| 意味 | 例文 |
encryption algorithmの部分一致の例文一覧と使い方
該当件数 : 168件
To provide an encryption method by which a program amount of a computer program, providing a fast encryption speed and high encryption security strength is small, when the encryption algorithm is realized by the program so that the program can easily be installed, even on a mobile phone.例文帳に追加
暗号アルゴリズムをコンピュータプログラムで実現したときにおけるプログラム量が小さく、携帯電話機にも容易に搭載でき、暗号化速度が速く、しかも暗号強度が高い暗号方法の提供。 - 特許庁
Each plain text data thus segmented is then encrypted by a different encryption algorithm, and then the segment position and the used encryption algorithm are associated with each other and held as boundary information.例文帳に追加
分割された平文データのそれぞれについて、異なった暗号アルゴリズムでもって暗号化をし、分割位置と使用した暗号アルゴリズムを互いに関連付けして境界情報として保持する。 - 特許庁
Thus, the physical position information of the respective fragments and the encrypting algorithm used for encryption are hardly specified.例文帳に追加
このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。 - 特許庁
Each of the communication apparatuses generates an algorithm used for encryption or decryption resulting from decrypting the encrypted data.例文帳に追加
各通信装置は、暗号化又は復号化を行うごとに暗号化に用いるアルゴリズムを生成する。 - 特許庁
In an encryption decoding portion 60, an encryption decoding non-core portion 63 executes an encryption decoding non-core program read from medium and stored in a program memory 62, and performs software processing to a non-core part whose invisibility is low among an encryption decoding algorithm.例文帳に追加
暗号復号部60では、媒体から読み出しプログラムメモリ62に記憶した暗号復号非コアプログラムを暗号復号非コア部63が実行して暗号復号アルゴリズムのうち秘匿性の低い非コア部分をソフトウエア処理する。 - 特許庁
In this case, since required encryption key, encryption algorithm and decoding module have been also encrypted, these are reencrypted after decoding and using them as need.例文帳に追加
この際、必要な暗号鍵、暗号化モジュール及び復号モジュールも暗号化されているので、これらを随時復号して使用後に再暗号化する。 - 特許庁
A memory 11 of the spare part 10 stores the encryption data encrypted by the encryption algorithm corresponding to the OEM of the part 10.例文帳に追加
交換部品10の記憶部11は、当該交換部品10のOEM先に対応する暗号化アルゴリズムにより暗号化された暗号化データを格納する。 - 特許庁
To prevent long-term and continuous leakage of whole encrypted text stored in a storage means due to the leakage of an encryption key and an encryption algorithm.例文帳に追加
暗号鍵や暗号化アルゴリズムの漏洩による、記憶手段に格納された全暗号文の長期的かつ継続的な漏洩を防止することを可能とする。 - 特許庁
Also, an encryption decoding core portion 65 is composed of an electronic circuit, and performs hardware processing to a core part whose invisibility is high among the encryption decoding algorithm.例文帳に追加
また、暗号復号コア部65は、電子回路により構成されており、暗号復号アルゴリズムのうち秘匿性の高いコア部分をハードウエア処理する。 - 特許庁
Sizes of an encryption segment and an encryption partial segment can be selected, a last protected partial segment having the same size as that of the encryption partial segment is decrypted first by selected encryption algorithm, and a given protected partial segment having the size of the encryption partial segment is decrypted.例文帳に追加
暗号セグメントおよび暗号部分セグメントのサイズを選ぶことができ、選択された暗号アルゴリズムで、同じ暗号部分セグメントのサイズを有する直前の保護された部分セグメントをまず復号する、そして暗号部分セグメントのサイズを有する所与の保護された部分セグメントを復号する。 - 特許庁
To provide an encryption/decryption system and method which can update boundary information in encryption even after an encryption file is created, makes it difficult to specify a used encryption algorithm in decryption, and can ensure safety by increasing resistance to analysis of the encryption file.例文帳に追加
暗号化においては暗号化ファイルの生成後においても境界情報を更新でき、復号化においては使用した暗号アルゴリズムの特定を困難とし、暗号化ファイル解析への耐性を高めて安全性を確保できる暗号化/復号化システムおよび方法を提供する。 - 特許庁
To generate a random number which is difficult to predict with more higher safety in application of such as an encryption algorithm.例文帳に追加
予測が困難であり、暗号化アルゴリズム等での適用についてより安全性の高い乱数を生成する。 - 特許庁
A key management server 1 manages an encryption algorithm that can be used in a relevant communication terminal for each of communication terminals.例文帳に追加
鍵管理サーバ1は、通信端末3毎に当該通信端末で利用可能な暗号アルリズムを管理する。 - 特許庁
A transmitting side communication apparatus proposes in IKE all combinations of encryption algorithm, hash algorithm and DH (Diffie-Hellman) groups to a receiving side communication apparatus and starts negotiation.例文帳に追加
送信側の通信装置は、IKEにおいて、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを、受信側の通信装置に提案してネゴシエーションを開始する。 - 特許庁
Furthermore, the key management server 1 searches for an encryption algorithm that is common between communication terminals 3 to perform cipher communication with each other and notifies each of the communication terminals 3 that perform the cipher communication with each other, of the retrieved encryption algorithm together with a plurality of pieces of key generation information containing a key to be used with the encryption algorithm or a key type for generating the relevant key.例文帳に追加
また、鍵管理サーバ1は、暗号通信を行なう通信端末3間で共通する暗号アルゴリズムを検索し、該暗号通信を行なう通信端末3各々に、検索した暗号アルゴリズムを、該暗号アルゴリズムで用いる鍵あるいは当該鍵を生成するための鍵種を含む複数の鍵生成情報と共に通知する。 - 特許庁
There are provided: an encrypter 103 that generates an initial value used for initializing a stream cipher algorithm from the data of a first encryption packet, uses the generated initial value to initialize the stream cipher algorithm for the encryption of stream, and generates a second encryption packet for storing stream cipher data; and a transmitter 104 for transmitting the encryption packet.例文帳に追加
第1の暗号化パケットのデータからストリーム暗号アルゴリズムの初期化に用いられる初期値を生成し、該生成された初期値を用いてストリーム暗号アルゴリズムを初期化してストリーム暗号化を行い、該ストリーム暗号データを格納する第2の暗号化パケットを生成する暗号化部103と、暗号化パケットを送信する送信部104とを備える。 - 特許庁
The best course of action is to use a strong encryption algorithm with longer keys, such as triple-DES, 128-bit RC5, or CAST-128. 例文帳に追加
いちばんいいのは、トリプルDES、128ビットRC5、CAST-128 +など、もっとながい鍵をもった強力な暗号アルゴリズムを使うことである。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
Moreover, even though the operation processing content changes according to the encryption operation specifying data stored in the data memory, an encryption operator executes operation in which the operation result becomes the same one by predetermined encryption algorithm.例文帳に追加
また、暗号演算部は、演算処理内容は前記データ記憶部に格納された前記暗号演算特定データに従って変化するがその演算結果は所定の暗号アルゴリズムによるものと等しくなる演算を実行する。 - 特許庁
An encryption side node 1 gives an identifier (SPI) different by each hash value obtained from one specific field or over of a packet header of packets to which the same encryption algorithm/key information is applied for encryption processing.例文帳に追加
暗号側ノード1は、同一の暗号化アルゴリズム・鍵情報を適用して暗号処理を行うべきパケットに、そのパケットヘッダの特定の1個以上のフィールドをハッシュキーとして得たハッシュ値毎に異なる識別子(SPI)を付与する。 - 特許庁
The image forming apparatus prevents a user from selecting encryption algorithm incompatible with the policy, while an administrator previously sets the policy for restricting selection of encryption when selecting an encryption algorithm during communication with an external apparatus such as a server, etc.例文帳に追加
本発明の画像形成装置は、サーバ等の外部装置に対しての通信行う際の暗号アルゴリズムの選択について、管理者があらかじめ限定された暗号化選択のポリシーを設定しておき、ユーザはそのポリシーに合わない暗号アルゴリズムの選択は出来ないようにすることによって課題を解決した。 - 特許庁
At first, a first encryption unit 32 enciphers communication data received from the first communication system 1 based on a second encryption algorithm used by the second communication system 2 of a transmission destination.例文帳に追加
第1の暗号化部32は、第1の通信システム1から受信した通信データを、先ず送信先の第2の通信システム2で用いる第2の暗号アルゴリズムに基づいて暗号化する。 - 特許庁
The result may be encrypted using a key in accordance with an Advanced Encryption Standard (AES) algorithm to produce an encrypted result.例文帳に追加
前記結果は、先進暗号化標準(AES)アルゴリズムに従って、鍵を使って暗号化され、暗号化された結果を生成しうる。 - 特許庁
Initialization key K is subkeys resulting from a key schedule algorithm and encryption key N-1 is only one of the subkeys.例文帳に追加
初期化鍵Kは、鍵スケジュール・アルゴリズムから帰結するサブ鍵であり、および暗号化鍵N−1は単にサブ鍵のうちの一つである。 - 特許庁
If you are designing products to appear five to ten years from now, the AES might be a good source of an encryption algorithm for you. 例文帳に追加
もし、5年後か10年後に世に出る製品を設計しているなら、暗号化アルゴリズムとしてAESを考えてみてもいいかもしれない。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
A key recovery request terminal 14 intercepts encryption communication, sends the acquired identifier and algorithm to the agency 15 to request recovery.例文帳に追加
鍵リカバリ要求端末14は、前記暗号通信を傍受し、取得した識別子とアルゴリズムを機関15へ送り、リカバリを要求する。 - 特許庁
The hash function H outputs the hash value H(c||M) of the "c||M", and the encryption algorithm C uses the hash value H(c||M) for computation.例文帳に追加
ハッシュ関数Hは「c||M」のハッシュ値H(c||M)を出力し、暗号アルゴリズムCはハッシュ値H(c||M)を計算に使用する。 - 特許庁
A capability list 102 stores a list of capability about the algorithm of encryption and decryption handled by a reader/writer 100.例文帳に追加
能力リスト102は、リーダライタ100が扱う暗号化や復号のアルゴリズムに関する能力が記載された能力リストを記憶している。 - 特許庁
The key server 8 encrypts keys before releasing them, preferably, with the user's public key 4 using a public key encryption algorithm.例文帳に追加
キー・サーバー(8)は、望ましくは、公開鍵暗号化アルゴリズムを用いユーザーの公開鍵(4)を使って、鍵を開放する前に鍵を暗号化する。 - 特許庁
When hashing the passwords with the MD5 algorithm, which is the default encryption method in PEAR::Auth, the password column must be at least 32 characters long. 例文帳に追加
PEAR::Auth のデフォルトの暗号化方式である MD5アルゴリズムでパスワードのハッシュ値を計算する場合、password カラムは、32文字以上とする必要があります。 - PEAR
Using an encrypt/decryption key generated by use of both an equipment authentication key (Kb) on the opposite side and an own equipment authentication key (Ka), encryption/decryption of the transmission/reception data is performed using a secret key encryption algorithm.例文帳に追加
相手側機器認証鍵(Kb)と自己の機器認証鍵(Ka)を用いて作成した暗号・復号鍵を用いて秘密鍵暗号アルゴリズムにより送・受信データの暗号・復号化を行う。 - 特許庁
The encryption processing and the decryption processing at that time perform the processing by common algorithm, and an encryption key or a decryption key used here is generated by encryption key information generated based on unique information (a serial number) of the other image forming apparatus.例文帳に追加
このときの暗号化処理および復号化処理は、共通のアルゴリズムによって処理するものとし、ここで使う暗号鍵や復号鍵は、前記他の画像形成装置の固有情報(シリアル番号)に基づいて生成された暗号鍵情報によって生成される。 - 特許庁
The encryption of data through such alternate use of different encryption algorithm module combinations not only enhances the complexity in decryption of the data, the processing speed is not sacrificed due to use of relatively complicated encryption algorithms to ensure security.例文帳に追加
異なる解読アルゴリズムモジュールの組合せを交互に使用することによりデータの暗号化はデータの解読時の複雑さを増大させるだけでなく、セキュリティを保証するために比較的複雑な暗号化アルゴリズムの利用により、処理速度が犠牲にならない。 - 特許庁
The encryption chip includes a pipeline of arithmetic processors, each of which processes a round within a secret key algorithm.例文帳に追加
暗号化チップは、演算処理装置のパイプラインを含み、該演算処理装置の各々は、秘密鍵アルゴリズム内の1ラウンドを処理することが可能である。 - 特許庁
The encryption chip includes a pipeline of processing elements, each of which can process a single round within a secret key algorithm.例文帳に追加
暗号化チップは、演算処理装置のパイプラインを含み、該演算処理装置の各々は、秘密鍵アルゴリズム内の1ラウンドを処理することが可能である。 - 特許庁
RSA encryption processing is performed by using modular exponentiation operation where a secret key is expressed by random numbers, quotients, and remainders in an Euclid's division algorithm.例文帳に追加
秘密鍵をユークリッド除算による乱数と商と剰余によって表現したべき乗剰余演算を用いてRSA暗号処理を行う。 - 特許庁
The plurality of cipher cores performs arithmetic of common key encryption algorithm utilizing CTS by using a common key when a CTS flag is on.例文帳に追加
複数の暗号コアは、CTSフラグがオンの場合に共通鍵を用いてCTSを利用した共通鍵暗号アルゴリズムの演算を行う。 - 特許庁
To provide an encryption communication method and system that adopts a learning algorithm implemented by a multi-layer perceptron so as to create and decrypt a cryptograph.例文帳に追加
多層パーセプトロンで行われる学習のアルゴリズムを応用して、暗号を作成、解読する暗号通信方法およびそのシステムを提供する。 - 特許庁
Next, a first decryption unit 33 decrypts enciphered data by the first encryption unit 32 based on a first encryption algorithm used by the first communication system 1 of a transmission source, and transmits to the second communication system 2.例文帳に追加
次に第1の復号化部33は、第1の暗号化部32で暗号化したデータを、送信元の第1の通信システム1で用いる第1の暗号アルゴリズムに基づいて復号化して、第2の通信システム2へ送信する。 - 特許庁
An image processing device 10 produces an encryption key authentication code from inputted original data in accordance with a predetermined algorithm by using data encryption key 104 which is used when a frame of a compressed image is encrypted.例文帳に追加
映像処理装置10は、圧縮された映像のフレームを暗号化するときに利用したデータ暗号鍵104を用い所定のアルゴリズムに従い、入力された素データから暗号鍵認証コードを生成する。 - 特許庁
When the encryption communication is established between the terminals, each session management server is linked with a key generating information management server, and the key generating information management server selects an encryption algorithm suite, based on the key-generating information.例文帳に追加
端末間で暗号通信を確立する際に、各セッション管理サーバと鍵生成情報管理サーバを連携させて、鍵生成情報管理サーバが鍵生成情報を基に暗号アルゴリズムスイートを選択する。 - 特許庁
Such a processing algorithm is executed, thereby efficiently and surely determining the subset key as the encryption key to be applied for generating the MKB.例文帳に追加
この処理アルゴリズムの実行により、MKBの生成に適用する暗号鍵としてのサブセットキーの決定処理を効率的に確実に行なうことが可能となる。 - 特許庁
The exponentiation operation often used in encryption algorithm frequently becomes a target of side channel analysis, and is required to have resistance to it.例文帳に追加
暗号アルゴリズムでよく用いられるベキ乗演算は、サイドチャネル解析の対象となることが多く、それに対する耐性を持っていることが求められる。 - 特許庁
Encryption key for the first plaintext block is generated by XOR-ing a random initialization vector (IV) and one subkey resulting from a key schedule algorithm.例文帳に追加
最初の平文ブロックについての暗号化鍵はランダムな初期化ベクトル(IV)と鍵スケジュール・アルゴリズムから帰結する一つのサブ鍵とをXORすることによって生成される。 - 特許庁
Similarly, a capability list 202 stores a list of capability about the algorithm of encryption and decryption handled by an IC card 200.例文帳に追加
同様に、能力リスト202は、ICカード200が扱う暗号化や復号のアルゴリズムに関する能力が記載された能力リストを記憶している。 - 特許庁
In the encryption processing apparatus for executing an encryption algorithm including repetitive processing of a plurality of stages of round functions such as the DES, during the execution period of the round functions in an encryption computing element, stored electric charges for supplying power are used at least part of the execution.例文帳に追加
DESなど複数段のラウンド関数の繰り返し処理を含む暗号アルゴリズムを実行する暗号処理装置において、暗号演算器におけるラウンド関数の実行期間中、少なくともその一部において電力供給を行なうキャパシタの蓄積電荷を用いる。 - 特許庁
The decoder side node 2 selects one of a plurality of encryption processing units 8 that can be executed in parallel on the basis of the identifier (SPI) given to the packet received from the encryption side node 1 and decodes this packet by using the encryption algorithm/key information denoted by the identifier.例文帳に追加
復号側ノード2は、暗号側ノード1から受信したパケットに付与された識別子(SPI)に基づいて並列実行可能な複数の暗号処理装置8の一つを選択し、該識別子により示される暗号化アルゴリズム・鍵情報を用いて該パケットを復号化する。 - 特許庁
In the encryption processing device, a DMA descriptor serving as the information for a DMAC 14 to specify transfer data to be processed in a data storage memory 12 includes a descriptor format having a field for specifying an encryption algorithm of common key encryption such as DES and AES, and a field for specifying an encryption processing mode such as ECB Mode, CBC Mode, and Counter Mode.例文帳に追加
DMAC14がデータ格納メモリ12から処理すべき転送データを指示する情報となるDMAディスクリプタに、DESやAESといった共通鍵暗号の暗号アルゴリズムを指示するフィールドと、ECBモードやCBCモードやCounter Modeといった暗号処理モードを指示するフィールドとを有するディスクリプタフォーマットになっている。 - 特許庁
To provide a method and a device for actualizing digital encryption algorithm within hardware while providing high-level security which make reverse engineering by hardware sufficiently difficult.例文帳に追加
ハードウェアのリバースエンジニアリングを十分に困難にする高度なセキュリティを提供する一方で、ハードウェア内でデジタル暗号アルゴリズムを実現する方法及び装置を提供する。 - 特許庁
| 意味 | 例文 |
| Copyright © Japan Patent office. All Rights Reserved. |
| この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
| Copyright © 2001 - 2008 by the PEAR Documentation Group. This material may be distributed only subject to the terms and conditions set forth in the Open Publication License, v1.0 or later (the latest version is presently available at http://www.opencontent.org/openpub/ ). |
| この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ” 邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』 | This work has been released into the public domain by the copyright holder. This applies worldwide. 日本語版の著作権保持者は ©1999 山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。 |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|