| 例文 |
initialization vectorの部分一致の例文一覧と使い方
該当件数 : 20件
(An "initialization vector" is exclusive-OR'd into the first block of plaintext.) 例文帳に追加
(平文の最初のブロックには「初期化ベクトル」がXORされる)。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
An initial key and an initial vector are read in, and an initialization process is performed.例文帳に追加
初期鍵、初期ベクトルを読み込み、初期化処理を実施する。 - 特許庁
After that, the initialization for a stack, setting up an interrupt vector, the initialization for a beep, and the like, are sequentially performed.例文帳に追加
その後、スタックの初期化、割込ベクタの設定、ヒープの初期化などの処理が順次行われる。 - 特許庁
It is updated to the next initialization vector upon return. 例文帳に追加
この引き数はルーチンから戻るときに次の初期化ベクトルに更新される。 - JM
The digital content is encrypted using an encryption key and a calculated initialization vector.例文帳に追加
デジタルコンテンツは、暗号鍵と、初期化ベクトルとを用いて暗号化される。 - 特許庁
the argument ivec is the 8-byte initialization vector for the chaining. 例文帳に追加
において、引き数ivecはデータブロックを連鎖させる際の 8 バイトの初期化ベクトルである。 - JM
Normally this mask is either zero or set to the CBC mode initialization vector (IV). 例文帳に追加
ふつうは、このマスクは0sw、CBCモードのときには初期化ベクトル(IV)にセットされる。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
Encryption key for the first plaintext block is generated by XOR-ing a random initialization vector (IV) and a random initialization key K.例文帳に追加
最初の平文ブロックについての暗号化鍵は、ランダムな初期化ベクトル(IV)とランダムな初期化鍵KをXORすることによって生成される。 - 特許庁
Moreover, a tracking initialization means 4 starts tracking for the observed value vector which has not been selected.例文帳に追加
また、追尾初期化手段4は、選択されなかった観測値ベクトルに対して追尾を開始する。 - 特許庁
Furthermore, the initialization vector is calculated by performing an exclusive disjunction function on a seed value and the string of data for each stride.例文帳に追加
更に、初期化ベクトルは、シード値と各ストライドのデータストリングとの排他的論理和演算によって算出される。 - 特許庁
in which the first plaintext block is XORed with an initialization vector (IV) prior to encryption, and each subsequent plaintext is XOR with the previous ciphertext. 例文帳に追加
最初の平文ブロックが、初期化ベクトル(IV)とXORされ、その後の平文ブロックは、その前の暗号文とXORされる。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
Initialization is performed using an initial key and an initial vector, and after completing the initialization processing, a bit sequence having the same length of the cipher text is selected from an internal state.例文帳に追加
初期鍵と初期ベクトルとを用いて、初期化処理を行い、初期化処理終了後に、内部状態の中から暗号文と同じ長さのビット列を選択する。 - 特許庁
All the search units inside a chip share the same ciphertext blocks. initialization vector, and the same plaintext-recognizer table of "interesting" result values. 例文帳に追加
一つのチップ内部の探索ユニットは、すべて同じ暗号文ブロックと、初期化ベクトルと、同じ「おもしろい」結果値の表を共有している。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
In the methods, by performing authentication/encryption by using MAC that is generated by using the stream cipher as initialization vector of the stream cipher, since it is not necessary to use a random-number generation algorithm to generate the initialization vector, efficiency for implementation can be improved.例文帳に追加
本発明は、ストリーム暗号を用いて生成したメッセージ認証コードをストリーム暗号の暗号初期値とする認証暗号化を行うことによって、暗号初期値生成のために別途の乱数発生アルゴリズムを使用する必要がないので、具現のための効率を高めることができる。 - 特許庁
Encryption key for the first plaintext block is generated by XOR-ing a random initialization vector (IV) and one subkey resulting from a key schedule algorithm.例文帳に追加
最初の平文ブロックについての暗号化鍵はランダムな初期化ベクトル(IV)と鍵スケジュール・アルゴリズムから帰結する一つのサブ鍵とをXORすることによって生成される。 - 特許庁
TKIP addresses the weaknesses of WEP by including a per-packet mixing function, a message integrity check, an extended initialization vector, and a re-keying mechanism. 例文帳に追加
TKIPは以下の機能を包含することによってWEPの弱点に対処する。すなわち、パケット単位のミクシング機能、メッセージの完全性チェック、拡張された初期化ベクトル、および再キーイング機構である。 - コンピューター用語辞典
A plain text is input and exclusive OR operation between a secret key, an initial vector and agitated internal state are fed back at necessary times to execute initialization processing, and the internal state is output as a cipher text.例文帳に追加
平文を入力し、秘密鍵と初期ベクトルと攪拌された内部状態との排他的論理和を必要な回数フィードバックして初期化処理を行い、内部状態を暗号文として出力する。 - 特許庁
The search unit knows how to exclusive-OR out an Initialization Vector (IV) after decrypting the first ciphertext, and to exclusive-OR out the first ciphertext after decrypting the second one. 例文帳に追加
探索ユニットは、最初の暗号文を復号してから、初期化ベクトル(IV)をXORしてはずすやりかたを知っているし、さらに二番目の暗号文を復号してから最初の暗号文をXORしてはずす方法も知っている。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
When data stored in a memory 23 outside a circuit are encrypted, an encrypted data word Ci related to an initialization vector IVi, and a key identifier KIDi related to a private key Ki having encrypted the data word are stored in the external memory.例文帳に追加
回路の外部のメモリ23に格納されたデータの暗号化のために、初期化ベクトル(IVi)に関連した暗号化されたデータワード(Ci)、およびデータワードの暗号化の働きをした秘密鍵(Ki)に関連する鍵識別子(KIDi)を外部メモリに格納する方策がなされている。 - 特許庁
| 例文 |
| Copyright © Japan Patent office. All Rights Reserved. |
| Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved. |
| この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
| Copyright (c) 2001 Robert Kiesling. Copyright (c) 2002, 2003 David Merrill. The contents of this document are licensed under the GNU Free Documentation License. Copyright (C) 1999 JM Project All rights reserved. |
| この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ” 邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』 | This work has been released into the public domain by the copyright holder. This applies worldwide. 日本語版の著作権保持者は ©1999 山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。 |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|
