идентификатор группы пользователей для доступа к общим объектам с общей целью | general identifier |
идентификатор группы пользователей для доступа к общим объектам с общей целью | general ID |
идентификатор с подачей сигнала тревоги | watchdog ID |
идентификатор с фотографией | picture ID |
идентификационная карточка с криптографической защитой | identification card with cryptographic protection |
идентификация по карточкам с магнитным кодом | magnetic card identification |
идентификация по карточкам с магнитным кодом | magnetic card ID |
идентификация с применением радио приборов | radio frequency identification |
идентификация с применением радио приборов | radio frequency ID |
идентификация с применением радиочастотных приборов | radio frequency identification |
идентификация с применением радиочастотных приборов | radio frequency ID |
инвертор частотного спектра с одним кодом инвертирования | single code inverter |
инвертор с постоянным кодом инвертирования | fixed code inverter |
интерфейс с доступом по паролю | password-controlled intercom |
интерфейс с ядром защиты | security kernel intercom |
информация с доступом по телефонной линии | dial-access information (с наборным доступом) |
информация с меткой | labelled information (конфиденциальности) |
информация с ограниченным доступом | limited access information |
информация, читаемая с помощью компьютера | computer readable information |
канал обмена сообщениями с цифровой подписью | signature channel |
канал с двойной защитой | subliminal channel |
канал с изменяющимися во времени параметрами | time variable channel |
канал с ограниченной полосой | band-width constrained channel (пропускания) |
карта с криптографической логикой | cryptographic card (используется в системах защиты информации для принятия непосредственного участия в процессе шифрования данных или выработки криптографических ключей, электронных цифровых подписей Alex_Odeychuk) |
ключ, вводимый с помощью переключателей | switch-selectable key |
ключ с кодом | code key |
ключ с кодом аутентификации | MAC key |
ключ с кодом персональной аутентификации | PAC key |
ключ с меткой | tag-protected key (с опознавательным знаком) |
ключ с меткой | tagged key (с опознавательным знаком) |
ключ с определяемой заказчиком структурой | customer specific key |
ключ с определяемой пользователем структурой | customer specific key |
ключ с отдельным номером | individually numbered key |
ключ с программируемой пользователем | user programmable structure key |
код работы с данными | manipulation detection |
код с использованием перестановок и подстановок | N-code |
код с переменной скоростью | rate-variant code |
код с повторением | repetition codes |
код с уязвимостью высокой степени риска | high-risk code (напр., при наличии уязвимостей высокой степени риска уровень защищённости программной системы может варьироваться от крайне низкого до уровня ниже среднего Alex_Odeychuk) |
код с фиксированным весом | fixed-weight code |
код с чередованием знаков | symbol alternation code |
кодер с дельта-модуляцией | delta modulation encoder |
кодер с линейным предсказанием | linear-predictive-based coder |
кодироваться с использованием схемы кодирования Base64 | be encoded using the Base64 encoding scheme (Alex_Odeychuk) |
конечное поле с двумя элементами | finite field of characteristic two (с характеристикой 2) |
конечное поле с q элементами | finite field with q elements (Fq) |
контроль с индикацией на цифровом дисплее | digital display monitor |
контроль с использованием циклического избыточного кода | cyclic redundance check |
контрольный журнал с отметкой времени | time-stamped audit trail (суток) |
конфигурация с включением криптографических приборов на обоих концах канала связи | in-line cryptography configuration |
криптографический режим с использованием главного ключа | master key regime |
криптография с абонентским шифрованием | point-to-point cryptography |
криптография с абонентским шифрованием | end-to-end cryptography |
криптография с абонентским шифрованием и сменой сеансового ключа | session cryptography |
криптография с изменяемым для каждого сообщения ключом | transient key cryptography |
криптография с использованием личного ключа | personal key cryptography |
криптография с использованием персонального ключа | personal key cryptography |
криптография с канально-ориентированным с канальным шифрованием | link cryptography |
криптография с открытым ключом | two-key cryptography |
криптография с открытым ключом | one-way cryptography |
криптосистема с депонированными ключами | key escrow system |
криптосистема с депонируемыми ключами | key escrow system |
криптосистема с депонируемыми ключами | key escrow cryptosystem |
криптосистема с доказуемой криптостойкостью | provable secure system |
криптосистема с изменяемым для каждого сообщения ключом | transient key system |
криптосистема с изменяемым для каждого сообщения ключом | transient key cryptosystem |
криптосистема с использованием механических шифраторов | rotor system |
криптосистема с использованием механических шифраторов | rotor cryptosystem |
криптосистема с использованием роторных шифраторов | rotor system |
криптосистема с использованием роторных шифраторов | rotor cryptosystem |
криптосистема с ключом одноразового применения | one-time-key system (с разовым ключом) |
криптосистема с ключом одноразового применения | one-time-pad system (с разовым ключом) |
криптосистема с ключом одноразового применения | one-time-tape system (с разовым ключом) |
криптосистема с ключом одноразового применения | one-time-tape cryptosystem (с разовым ключом) |
криптосистема с ключом одноразового применения | one-time-pad cryptosystem (с разовым ключом) |
криптосистема с ключом одноразового применения | one-time-key cryptosystem (с разовым ключом) |
криптосистема с микропроцессором | microprocessor based cryptosystem |
криптосистема с минимальным объёмом ключей | key-minimal system |
криптосистема с обратной связью от шифротекста | cipher-feedback cryptosystem |
криптосистема с общедоступным ключом | public key system |
криптосистема с общедоступным ключом | public key cryptosystem |
криптосистема с одним главным ключом | one-master-key system |
криптосистема с одним главным ключом | one-master-key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | one-key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | one-key system |
криптосистема с одним секретным ключом шифрования и расшифрования | secret key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | private key system |
криптосистема с одним секретным ключом шифрования и расшифрования | secret-key cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | symmetric system |
криптосистема с одним секретным ключом шифрования и расшифрования | symmetric cryptosystem |
криптосистема с одним секретным ключом шифрования и расшифрования | secret-key system |
криптосистема с одним секретным ключом шифрования и расшифрования | one key system |
криптосистема с одним секретным ключом шифрования и расшифрования | hidden key cryptosystem |
криптосистема с одним секретным ключом шифрования-расшифрования | one key cryptosystem |
криптосистема с одним секретным ключом шифрования-расшифрования | private key cryptosystem |
криптосистема с остатком порядка r | r-th residue system |
криптосистема с остатком порядка r | r-th residue cryptosystem |
криптосистема с открытым ключом | asymmetric key cryptosystem |
криптосистема с открытым ключом | asymmetric system |
криптосистема с открытым ключом | two-key system |
криптосистема с открытым ключом | public key cryptosystem |
криптосистема с открытым ключом | asymmetric key system |
криптосистема с открытым ключом | asymmetric cryptosystem |
криптосистема с открытым ключом на основе задачи об укладке рюкзака | knapsack-based cryptosystem |
криптосистема с открытым ключом на основе задачи об укладке рюкзака | knapsack-based system |
криптосистема с открытым ключом на основе задачи об укладке рюкзака | knapsack public key system |
криптосистема с повторением некоторых операций процесса шифрования определённое число раз | iterated system (например, криптосистема DES) |
криптосистема с повторением некоторых операций процесса шифрования определённое число раз | iterated cryptosystem (например, криптосистема DES) |
криптосистема с программным шифрованием | one-key cryptosystem software cryptosystem |
криптосистема с программным шифрованием | one-key cryptosystem software system |
криптосистема с программным шифрованием | single-key system |
криптосистема с программным шифрованием | single-key cryptosystem |
криптосистема с разделением ключей | threshold system (на основе пороговой схемы) |
криптосистема с разделением ключей | threshold cryptosystem (на основе пороговой схемы) |
криптосистема с разделённым ключом | split key system |
криптосистема с разделённым ключом | split key cryptosystem |
криптосистема с секретным ключом | key system |
криптосистема с секретным ключом | keyed cryptosystem |
криптосистема с секретным ключом | keyed system |
криптосистема с секретным ключом | key cryptosystem |
полупроводниковый кристалл с микросхемами | chip |
линия с подключёнными приборами перехвата | wiretapped line |
линия с подключёнными приборами перехвата | tapped line |
лицо, пытающееся поступить на работу в организацию с целью получения доступа к секретной информации | mole |
ловушка с натянутой проволокой | tripwire |
магнитная лента с записью | tape recording |
массив данных о взаимодействии пользователей с приложением | pool of data around app use and engagement (thenextweb.com Alex_Odeychuk) |
межсайтовая атака с внедрением сценария | cross-site script inclusion (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk) |
меры борьбы с хищениями | anti-theft measures |
метод записи с частичным разрушением памяти | corruptible store method |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key technique |
метод перехвата радиопередач со спутника с помощью земного приёмного устройства | vacuum cleaner technique |
метод перехвата радиопередач со спутника с помощью земного приёмного устройства | vacuum cleaner method |
метод сопоставления с контрольным образцом | comparison technique |
механизм защиты с применением паролей | password protection mechanism (парольной защиты) |
минимальная длина сдвигового регистра с линейной обратной связью, генерирующего заданную последовательность | linear span |
многочлен с целочисленными коэффициентами | monic polinomial |
модифицированное кодирование с линейным предсказанием | modified linear predictive coding |
модифицированный телефонный аппарат с включением его микрофона для подслушивания разговоров в помещении без снятия микротелефонной трубки | hotmike |
модифицированный телефонный аппарат с включением его микрофона для подслушивания разговоров в помещении без снятия микротелефонной трубки | hookswitch bypass telephone |
нападение с использованием современных технических | highly technical attack |
нападение с маскарадом злоумышленника под законного пользователя | masquerade attack |
обмениваться информацией с системой | communicate with system |
обнаруживать устройства подслушивания с помощью специальных приборов | ring out bug |
обследование помещений с помощью электронных средств обнаружения устройств подслушивания | electronic sweeping (закладок) |
обследование помещений с помощью электронных средств обнаружения устройств подслушивания | electronic debugging sweep (закладок) |
обследование помещений с целью обнаружения и обезвреживания электронных устройств подслушивания | electronic countermeasures survey |
однонаправленная функция с обходом | one-way function with a trap-door (с секретными параметрами) |
ознакомление с требованиями безопасности | security indoctrination |
операции с ключами | cryptographic keys management |
операция расшифрования сообщения с использованием ключа К | DK transformation |
операция расшифрования сообщения с использованием ключа К | DK transform |
осуществлять активное наблюдение с целью перехвата информации в сетях операторов связи | route active surveillance attacks through telecoms operators (Alex_Odeychuk) |
оценка последствий с точки зрения сохранения конфиденциальности | privacy impact assessment (sheetikoff) |
передача с использованием псевдошумовых сигналов | pseudo-noise transmission |
передача с коррекцией ошибок | error corrected transmission |
передача с шифрованием | ciphered transmission |
перестановка с дополнительной секретной информацией | trapdoor permutation (с секретом) |
перестановка с переменным кодом | variable permutation |
перестановка с постоянным кодом | fixed permutation |
перехват информации с помощью лазерного устройства | laser eavesdropping |
перехват информации с помощью электронных средств | electronic intercept |
перехватчик с несколькими параллельно работающими устройствами подслушивания | parallel listening breaker |
персонал с определёнными полномочиями | authorized personnel |
персональная ЭВМ с доступом к главной ЭВМ по коммутируемой линии | dial-up personal computer |
ПЗУ с ключом защиты | keyprom |
повторная передача сообщения, принятого с ошибками | retransmission of the error message |
подбрасывание монеты с сообщением исхода по телефону | coin flopping by telephone |
подделка информации с помощью электронных средств | electronic tampering |
подключение к линии, происходящее при снятии микротелефонной трубки с рычага аппарата | off-hook tapping |
подключение к линии, происходящее при снятии микротелефонной трубки с рычага аппарата | off-hook tap |
подключение к линии с большим входным сопротивлением | high impedance tapping |
подключение к линии с большим входным сопротивлением | high impedance tap |
подключение подслушивающего устройства с питанием от телефонной сети | parasitic tapping |
подпись, получаемая в криптосистеме с открытым ключом | two-key signature |
подпись, получаемая в криптосистеме с открытым ключом | public key signature |
подпись, полученная с помощью электронной аппаратуры | electronic signature |
подслушивать с помощью специального устройства подслушивания | bug |
подстановка с заменой одного знака несколькими | multiple substitute |
подстановка с заменой одного знака несколькими | multilateral substitution |
подстановка с заменой одного знака несколькими | multilateral substitute |
подстановка с обращением одного знака | monographic substitution |
подстановка с обращением одного знака | monographic substitute |
подстановка с одновременной обработкой двух знаков | digraphic substitution (диграфов) |
подстановка с одновременной обработкой двух знаков | digraph substitution (диграфов) |
подстановка с одновременной обработкой двух знаков | digraphic substitute (диграфов) |
подстановка с одновременной обработкой двух знаков | digraph substitute (диграфов) |
подход с использованием двух главных криптографических ключей | two-master-key approach |
подход с использованием одного главного криптографического ключа | one-master-key approach |
поле Галуа с q элементами | Galois field of q elements |
поле с двумя элементами | binary field |
получить с помощью фишинга | phish (passwords are unacceptable because they can now easily be phished vlad-and-slav) |
помещение с подключёнными к телефонным линиям или аппаратам устройствами подслушивания | tapped room |
помещение с установленными в нем компьютерами | computer room |
попытка вторжения в систему с целью копирования данных | attempted intruder |
попытка проникновения в систему с воздействием на аппаратные и программные средства | technological attack (управления доступом) |
порт, связанный с защитой | Security Relevant Portion |
последовательность знаков открытого текста с характерными признаками | idiomorph |
последовательность знаков открытого шифротекста с характерными признаками | idiomorph |
последовательность с определённой структурой | prearranged string |
последовательность с определённой структурой | prearranged sequence |
последовательность с очень длинным периодом повторения | extremely long repetitive string |
последовательность с очень длинным периодом повторения | extremely long repetitive sequence |
двоичная последовательность с перестановкой единиц и нулей | run permuted string |
двоичная последовательность с перестановкой единиц и нулей | run permuted sequence |
почта с криптографической защитой | cryptographic mail |
почта с криптографической защитой | ciphered mail |
предназначенный для борьбы с компьютерными вирусами | anti-viral |
преступление, связанное с несанкционированным использованием компьютера | computer related crime |
преступление, связанное с незаконным использованием данных | data crime |
преступление, связанное с несанкционированным использованием данных | data crime |
прибор ввода ключа с клавиатурой | keyboard entry device |
прибор криптосистемы с открытым ключом | public key device |
прибор ночного видения, совместимый с телекамерой | tele-noctovisor |
прибор с акустической обратной связью | audio feedback device |
прибор с встроенным компьютером | computerized device |
прибор с открытым доступом для пользования | free standing device |
прибор с размыкающими или замыкающими контактами | contact device |
проведение аудита кода на уязвимости с точки зрения безопасности | auditing code for security vulnerabilities (Alex_Odeychuk) |
проникать в систему с преодолением мер защиты | penetrate safeguard |
проникновение в систему с использованием прав законного пользователя | piggiback infiltration |
проникновение в систему с использованием соединения законного пользователя | piggybacking |
протокол обмена с минимальной передачей с нулевым разглашением конфиденциальной информации | zero-knowledge protocol |
протокол обмена с минимальной передачей с нулевым разглашением конфиденциальной информации | minimum knowledge protocol |
протокол с отметкой времени | time-stamp protocol (например, передачи сообщения) |
проход злоумышленника через защитную дверь одновременно с законным посетителем | tailgating |
процедура обращения с ключом | key-handling procedure (например, процедура ввода ключа) |
процедура установления связи с секретным обменом | secret handshaking |
радиожетон с приёмопередатчиком | radio tag (для идентификации) |
радиостанция с криптоприбором | crypto radio |
радиостанция с псевдослучайной перестройкой рабочей частоты | frequency hopping radio |
радиостанция с шифратором | crypto radio |
разграничение между системами с разными уровнями безопасности | security boundary |
разделение сигнала на сегменты с обратным следованием их во времени | reversed time segmentation |
разрешить делиться файлами с внешними пользователями | allow external sharing (financial-engineer) |
разрешить связь с удалённым сервером | allow communication with the remote server (Alex_Odeychuk) |
разрешённая область взаимодействия между системами с разными уровнями безопасности | security boundary |
распределение ключей с использованием книги | key distribution by codebook (регистрации кодов) |
распределение ключей с использованием криптосистемы RSA с открытым ключом | RSA public key distribution |
режим ввода с клавиатуры | keyboard regime |
режим работы в соответствии с требованиями безопасности | secure regime |
режим работы с переходом с открытой связи на связь с криптографической защитой | clear/crypto regime |
режим работы с шифрованием | ciphering regime |
режим работы системы с высшим уровнем безопасности | system-high regime (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high security regime (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high security mode (при котором все пользователи имеют высший допуск секретности) |
режим работы системы с высшим уровнем безопасности | system-high mode (при котором все пользователи имеют высший допуск секретности) |
режим работы только с криптографической защитой | crypto only regime |
режим шифрования с изменяющимся ключом | rolling regime |
режим с криптографической защитой | cryptographic regime |
режим с криптографической защитой | crypto regime |
режим шифрования по алгоритму DES с обратной связью от выходного блока | output block feedback regime |
режим шифрования по алгоритму DES с обратной связью от выходного блока | output block feedback mode |
режим шифрования с обратной связью от К битов шифротекста | K-bit cipher feedback regime |
режим шифрования с обратной связью от К битов шифротекста | K-bit output feedback regime |
режим шифрования с обратной связью от К битов шифротекста | K-bit output feedback mode |
режим шифрования с обратной связью от К битов шифротекста | K-bit cipher feedback mode |
решение с высокой вероятностью правильности | solution of high probability |
рюкзачная криптосистема с секретными функциями | trap-door-knapsack public key system |
рюкзачная криптосистема с секретными функциями | trap-door-knapsack public key cryptosystem |
с закладками | bugged (о помещении) |
с защитой по методу "подтверждение доли" | proof of stake (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss) |
с использованием действительного сертификата | using a valid certificate (Alex_Odeychuk) |
с кодированием по длине отрезка | Run Length Coded |
с криптографическим закрытием | cryptographically protected |
с криптографической защитой | cryptographically protected |
с криптозащитой | encryption-protected |
с нарушенной системой безопасности | unsafe |
с нулевым доверием | zero-trust (keyfactor.com Alex_Odeychuk) |
с обратным следованием во времени | time-reverse |
с особыми требованиями к доверенности архитектуры и её повышенной защищённости | security-critical (Alex_Odeychuk) |
с питанием от встроенного источника | self-powered |
с повышенными требованиями к информационной безопасности | security-critical (Микропроцессоры архитектурной линии "Эльбрус" предназначены для работы в сферах с повышенными требованиями к информационной безопасности – в оборонных системах, телекоммуникациях, промышленности, здравоохранении. Alex_Odeychuk) |
с подготовкой в сфере информационных технологий | with information technology credentials (New York Times Alex_Odeychuk) |
с подключёнными устройствами подслушивания | tapped (к телефонней пинии) |
с показателями защищённости, подтверждёнными методами численного моделирования | quantifiably secure (DARPA, 2021 Alex_Odeychuk) |
с правами администратора | with administrator privileges |
с прямым следованием во времени | time-forward |
с размерами, соответствующими размерам кармана рубашки | shirt-pocket size |
с санкционированным доступом | authorized (Alex_Odeychuk) |
с собственной защитой | self-protected |
с точки зрения информационной безопасности | from an infosec perspective (Alex_Odeychuk) |
с усовершенствованной защитой | privacy enhanced (Alex_Odeychuk) |
с установленными скрытыми устройствами подслушивания | bugged (о помещении) |
с учётом времени истечения срока действия | based on expiration time (microsoft.com Alex_Odeychuk) |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen mike |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen microphone |
сверхминиатюрный микрофон с радиопередатчиком, скрытый в авторучке | fountain pen micro |
свойство, запрещающее передачу информации с высшего уровня секретности на более низкий уровень | star property |
свойство, запрещающее передачу информации с высшего уровня секретности на более низкий уровень | confinement property |
связь абонентов с паритетными полномочиями | peer-to-peer telecommunication |
связь абонентов с равноуровневыми полномочиями | peer-to-peer telecommunication |
связь многих абонентов с паритетными полномочиями | multipeer telecommunication |
связь многих абонентов с равноуровневыми полномочиями | multipeer telecommunication |
связь с взаимной аутентификацией партнёров | authenticated telecommunication |
связь с большой плотностью трафика | high density telecommunication |
связь с большой плотностью трафика | high density communication |
связь с коммутацией пакетов | packet telecommunication |
связь с криптографическим закрытием информации | cryptographically secure telecommunication |
связь с криптографическим закрытием информации | cryptographic telecommunication |
связь с криптографическим закрытием информации | cryptographically protected telecommunication |
связь с криптографической защитой с криптографическим закрытием информации | encrypted telecommunication |
связь с криптографической защитой с криптографическим закрытием информации | based secure communication |
связь с криптографической защитой с криптографическим закрытием информации | based secure telecommunication |
связь с криптографической защитой с криптографическим закрытием информации | encryption communication |
связь с криптографической защитой с криптографическим закрытием информации | encryption telecommunication |
связь с криптографической защитой с криптографическим закрытием информации | enciphered telecommunication |
связь с криптографической защитой с криптографическим закрытием информации | encrypted communication |
связь с криптографической защитой с криптографическим закрытием информации | enciphered communication |
связь с одновременной передачей разнородной информации | multimedia telecommunication (данных, речи, изображений, графической информации) |
связь с одновременной передачей разнородной информации | multimedia communication (данных, речи, изображений, графической информации) |
связь с передачей большого количества информации | large-volume telecommunication (с большим трафиком) |
связь с передачей большого количества информации | large-volume communication (с большим трафиком) |
связь с получением цифровой подписи | signed telecommunication |
связь с получением цифровой подписи | signed communication |
связь с псевдослучайной перестройкой несущей частоты | frequency hopping telecommunication |
связь с псевдослучайной перестройкой несущей частоты | frequency hopping communication |
сеанс связи с непосредственным подключением | direct-connect session (например, терминала к компьютеру) |
синхронизация с использованием разговорной клавиши микротелефонной трубки | push-to-talk synchronization |
синхронизация с использованием разговорной клавиши микротелефонной трубки | PTT synchronization |
синхронизация с использованием разговорной тангенты микротелефонной трубки | push-to-talk synchronization |
синхронизация с использованием разговорной тангенты микротелефонной трубки | PTT synchronization |
система перехвата с подключением к электрической сети | main circuit interception system |
система перехвата с подключением к электропроводке | main circuit interception system |
система предотвращения утечек данных с оконечных вычислительных устройств | endpoint DLP system (Ivanytch) |
система с микропроцессором | microprocessor based system |
система с невысоким уровнем безопасности | low-security system |
система с обратной связью от шифротекста | cipher-feedback system |
система управления доступом с обратным вызовом | call-back security system |
система управления доступом с обратным вызовом | dial-back security system |
система управления доступом с обратным вызовом | callback security system (с обратным соединением) |
система управления доступом с обратным соединением | call-back security system |
система управления доступом с обратным соединением | dial-back security system |
система управления доступом с обратным телефонным вызовом | phone-back system (c обратным соединением) |
система с одним секретным ключом шифрования и расшифрования | secret key cryptosystem |
система с одним секретным ключом шифрования и расшифрования | hidden key system |
система связи с коммутацией пакетов с промежуточным накоплением | store-and-forward system |
система с размножением ошибок | error propagating system |
система связи с криптографической защитой | cryptocommunication system (с криптозащитой) |
система связи с одной главной ЭВМ | single-domain telecommunication |
система связи с одной главной ЭВМ | inter-enclosure telecommunication |
система связи с одной главной ЭВМ | single-domain communication |
система связи с одной главной ЭВМ | inter-enclosure communication |
система сигнализации, соединённая с полицией | police-connected alarm |
система скремблирования речи с динамичным кодом | dynamic voice scrambling system |
система скремблирования речи с статичным кодом | static voice scrambling system |
система тревожной сигнализации, соединённая с полицией | police-connected alarm system |
система управления доступом по карточкам с магнитным кодом | magnetic card access control system |
система шифрования с заменой подстановкой блоков | block substitution system |
сканирующее устройство для съёма информации с оконных стёкол | window scanner |
скомпрометированный с точки зрения безопасности | compromised (Alex_Odeychuk) |
иногда скорость в бит/с | bandwidth |
скремблирование с динамичным кодом | rafting code scrambling |
скремблирование с динамичным кодом | dynamic scrambling |
скремблирование с изменяемым кодом | rafting code scrambling |
скремблирование с перестановкой сегментов сигнала во времени | time division multiplexing scrambling |
скремблирование с перестановкой сегментов сигнала во времени | permutation scrambling |
скремблирование с постоянным кодом | fixed code scrambling |
скремблирование с синхронизацией кадров | frame-synchronized scrambling (с синхронизацией перестановки сигналов сегмента во времени) |
скремблирование с статичным кодом | static scrambling |
соединять с внешним миром | connect to the outside world (forbes.com Alex_Odeychuk) |
сообщать об уязвимостях с точки зрения безопасности в реальном времени | report security vulnerabilities in real time (Alex_Odeychuk) |
сообщение с защитой секретности | privacy-protected message |
сообщение с меткой секретности | labelled message |
сообщение с отметкой времени | time-dated message |
сообщения с идентичным или почти идентичным открытым текстом, шифротекст которых различен | isologs (при зашифровании по другому алгоритму или на другом ключе) |
список лиц с полномочиями на доступ | access control list |
сравнение с контрольным образцом | template matching (с шаблоном) |
средства борьбы с шпионажем | counter-espionage equipment |
статистические данные с распределением хи-квадрат | chi-squared statistics |
стойкость к криптоанализу с выбранным шифротекстом | chosen-ciphertext attack security |
стойкость к криптоанализу с использованием только шифротекста | cipher-text only attack security |
стойкость к криптоанализу с помощью вычислительных средств | computational security (к компьютерному криптоанализу) |
схема дискретизации с запоминанием | sample and hold circuit |
схема криптосистемы с двумя ключами | dual-key scheme |
схема с запоминанием бита | bit commitment scheme |
схема шифрования с использованием подстановок-перестановок | substitution-permutation scheme |
счётчик с аутентификацией Галуа | Galois counter mode (Katejkin) |
текст с цифровой подписью | signed text |
телевизионная передача с зашифрованием сигналов | civision |
телетайп с криптографической защитой | crypto-equiped teletypewriter |
телетайп с криптографической защитой | crypto-equiped teleprinter |
телетайп с шифратором | crypto-equiped teletypewriter |
телетайп с шифратором | crypto-equiped teleprinter |
телефон с криптографической защитой разговоров | cryptosecure telephone |
телефон с криптографической защитой разговоров | crypto telephone |
телефонная связь с засекречиванием скремблированием | scrambled telephone |
телефонная связь с криптографической защитой | cryptophonie (с криптографическим закрытием переговоров) |
телефонная связь с цифровым шифрованием речевых сигналов | digitally encrypted voice telecommunication |
телефонная связь с цифровым шифрованием речевых сигналов | digitally encrypted voice communication |
телефонная связь с цифровым шифрованием речи | digitally encrypted voice telecommunication |
терминал взаимодействия с интеллектуальными карточками | smart card terminal |
терминал для пользователей с различными категориями доступа | multiple access rights terminal |
терминал для пользователей с различными правами доступа | multiple access rights terminal |
терминал с доступом к компьютеру по линии автоматической телефонной связи | dial-up computer terminal |
терминал с доступом по интеллектуальной карточке | smart card terminal |
терминал сети с коммутацией пакетов | packet-mode terminal |
терминал сети с коммутацией пакетов | packet terminal |
техника управления доступом с использованием карточек с магнитным кодом | Wiegand technique |
цепь с подключёнными устройствами подслушивания | tapped circuit |
цифровая подпись с самоаутентификацией | self-authenticated digital signature |
шифрование с двусторонней асимметрией | bidirectional asymmetric encryption (ключ получателя не может быть определён по ключу отправителя и наоборот) |
шифрование с использованием ключа | keyed encryption (на ключе) |
шифрование с использованием одного алфавита | monoalphabeticity |
шифрование с многомерными преобразованиями сигналов | multidimensional encryption |
шифрование с обратной асимметрией | backward asymmetric encryption (ключ отправителя не может быть определён по известному ключу получателя) |
шифрование с обратной связью от шифротекста | cipher feedback encryption |
шифрование с прямой асимметрией | forward asymmetric encryption (ключ получателя не может быть определён по известному ключу отправителя) |
шпионаж с использованием компьютера | computer espionage |
шпионаж с использованием методов хакеров | hacking spying (хакинга) |
шпионаж с перехватом факсимильных сообщений | faxpionage |
шум с равномерным спектром | flat-spectrum noise |
ЭВМ с множественным доступом | multiple access computer |
электронный прибор для банковских расчётов с клиентами | electronic-banking device |
язык с избыточностью | redundant language |