意味 | 例文 |
「RSA 暗号」の部分一致の例文検索結果
該当件数 : 15件
【図2A】RSA アルゴリズムによる暗号化を概略的に示す図である。
图 2A概要性地示出了用 RSA算法加密; - 中国語 特許翻訳例文集
既知の公開鍵暗号としては、RSA、楕円曲線、McEliece、およびHFE(Hidden Field Equations)がある。
一些已知的公钥密码是 RSA、椭圆曲线、麦克黎斯 (McEliece)和隐域方程(Hidden Field Equations)。 - 中国語 特許翻訳例文集
NFCトークン3のCoPro3eは、RSA暗号(Rivest−Shamir−Adleman)等の公開鍵暗号アルゴリズムを高速化するための処理部である。
NFC令牌 3的 CoPro 3e是用于加速公钥加密算法 (例如 RSA(Rivest-Shamir-Adelman)加密 )的处理单元。 - 中国語 特許翻訳例文集
例えば、この要求326は、対応する公開鍵を有するRSA(Rivest Shamir Adleman)秘密鍵で暗号化されることが可能である。
例如,请求 326可用具有相对应的公钥的 Rivest Shamir Adleman(RSA)私钥来加密。 - 中国語 特許翻訳例文集
本発明は、暗号化/復号に使用されるRSA アルゴリズムへの適用例に関連して以下に説明される。
下文将结合在加密 /解密中使用的 RSA算法的应用实例详细描述本发明。 - 中国語 特許翻訳例文集
RSA 計算セルが、図2Aにブロック20によって(暗号化側として)表されており、図2Bにブロック21によって(復号側として)表されている。
RSA计算单元在图 2A(加密侧 )中被标记为块 20,在图 2B(解密侧 )中被标记为块 21。 - 中国語 特許翻訳例文集
RSAキーのペアが生成され、暗号化されたデータであるバイナリラージオブジェクト(blob)として保存される。
RSA密钥对被生成并且可以被存储为加密的数据二进制大对象 (blob)。 - 中国語 特許翻訳例文集
受信者23がRSA 鍵を有しており、公開鍵が送信者22に知らされていない場合、公開鍵、すなわち暗号化係数n (因数分解係数)及び公開指数e を前記送信者22に送信することにより開始する。
如果接收器不知道公钥,接收器 23持有 RSA密钥并通过向所述发送器传送它 (即因式分解模数 n和公共指数 e)来发起。 - 中国語 特許翻訳例文集
本発明は、更に具体的には、RSA タイプの非対称暗号化アルゴリズム、更に一般的には素因数分解を利用したアルゴリズムを実行する回路に適用される。
本发明尤其适用于执行 RSA型非对称加密算法的电路,尤其是利用质因数分解算法的电路。 - 中国語 特許翻訳例文集
公開キー暗号化を使用する実施態様では、人気のあるRSA(Rivest−Shamir−Adleman)公開キーアルゴリズムなど、任意の適切な公開キーアルゴリズムを使用することができるが、本発明は、特定のセキュリティー技法または特定の公開キーアルゴリズムを実施することに限定されない。
在其中确实使用公钥加密的实现中,可以使用诸如流行的Rivest-Shamir-Adleman(RSA)公钥算法等任何合适的公钥算法,但本发明不限于实现任何特定安全技术或任何特定公钥算法。 - 中国語 特許翻訳例文集
図4は、RSA アルゴリズムに基づく暗号化係数n (因数分解係数)のための2つの素数の内の1つを表すことを意図しており、(任意にはp として示される)素数を生成するための通常の方法のステップを示すフローチャートである。
图 4是生成素数 (任意指定为 p)的常用方法的步骤流程图,该素数旨在成为RSA因式分解模数的两个素数之一。 - 中国語 特許翻訳例文集
このタイプのサイドチャネル攻撃は、2009年9 月初めの暗号化ハードウェア及び組込システムに関するワークショップのコンテクストに示されている(2009年シーエイチエーエス議事録(Proceedings CHES 2009 ),RSA の素数生成に関する新たなサイドチャネル攻撃(A New Side-Channel Attack on RSA Prime Generation),トーマス フィンケ(Thomas Finke),マックス ゲブハルド(Max Gebhardt),ワーナー シンドラー(Werner Schindler)共著)。
2009年 9月初在密码硬件和嵌入式系统 (Cryptographic Hardware and Embedded Systems)研讨会的论文中已经公开了该类型的边信道攻击 (Proceedings CHES 2009, A New Side-Channel Attack on RSA Prime Generation,Thomas Finke,Max Gebhardt,Werner Schindler)。 - 中国語 特許翻訳例文集
しかしながら、通例、分散式の識別およびアクセス・コントロールは、さまざまな数学的に困難な問題(たとえば整数の素因数分解問題、RSA問題、ディフィー・ヘルマン問題または離散対数問題)に基づく、公開鍵暗号法(PKC: public key cryptography)に基づくデジタル証明書および基礎になる公開鍵インフラストラクチャー(PKI: public-key infrastructure)に基づく。
然而,通常分布式识别和访问控制是基于数字证书和底层公钥基础设施 (PKI),该底层公钥基础设施 (PKI)基于公钥加密技术 (PKC),而PKC基于各种数学难题 (例如,整数的因式分解问题、RSA问题、Diffie-Hellman问题或离散对数问题 )。 - 中国語 特許翻訳例文集
18. 前記疑似乱数生成器の出力値に基づいて暗号化鍵を生成する段階は、一対のRSA鍵生成アルゴリズムにおいて、前記第1の出力値を第1の素数として利用して、前記第2の出力値を第2の素数として利用する段階を有する請求項17に記載の方法。
18.如权利要求 17所述的方法,其中,根据来自所述伪随机数生成器的输出值来生成密码密钥包括在 RSA密钥对生成算法中使用所述第一输出值作为第一素数,并且使用所述第二输出值作为第二素数。 - 中国語 特許翻訳例文集
20. 暗号化鍵を生成する段階は、前記疑似乱数生成器に前記入力値に基づく第1のシード値を与えた後に、前記第1のカウント値が示す回数分、前記疑似乱数生成器の前記出力を前記疑似乱数生成器の前記入力に戻した後に、前記疑似乱数生成器の第1の出力値を第1の素数として利用して、且つ、前記疑似乱数生成器に前記入力値に基づく第2のシード値を与えた後に読み出された第2のカウント値が示す回数分、前記疑似乱数生成器の前記出力を前記疑似乱数生成器の前記入力に戻した後に、前記疑似乱数生成器の第2の出力値を第2の素数として利用することにより、一対のRSA鍵を生成する段階を有する請求項19に記載の機械可読媒体。
20.如权利要求 19所述的机器可读介质,其中,生成密码密钥包括在采用基于所述输入值的第一籽数值为所述伪随机数生成器提供籽数之后按照所述第一计数值所指明的次数将所述伪随机数生成器的输出反馈给所述伪随机数生成器的输入之后,使用来自所述伪随机数生成器的第一输出值作为第一素数,以及在采用基于所述输入值的第二籽数值为所述伪随机数生成器提供籽数之后按照第二计数值所指明的次数将所述伪随机数生成器的输出反馈给所述伪随机数生成器的输入之后,使用来自所述伪随机数生成器的第二输出值作为第二素数,从而生成 RSA密钥对。 - 中国語 特許翻訳例文集
意味 | 例文 |