1153万例文収録!

「Cryptography」に関連した英語例文の一覧と使い方(4ページ目) - Weblio英語例文検索


小窓モード

プレミアム

ログイン
設定

設定

Weblio 辞書 > 英和辞典・和英辞典 > Cryptographyの意味・解説 > Cryptographyに関連した英語例文

セーフサーチ:オフ

不適切な検索結果を除外する

不適切な検索結果を除外しない

セーフサーチについて

Cryptographyを含む例文一覧と使い方

該当件数 : 227



例文

To encrypt a numeric value encrypted with El Gamal cryptography for each digit in binary notation of the numeric value without revealing the numeric value.例文帳に追加

El Gamal暗号で暗号化された数値に対して、当該数値を明かすこと無く、当該数値の二進数表記の桁ごとに暗号化すること。 - 特許庁

To provide a system and method for facilitating secure client-server communication using elliptic curve cryptography and certificateless public key infrastructure.例文帳に追加

楕円曲線暗号化法および非証明書公開キーインフラストラクチャーによるクライアントとサーバー間の安全な通信を促進するためのシステムおよび方法。 - 特許庁

In a system that has a plurality of cryptography methods and is connected to the network, user authentication information received in logging in the network is stored.例文帳に追加

複数の暗号化方式を有し、かつ、ネットワークに接続されるシステムにおいて、ネットワークにログインする際に受け取ったユーザ認証情報を記憶しておく。 - 特許庁

The single photon detector is suited to various application such as space communications, satellite communications, quantum communications, quantum cryptography, micro-emission, semiconductor device tests, etc.例文帳に追加

この単光子検出器は宇宙通信、衛星通信、量子通信、量子暗号化法、微弱発光、半導体デバイス試験など多様な用途に適している。 - 特許庁

例文

The most interesting conclusion of their report was that "the debate over national cryptography policy can be carried out in a reasonable manner on an unclassified basis". 例文帳に追加

この報告でいちばん興味深い結論は、「国家の暗号政策に関する議論は、機密としない状態でもじゅうぶんに実施できる」というものだった。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』


例文

An encryption processing system obtained by reconstructing an encryption processing system by combining ID-based cryptography which is highly convenient since the confirmation of the certificate of a public key is not needed and which is Selective-ID CPA Secure and hybrid cryptography of Kurosawa and Desmedt is adopted as an encryption processing system and, in the system, the administrator of a group generates a public key for encryption to be shared in the group.例文帳に追加

暗号処理方式として、公開鍵の証明書の確認が不要となるため利便性の高く、Selective-ID CPA SecureなIDベース暗号と、Kurosawa and Desmedtのハイブリイド暗号を組みあせて暗号処理方式を再構成し、グループの管理者が、グループで共有する暗号化用の公開鍵を生成して共有する方式とする。 - 特許庁

For more information on detailed technical matters in the 2002 CRYPTREC activities, please refer to the CRYPTREC Report 2002 provided by IPA and TAO based on the discussions at the Symmetric-key Cryptography Subcommittee and the Public-key Cryptography Subcommittee established under CRYPTREC and the Committee. 例文帳に追加

なお、2002 年度の CRYPTREC 活動のうち、詳細な技術的事項については、暗号技術評価委員会並びに同委員会の下に設置された共通鍵暗号評価小委員会及び公開鍵暗号評価小委員会における議論を踏まえて、IPA 及び TAO によってまとめられている「CRYPTREC Report 2002」を御参照頂きたい。 - 経済産業省

To provide a public-key cryptography based cipher communication technology which can certify that it is indistinguishable by a chosen-ciphertext attack on a standard computer model.例文帳に追加

標準計算機モデル上で選択暗号文攻撃に対して強秘匿であることが証明可能な、公開鍵暗号をベースとする暗号通信技術を提供する。 - 特許庁

The management function includes at least one of the following four functions; an identity management function, a file management function, a container management function, and a cryptography management function.例文帳に追加

その管理機能は、次の4つの管理機能、すなわち識別管理機能、ファイル管理機能、コンテナ管理機能、および暗号法管理機能のうち少なくとも1つを含んでいる。 - 特許庁

例文

To automatically identify a file affected by a change and contents of the affection when changing a file of an IC card based on the PKCS (Public Key Cryptography Standards) #15, and to properly perform correction.例文帳に追加

PKCS#15に準拠したICカードのファイルを変更する場合、変更により影響を受けるファイルとその影響の内容を自動的に識別して適性に訂正する。 - 特許庁

例文

To realize an practically sufficient processing speed (increase the processing speed) and to make RSA (Rivest, Shamir, and Adleman) cryptography applicable to wide-range processing requiring various multi-bit operations.例文帳に追加

実用上における十分な処理速度(高速化)を実現するとともに、様々な多ビット演算を必要とする広範囲の処理に応用できるようにする。 - 特許庁

The printer 30 receiving the data D10 for printing transmission generates a private key by the private key cryptography by using the path phrase at least including the printer positional information.例文帳に追加

この印刷送信用データD10を受信したプリンタ30は、少なくともプリンタ位置情報を含むパスフレーズを用いて、公開鍵暗号法により、秘密鍵を生成する。 - 特許庁

The speed of scalar multiplication of a factor D of hyperelliptic curve cryptography is increased by performing computation including 1/2 multiplication as a computation processing.例文帳に追加

超楕円曲線暗号の因子Dに対するスカラー倍算において、演算処理として、1/2倍算を含む演算を実行することでスカラー倍算を高速化した。 - 特許庁

The seed that is generated with enhanced unpredictability and complexity is used to generate the random number for secure data cryptography within the disk drive.例文帳に追加

強化された予測不可能性及び複雑度を有するように生成されたシードは,ディスクドライブ内でデータ暗号化を確保するための乱数を発生するのに使われる。 - 特許庁

To provide a cardless debit settlement system that can authenticate a customer by biometric information and public key cryptography without using a card and a personal identification number.例文帳に追加

カードおよび暗証番号を用いず、生体情報および公開鍵暗号方式にて顧客の認証をおこなうことができるカードレス・デビット決済システムを提供する。 - 特許庁

When an encrypting terminal 10 encrypts a plaintext m by using public information (e, N) and a random number r, mN is encrypted by using r^e and a cryptography C is generated.例文帳に追加

暗号化端末10が、公開情報(e,N)と乱数rとを用いて平文mを暗号化する際に、mNをr^eを用いて暗号化し、暗号文Cを生成する。 - 特許庁

To provide optical storage media for enhancing encryption security of data on the optical storage media and cryptography for data encryption thereof.例文帳に追加

光学式記憶媒体上のデータの暗号化セキュリティを改善するための光学式記憶媒体およびその装置でのデータ暗号化のための暗号法を提供すること。 - 特許庁

To authenticate documents to be exchanged without requiring processes such as encryption and signature using a public key cryptography in the side of a personal digital assistant in a communication system.例文帳に追加

通信システムにおいて、携帯情報端末側において公開鍵暗号を用いた暗号化や署名等の処理を行うことなく、遣り取りされる文書を認証する。 - 特許庁

Since we are interested in the rapid progress of the science of cryptography, as well as in educating the public about the benefits and dangers of cryptographic technology,a 例文帳に追加

われわれは暗号の科学の急速な進歩に関心があるし、さらには市民にたいして暗号技術のメリットや危険性について啓蒙することにも関心がある。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』

Unfortunately the authors live and work in a country whose policies on cryptography have been shaped by decades of a secrecy mentality and covert control. 例文帳に追加

残念ながら、著者たちの住んで働いている国では、暗号に関する政策は何十年にもわたる秘密主義と隠密統制のもとで形成されてきている。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』

The quantum cryptography communication apparatus includes a first communication means 103 for transmitting and receiving a communication signal composed of relatively strong pulsed light between the transmitter 101 and the receiver 102, and a second communication means 104 for transmitting and receiving a relatively weak quantum cryptography signal during the off of the communication signal between the transmitter 101 and the receiver 102.例文帳に追加

量子暗号通信装置は、送信機101と受信機102との間において、比較的強いパルス光からなる通信信号を送受信する第1通信手段103と、送信機101と受信機102との間において、通信信号がオフの期間に、比較的弱い量子暗号信号を送受信する第2通信手段104とを備える。 - 特許庁

To this end, the ‘Cipher Procurement Guidebook WG’ (referred to as Guidebook WG hereafter) was set up under the CRYPTREC Advisory Committee in May 2002. The WG consists of cryptography researchers, security specialists, and specialists of system development (leader: Ryoichi Sasaki, professor of Tokyo Denki University). The WG created a guidebook for those in charge of procurement to procure approved ciphers for e-Government (referred to as Guidebook hereafter) in cooperation with the Evaluation Committee, Public-key Cryptography Subcommittee, and Symmetric-key Cryptography Subcommittee. (? End of sentence?) 例文帳に追加

そこで、暗号技術検討会の下に、暗号研究者、セキュリティの専門家及びシステム開発の専門家から構成される「暗号調達ガイドブック作成 WG(以下「ガイドブックWG」という。リーダ:佐々木良一東京電機大学教授)」を平成 14 年 5 月に設置し、暗号技術評価委員会及び公開鍵暗号/共通鍵暗号評価小委員会の協力を得つつ、各府省の調達担当者が適切な電子政府推奨暗号を円滑に調達するための「暗号調達のためのガイドブック(以下、ガイドブック)」を作成した。 - 経済産業省

To provide a data conversion apparatus and method capable of reducing the amount of information required for data converting using an AES cryptography, and to provide a communication system.例文帳に追加

AES暗号方式を使用してデータを変換するために必要とされる情報の量を低減することができるデータ変換装置及びデータ変換方法及び通信システムを提供する。 - 特許庁

The key forming module 1432 forms a pair of secret cryptography key and disclosure decryption key on the basis of information inputted from a portable telephone set equipped with the memory card 110.例文帳に追加

鍵生成モジュール1432は、メモリカード110が装着された携帯電話機から入力された情報に基づいて一対の秘密暗号鍵と公開復号鍵とを生成する。 - 特許庁

The printer 30 receiving the data D10 for printing transmission generates a private key by the public key cryptography by using the path phrase at least including the printer positional information at the point of time.例文帳に追加

この印刷送信用データD10を受信したプリンタ30は、少なくともその時点のプリンタ位置情報を含むパスフレーズを用いて、公開鍵暗号法により、秘密鍵を生成する。 - 特許庁

In receiving plain text mail created by a transmitter, a cryptography processing part 121 creates cryptographic mail, and stores information for decoding the cryptographic mail in a status management DB 130.例文帳に追加

送信者にて作成された平文メール受信すると、暗号処理部121は、暗号メールを作成し、暗号メールを復号するための情報をステータス管理DB130に記憶する。 - 特許庁

With regard to the explanation of cryptographic algorithms and technical descriptions, we got great help from the Evaluation Committee and the Public-Key/Symmetric-Key Cryptography Subcommittees. 例文帳に追加

また、暗号アルゴリズムの解説をはじめ、技術的な内容の記述に関しては、暗号技術評価委員会及び公開鍵暗号/共通鍵暗号評価小委員会の協力を得た。 - 経済産業省

ii) The Investigation WG is composed of Monitoring Subcommittee members, Evaluation Committee members, Symmetric-Key/Public-Key Cryptography Subcommittee members, and others. 例文帳に追加

(ロ) 調査WGは、監視委員会委員、従来の暗号技術評価委員会委員、共通鍵暗号評価小委員会委員及び公開鍵暗号評価小委員会委員等を元に構成される。 - 経済産業省

The contents copyright protection device 1 comprising a contents receiving means 10, a separation means 11, a cryptography selection means 17, and a plurality of encrypting means 18 (18_1 to 18_n) selects an encrypting means 18 corresponding to the cryptography specified by the broadcast business proprietor, encrypts the contents by the selected encrypting means 18 and outputs the encrypted contents.例文帳に追加

コンテンツ著作権保護装置1は、コンテンツ受信手段10と、分離手段11と、暗号化方式選択手段17と、複数の暗号化手段18(18_1,18_2,18_3,…,18_n-1,18_n)とを含み、放送事業者が指定する暗号化方式に対応する暗号化手段18を選択し、その選択された暗号化手段18でコンテンツを暗号化して出力することを特徴とする。 - 特許庁

CRYPTREC, an abbreviation of Cryptography Research and Evaluation Committees, is a cryptographic technique evaluation project undertaken by the CRYPTREC Advisory Committee (chaired by Hideki Imai, professor of University of Tokyo) convened by MPHPT and METI, and by the CRYPTREC Evaluation Committee (also chaired by Hideki Imai) convened by TAO and IPA (see Fig. 1 for the CRYPTREC organization). 例文帳に追加

CRYPTREC とはCryptography Research and Evaluation Committeesの略であり、総務省及び経済産業省が共同で開催する暗号技術検討会(座長:今井秀樹東京大学教授)と、通信・放送機構(TAO)及び情報処理振興事業協会(IPA)が共同で開催する暗号技術評価委員会(委員長:今井秀樹東京大学教授)による暗号技術評価プロジェクトを指す(CRYPTREC の体制図は図1参照)。 - 経済産業省

To encrypt information that can only be decrypted by a matched private key, asymmetric cryptography is used by a DRM system to deliver symmetric keys securely.例文帳に追加

そして、適合する秘密鍵によってのみ逆暗号化されることが出来る情報を暗号化するために、非対称暗号方式が該DRMシステムによって使用されて、対称鍵を安全に配送する。 - 特許庁

A file attaching part 122 attaches an execution file for acquiring the decoding information from the status management DB 130 etc. to the cryptographic mail created by the cryptography processing part 121, and creates outgoing mail.例文帳に追加

暗号処理部121にて作成された暗号メールに、ファイル添付部122は、ステータス管理DB130から復号情報を取得する実行ファイル等を暗号メールに添付し、送信メールを作成する。 - 特許庁

Plain text is the most portable format because it is supported by nearly every application on every machine. In cryptography, plain text refers to any message that is not encrypted. 例文帳に追加

普通テキスト(plain text)は,あらゆるマシン上のほとんどすべてのアプリケーションによってサポートされているので,最も移植性の高い形式である.暗号分野では,平文(plain text)は,暗号化されていないあらゆるメッセージを指す. - コンピューター用語辞典

Plain text is the most portable format because it is supported by nearly every application on every machine. In cryptography, plain text refers to any message that is not encrypted. 例文帳に追加

普通テキスト(plain text)は,あらゆるマシン上のほとんどすべてのアプリケーションによってサポートされているので,最も移植性の高い形式である.暗号分野では,平文(plain text)は,暗号化されていないあらゆるメッセージを指す. - コンピューター用語辞典

To provide an public key encryption system and an ID-based encryption system with high safety characterized in that the systems have tight security reduction while a BDH problem is regarded as a cryptography assumption.例文帳に追加

BDH問題を暗号学的仮定として、タイトなセキュリティ・リダクションをもつことを特長とする安全性の高い公開鍵暗号方式およびIDベース暗号方式を提供すること。 - 特許庁

To provide a system wherein block cryptography such as AES having an arithmetic operation on a Galois field (finite field) can be processed at high speed and with a smaller storage capacity than in a conventional system.例文帳に追加

AESのような、ガロア体(有限体)上の演算処理を有するブロック暗号において、処理速度が高速であり、かつ従来方式よりも少ない記憶容量で処理可能な方式を提案する。 - 特許庁

arguing that the First Amendment to the US Constitution protects his right to publish his cryptography research results online without first seeking government permission. 例文帳に追加

教授は、アメリカ合州国憲法の修正第一条が、自分の暗号研究の成果を自由に発表する権利を保護しており、いちいち政府の許可を得たりする必要はないはずだ、と主張している。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』

To switch cryptography algorithms without obtaining a communication protocol in a one-to-one encryption communication protocol between IC cards or between the IC card and a device having tamper resistance equivalent to that of the IC card.例文帳に追加

ICカード間またはICカードとICカード相当の耐タンパー性を持ったデバイス間の一対一の暗号通信プロトコルにおいて、通信プロトコルに手を入れることなく暗号アルゴリズムを切り替えられるようにする。 - 特許庁

To provide a provider system (100) for providing a sequence of public keys to a receiver system (200), wherein each public key of the sequence is related to a private key and is applicable for a public key cryptography procedure.例文帳に追加

受取システム(200)に公開鍵のシーケンスを提供する提供システム(100)であって、シーケンスの各公開鍵は秘密鍵に関連し、公開鍵暗号方式手順に適用可能な提供システムの提供。 - 特許庁

In the cryptography, the shared key encapsulation means (SEM) is combined with the conventional KEM-DEM produced by combining the key encapsulation means (KEM) and data encapsulation means (DEM) of the indistinguishability against chosen ciphertext attacks (IND-CCA) safety.例文帳に追加

本発明では、選択暗号文攻撃安全(IND-CCA)の鍵カプセル化手段(KEM)とデータカプセル化手段(DEM)とを組み合せた、従来のKEM−DEM暗号方式に、共有鍵遮蔽手段(SEM)を組み合せる。 - 特許庁

To ensure the security of encryption communication, and to execute the management and inspection of information without destroying the framework of cryptography such as the decryption of encrypted data by a third person when performing encryption communication.例文帳に追加

暗号化通信を行う際に、第三者による暗号化データの復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保しつつ、情報の管理及び検査を実施できるようにする。 - 特許庁

When the service provider 15 determines the person to have the legitimate authority, the printer 30 generates and stores the public key by public key cryptography by using a path phrase at least including printer positional information at the point of time.例文帳に追加

サービスプロバイダ15が、正当な権限を有すると判断した場合には、プリンタ30は、少なくともその時点のプリンタ位置情報を含むパスフレーズを用いて、公開鍵暗号法により、公開鍵を生成し格納する。 - 特許庁

By this method, access is made to a prescribed server 4 according to an address recorded in the information recording medium 2 and cryptography of data recorded in the information recording medium 4 is decoded by issuing key data KY from the server 4.例文帳に追加

本発明は、情報記録媒体2に記録されたアドレスに従って所定のサーバー4をアクセスし、このサーバー4より鍵データKYを発行して情報記録媒体4に記録されたデータの暗号化を解除する。 - 特許庁

The encrypted data D'A and data DB for temporal collation, including a card issuing stand number and a card ID number of the rest, are next encrypted with a cryptography key XC common to each device and recorded on an information recording part of the card.例文帳に追加

ついでこの暗号化により得られたデータD´_Aと、残りの発券台番号,カードID番号を含む一時照合用のデータD_Bとを各装置に共通の暗号化キーX_Cにより暗号化し、カードの情報記録部に記録する。 - 特許庁

That is, N bytes (bits)*1 piece of basic precalculation data, 1 byte (bit)*A pieces of precalculation data (the number of A depends on the processing system of the cryptography to be used), and a logical operation such as the exclusive OR are used.例文帳に追加

即ち、Nバイト(ビット)*1個の基礎となる事前計算データと、1バイト(ビット)*A個(Aの個数は利用する暗号の処理体系に依存)の事前計算データ及びexclusive orのような論理演算を用いる。 - 特許庁

To provide technique that uses cryptology to manage right to information stored in a portable medium being an optical medium such as a DVD more specifically, in relation to technique for information protection using cryptography.例文帳に追加

暗号作成術を使用する情報保護の技法に関し、さらに特定すると、DVDのような光媒体である携帯媒体に記憶される情報に対する権利を管理するために暗号作成術を使用する技法を提供する。 - 特許庁

The veracity of the record for authentication is determined by the degree of similarity of the characteristic data, extracted from the face image recorded in the record for authentication to cryptography information recorded in the record for authentication.例文帳に追加

認証用記録物の真偽の判定は、認証用記録物に記録の顔画像から抽出の特徴データと、認証用記録物に記録の暗号情報を公開鍵で復号した復号情報との類似の程度を判定して行う。 - 特許庁

The guidebook is written with the needs of Cipher Procurement personnel in mind however, those less familiar with cryptography terms should also be able to understand it. 例文帳に追加

ガイドブックの作成にあたっては、各府省における電子政府システムの調達の担当者が読者となることを想定するとともに、暗号やセキュリティに関する知識があまり豊富でない読者でも理解できるような記述レベルを目指すことにした。 - 経済産業省

In the hash function method for obtaining a hash value by using m-bit block cryptography to compress a message, a hash value before one unit time is inputted as for a n-pieces of m-bit blocks of 2n-pieces of blocks to be inputted to a multiple-Davis-Meyer hash function unit 2.例文帳に追加

mビットブロック暗号を用いてメッセージを圧縮してハッシュ値を得るハッシュ関数方式において、多重デービスマイヤーのハッシュ関数器に入力すべき2n個のブロックのうち、n個のmビットブロックは1単位時間前のハッシュ値を入力する。 - 特許庁

例文

In decryption, outputs L_W and U_W of the block encryption E_K are calculated for p and q, and an output (plain text M_W) of BCM_W for executing the block encryption use mode is calculated with mixed data T#U_W between the authenticator T and an output U_W and the cryptography C as inputs.例文帳に追加

復号:p,qに対してブロック暗号E_Kの出力L_w,U_wを求め、認証子Tと出力U_wとの混合データT#U_wと暗号文Cとを入力としてブロック暗号利用モードを実行するBCM_wの出力(平文M_w)を求める。 - 特許庁




  
Copyright © Japan Patent office. All Rights Reserved.
  
Copyright Ministry of Economy, Trade and Industry. All Rights Reserved.
  
コンピューター用語辞典
Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved.
  
この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ”

邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
This work has been released into the public domain by the copyright holder. This applies worldwide.

日本語版の著作権保持者は ©1999
山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する
英→日 日→英
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する

©2026 GRAS Group, Inc.RSS