例文 (15件) | 共起表現 |
ciphertextsを含む例文一覧と使い方
該当件数 : 15件
This bit is used when checking CBC-mode ciphertexts. 例文帳に追加
このビットは、CBCモードの暗号文をチェックするときに使う。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
The first of the two ciphertexts to be attacked. 例文帳に追加
攻撃する暗号文のうち最初のもの。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
The second of the two ciphertexts to be attacked. 例文帳に追加
攻撃する暗号文のうち2番目のもの。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
or 88 = 224 = 16.7 million possible ciphertexts which will satisfy the search criteria. 例文帳に追加
つまり探索のチェック基準を満たす暗号文は 88 = 224 = 1.67億通りある。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
Recently, ciphertexts written in ninja characters can be seen everywhere in Iga, Mie Prefecture. 例文帳に追加
最近,忍者文字で書かれた暗号文が三重県伊(い)賀(が)市(し)内の至る所で見られる。 - 浜島書店 Catch a Wave
A minimum of two adjacent ciphertexts (16 bytes total) are required for ASCII-only attacks. 例文帳に追加
ASCIIのみのアタックの場合には、最低でも2つのとなりあった暗号テキスト(全部で16バイト)が必要になる。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
About 130 shops and public facilities have put up panels with ninja ciphertexts so visitors can enjoy deciphering them. 例文帳に追加
約130の商店や公共施設では,観光客が解読を楽しめるよう,忍者の暗号文が書かれたパネルを掲示している。 - 浜島書店 Catch a Wave
A controller inputs ciphertexts (A, B) and (X, Y) of a and b, and sends (A, B) and (X, Y) to an ciphertext converter.例文帳に追加
制御装置はa,bの暗号文(A,B),(X,Y)を入力し、(A,B),(X,Y)を暗号文変換装置に送る。 - 特許庁
To provide a content delivery system that sizes ciphertexts independently of the number of users (non-proportional to the number of users).例文帳に追加
暗号文のサイズをユーザ数に依存しない(ユーザ数に比例しない)サイズとするコンテンツ配信システムを提供する。 - 特許庁
The receiver-side device 200 receives the ciphertexts 1, 2 from the sender side device 100, and verifies the received ciphertext 1 by using the received ciphertext 2, the secret key of the receiver, and the random function.例文帳に追加
受信者側装置200は、送信者側装置100から前記暗号文1、2を受信し、受信した暗号文2と受信者の秘密鍵とランダム関数とを用いて、受信した暗号文1を検証する。 - 特許庁
The selector is needed because a single DES engine needs to be able to test two ciphertexts to determine whether both are acceptable matches before deciding that a key is good match. 例文帳に追加
各DESエンジンは、あるキーが見込みありそうだと判断するときに、暗号文を2つテストして両方とも見込みある結果が出ていることを確認するので、このセレクタが必要になる。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
To provide a public key encryption method, capable of computing ring homomorphism, that computes a new ciphertext corresponding to addition of a plaintext and a new ciphertext corresponding to multiplication of a plaintext through computation on the ciphertexts, and has efficiency of practical use.例文帳に追加
暗号文に対する演算で平文の加法に対応する新たな暗号文および平文の乗法に対応する新たな暗号文を計算可能で実用的な効率性を有する、環準同型を計算可能な公開鍵暗号方法を提供する。 - 特許庁
Furthermore, content encryption keys of data in which the user has its browsing authority are connected, further connected with a hash value obtained by connecting ciphertexts of all the blocks, encrypted using a public key of public key encryption technology preassigned to the user having the authority to create key encrypted data.例文帳に追加
さらに,ユーザ権限に応じた選択的に開示できるよう,ユーザに閲覧権限のあるデータのコンテンツ暗号化鍵を連結し,さらに全てのブロックの暗号文を連結して得られたハッシュ値と連結して,予め権限のあるユーザに割り当てられた公開鍵暗号技術の公開鍵を用いて暗号化し鍵暗号化データを作成する。 - 特許庁
例文 (15件) | 共起表現 |
Copyright © 1995-2024 Hamajima Shoten, Publishers. All rights reserved. |
Copyright © Japan Patent office. All Rights Reserved. |
この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ” 邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』 | This work has been released into the public domain by the copyright holder. This applies worldwide. 日本語版の著作権保持者は ©1999 山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。 |
ログイン |
Weblio会員(無料)になると 検索履歴を保存できる! 語彙力診断の実施回数増加! |
ログイン |
Weblio会員(無料)になると 検索履歴を保存できる! 語彙力診断の実施回数増加! |