Russian | English |
алгоритм факторизации методом квадратичного решета | quadratic sieve factoring algorithm |
анализ методом сопоставления образцов | pattern matching attack (например, комбинаций знаков) |
анализ методом сравнения образцов | pattern matching attack (например, комбинаций знаков) |
базисный метод доступа к данным | basic data access method |
базисный прямой метод доступа к данным | basic direct access method |
базисный телекоммуникационный метод доступа | basic telecommunication access technique |
ввод ключа методом постоянного монтажа | hard-wire entry (в аппаратуре) |
вопросно-ответный метод | question-and-answer technique |
вскрытие кода методом последовательного перебора | exhaustive codebreaking (возможных вариантов) |
вскрытие кода методом последовательного перебора | brute force codebreaking (возможных вариантов) |
вскрытие шифра методом перебора всех возможных вариантов | exhaustive break |
двухключевой метод | two-key cryptographic technique |
действие нарушителя методом "вклинивания" | between lines attack (через недействующий в данный момент терминал законного пользователя) |
действие по перехвату информации методом параллельного подслушивания | parallel listening attack |
детерминированный метод | deterministic technique (криптоанализа) |
детерминированный метод криптоанализа | deterministic attack (с использованием математического аппарата) |
запросно-ответный метод | question-answer technique |
запросно-ответный метод | question-answer method |
запросно-ответный метод | challenge/response technique (аутентификации) |
иерархический метод | hierarchical technique |
криптоанализ методом "встречи в середине" | meet-in-the-middle cryptanalysis |
криптоанализ методом извлечения квадратного корня | square root cryptanalysis |
криптоанализ методом итераций | attack by iteration |
криптоанализ методом последовательного перебора всех возможных вариантов открытого текста | message exhaustion (с шифрованием их на неизвестном ключе) |
криптоанализ методом прямого опробования | exhaustive attack (перебора всех возможных вариантов) |
криптоанализ методом прямого опробования | brute force attack (методом перебора всех возможных вариантов) |
криптоанализ речевых сообщений методом прямого прослушивания | pure listening attack |
криптоаналитический метод | cryptanalytical technique |
криптографический метод | cryptographical technique (защиты информации) |
криптографический метод | cryptographical method (защиты информации) |
математический анализ методом перебора возможных вариантов | mathematical brute force |
метод атаки между строк | between line entry |
метод аутентификации типа отклик-отзыв | challenge-response technique (Alex_Odeychuk) |
метод вероятных слов | probable word technique (при криптоанализе) |
метод вероятных слов | probable word method (при криптоанализе) |
метод ветвей и границ | branch-and-bound technique |
метод взаимного представления | handshake technique (при установлении связи) |
метод взаимного представления | handshake method (при установлении связи) |
метод восстановления | restoration technique |
метод временного разделения | time division technique |
метод временного разделения | time division method |
метод вскрытия кода | code-breaking technique |
метод вскрытия кода | code-breaking method |
метод вскрытия шифра | code-breaking technique |
метод вскрытия шифра | code-breaking method |
метод выработки общего ключа посредством обмена информацией | key-negotiation method |
метод двухключевой криптографии | two-key cryptographic technique |
метод доказательства владения секретом без раскрытия самого секрета | zero-knowledge (доказательства без разглашения секретной информации) |
метод доступа к линии связи | communication access technique |
метод доступа в систему по линии связи | telecommunication access regime |
метод доступа в систему по линии связи | telecommunication access mode |
метод записи с частичным разрушением памяти | corruptible store method |
метод "запрос-ответ" | question-answer method |
метод "запрос-ответ" | question-answer technique |
метод аутентификации запрос-ответ | challenge/response technique |
метод аутентификации запрос-ответ | challenge/response method |
метод извлечения характерных признаков | feature extraction method |
метод использования общего коллективного или группового ключа | key sharing technique |
метод использования общего коллективного или группового ключа | key sharing method |
метод итеративного скремблирования | iterative scrambling technique |
метод квадратичных вычетов | quadratic residue technique |
метод квадратичных вычетов | quadratic residue method |
метод ключевого обмена | key-negotiation method |
метод конечных разностей | finite difference technique |
метод контроля доступа | access-control technique |
метод криптоанализа | cryptoanalytic attack |
метод криптоанализа | cryptographic attack |
метод криптоанализа | cryptanalytical technique |
метод криптоанализа на основе вычитания одного шифротекста из другого | subtraction technique |
метод наиболее быстрого получения решения | short cut technique |
метод наиболее быстрого получения решения | short cut method |
метод обеспечения безопасности | security technique |
метод обеспечения безопасности посредством анализа | security by analysis technique (уязвимости) |
метод обеспечения безопасности связи | communications security method (Alex_Odeychuk) |
метод обнаружения ошибок | error detection technique |
метод обнаружения ошибок | error detection method |
метод обратного телефонного вызова | callback technique |
метод обратного вызова при наборном запросе | callback technique |
метод обратного вызова при наборном запросе | dial-up technique |
метод обратного преобразования | inverse transform technique |
метод обратного соединения | callback technique |
метод обратного соединения | callback device |
метод обратного соединения при наборном запросе | callback technique |
метод обратного соединения при наборном запросе | dial-up technique |
метод обратной связи от шифротекста | cipher feedback technique |
метод обратной связи от шифротекста | cipher feedback method |
метод паролей | password technique (парольной защиты) |
метод паролей | password method (парольной защиты) |
метод перебора возможных вариантов | brute force approach (решения) |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key technique |
метод перехвата радиопередач со спутника с помощью земного приёмного устройства | vacuum cleaner technique |
метод перехвата радиопередач со спутника с помощью земного приёмного устройства | vacuum cleaner method |
метод поиска ключевых слов | word-spotting technique (при криптоанализе) |
метод полного перебора | direct search technique (возможных вариантов) |
метод полного перебора | direct search method (возможных вариантов) |
метод полного перебора | brute force (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk) |
метод проверки подлинности | authentication technique (Alex_Odeychuk) |
метод проникновения | break-in technique (в систему) |
метод прямого ввода | direct entry technique (ключа) |
метод прямого ввода | direct entry method (ключа) |
метод прямого доступа | direct-access technique |
метод прямого опробования | exhaustive method (перебора всех возможных вариантов) |
метод прямого опробования | exhaustive technique (перебора всех возможных вариантов) |
метод прямого опробования | brute force technique (перебора всех возможных вариантов) |
метод прямого опробования | brute force method (перебора всех возможных вариантов) |
метод прямого поиска | direct search technique |
метод прямого шифрования | electronic-codebook method (по алгоритму DES) |
метод прямого шифрования | electronic codebook method (по алгоритму DES) |
метод разделения сведений о катом-либо объекте между несколькими лицами | split knowledge technique |
метод разделения сведений о катом-либо объекте между несколькими лицами | split knowledge method |
метод разделения секрета между несколькими лицами | split knowledge technique |
метод раскрытия кода | code-breaking technique |
метод раскрытия кода, основанный на использовании ЭВМ | computer-based codebreaking technique |
метод раскрытия кода, основанный на использовании ЭВМ | computer-based codebreaking method |
метод раскрытия шифра | code-breaking technique |
метод раскрытия шифра | code-breaking method |
метод распределения ключей Диффи-Хеллмана | Diffie-Hellman key distribution technique |
Метод распределения ключей Диффи-Хеллмана | Diffie-Hellman key distribution method |
метод решета | sieve technique |
метод рукопожатия | handshake technique (при установлении связи) |
метод рукопожатия | handshake method (при установлении связи) |
метод сигнатурной защиты | signature protection technique (от копирования) |
метод сигнатурной защиты | signature protection method (от копирования) |
метод скользящего окна | sliding window technique |
метод скремблирования | scrambling technique |
метод скремблирования посредством разделения речевого сигнала на временные отрезки и псевдослучайной их перестановки | pseudorandom time division technique |
метод сложения по модулю 2 | exclusive OR method |
метод случайного перемешивания данных | perturbation technique |
метод случайного перемешивания данных | perturbation method |
метод совмещения спектральных линий | spectral line matching technique |
метод сопоставления с контрольным образцом | comparison technique |
метод суммирования чисел последовательностей чисел по модулю 2 | exclusive OR method |
метод табулирований | tabulation technique |
метод табулирований | tabulation method |
метод телекоммуникационного доступа | telecommunication access technique |
метод трёх ключей | three-key technique |
метод удостоверения подлинности пользователя | authentication method (Authentication is the process of proving the user is who they claim to be. Alex_Odeychuk) |
метод управления доступом | access-control technique |
метод шифрования РША | RSA encryption |
метод шифрования Фиата-Шамира | Fiat-Shamir technique |
методы передачи сообщений | messaging techniques (New York Times Alex_Odeychuk) |
обеспечение безопасности методом анализа | security by analysis (например, анализа риска) |
определение ключа методом полного перебора | exhaustive key determination (возможных вариантов) |
переборный метод | direct search method |
переборный метод | direct search technique |
переборный метод | exhaustive technique |
переборный метод | brute force technique |
переборный метод | brute force approach |
подтверждаемый методами численного моделирования | quantifiable (DARPA, 2021 Alex_Odeychuk) |
поиск ключа методом полного перебора | exhaustive key search (возможных вариантов) |
поиск методом проб и ошибок | trial-and-error search (методом перебора всех вариантов) |
представление информации в сжатой форме методом хеширования | hashing |
представление информации в сжатой форме методом хеширования | hash |
прозрачный метод | transparent regime (не зависящий от типа аппаратуры или протоколов) |
прозрачный метод | transparent mode (не зависящий от типа аппаратуры или протоколов) |
раскрытие шифра методом перебора всех возможных вариантов | exhaustive break |
рациональный метод | short cut (достижения чего-либо) |
с защитой по методу "подтверждение доли" | proof of stake (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss) |
с показателями защищённости, подтверждёнными методами численного моделирования | quantifiably secure (DARPA, 2021 Alex_Odeychuk) |
скремблирование речи методом псевдослучайной перестановки сегментов речевых сигналов во времени | pseudorandom time division encryption |
тайный метод | surreptitious technique |
телекоммуникационный метод доступа | telecommunication access regime |
теоретико-числовой метод | number-theoretic technique |
устойчивый к атакам методом подбора | resistant to brute-force attacks (Alex_Odeychuk) |
цифровой метод сжатия речи | digital speech interpolation |
шифрование методом Вижинера | Vigenere encryption |
шифрование методом Ривеста-Шамира-Адлемана | RSA Encryption |
шифрование методом РША | RSA Encryption |
шифрование речи методом псевдослучайной перестановки сегментов речевых сигналов во времени | pseudorandom time division encryption |
шпионаж с использованием методов хакеров | hacking spying (хакинга) |
эвристический метод анаксиоматизации | anaxiomatization heuristic technique (решения задач) |