ترجمة "مفتاح فك التشفير" إلى اللغة الإنجليزية:
قاموس العربية-إنجليزي
أمثلة (مصادر خارجية ، لم تتم مراجعتها)
مفتاح فك التشفير يفوم بعكس عملية التشفير و التي ط ب قت بواسطة مفتاح التشفير | The decryption key performs the inverse or undo operation, which was applied by the encryption key. |
دلالة على المدخلات الرئيسية مفتاح المدخلات وخوارزمية فك التشفير تخراج الرسالة الغير مشفرة الأصلية | To denote the key inputs and the decryption algorithm outputs the original plaintext message. |
الهجوم. فقط بالنظر إلى النص المشفر ل الهجوم الذي يمكن استرداد مفتاح فك التشفير | Just given the ciphertext the attack that can recover the decryption key and therefore recover the original plaintext. |
فك التشفير واحفظ | Decrypt Save |
أكد فك التشفير | Confirm Decrypt |
إختيار مفتاح التشفير | Any Status |
إختيار مفتاح التشفير | Encryption State Icon |
خطأ في فك التشفير. | Decryption error. |
جاري عملية فك التشفير | Processing decryption |
تحديد مفتاح التشفير Chiasmus | Chiasmus Decryption Key Selection |
تحديد مفتاح التشفير Chiasmus | Focus on Previous Message |
فك التشفير و احفظ الملف | Decrypt Save File |
تشفيرVigener . في واقع الأمر، فك التشفير هو سهل مثل التشفير. | Vigener cipher. And in fact, decryption is just as easy as encryption. |
التشفير failed تفق د PGP تثبيت و مفتاح. | Encryption failed please check your PGP setup and the key rings. |
تتكون من خوارزميتين، (E)، (E) ، (D) تسمي خوارزمية التشفير و (D) تسمي خوارزمية فك التشفير. خوارزمية التشفير تأخذ الرسالة (m) و | Now, they're gonna use a cipher which consists of these two algorithms, E and D. E is called an encryption algorithm and D is called the decryption algorithm. |
تعذر حفظ مستندك تلقائيا. لإكمال فك التشفير ، يرجى حفظ المستند. | Your document could not be saved automatically. To complete the decryption, please save the document. |
الفكرة مبنية على شطر المفتاح إلى جزئين مفتاح تشفير و مفتاح فك تشفير | The idea is based on splitting a key into two parts an encryption key and a decryption key. |
أنت ليس سرية مفتاح إلى فك تشفير رسالة. | You do not have the secret key needed to decrypt this message. |
بتطبيق دالة التشفير مرة أخرى على النص الناتج ، يمكنك فك تشفير النص. | By applying the encryption function again to the resulting text, you can decrypt the text. |
ليست مشكلة سواء. ما أود القيام به هو تشغيل إجراء فك التشفير، | What I would do is I would run this decryption procedure, assuming the key length is one. |
وهكذا ، حتى النهاية أحصل على الرسالة. أحصل على فك التشفير التي تجعلها منطقية، | And so on, and so on, and so on, until finally I get a message. I get a decryption that makes sense, that's sensical. |
فإذا لم تكن ساعة التشفير أو فك التشفير مستقرة، فإن انجراف التردد frequency drift سوف يؤثر بشكل مباشر على جودة مخرجات الجهاز. | If either the encoding or decoding clock is not stable, its frequency drift will directly affect the output quality of the device. |
. الآن السبب لنقول أن هذا التشفير متماثل هو أن كلا من التشفير وفك التشفيرفي الواقع استخدم نفس المفتاح K.كما سنرى لاحقا في الحلقة الدراسية، هناك تشفيرات حيث يستخدم التشفير مفتاح واحد وفك التشفير | Now the reason we say that these are symmetric ciphers is that both the encrypter and decrypter actually use the same key K. As we'll see later in the course, there are ciphers where the encrypter uses one key and the decrypter uses a different key. |
وفي حالة ما إذا كانت العطاءات يفتحها أفراد، فقد يلزم تزويدهم بمفاتيح فك التشفير. | If tenders are to be opened by individuals, they may need to be issued with decryption keys. |
خوارزمية فك التشفير تقوم بعمل العكس، تأخذ الرسالة المشفرة (c)و المفتاح (k) كدخل | And the decryption algorithm does the opposite. It takes the ciphertext as input along with the key key and produces the corresponding message. |
مفتاح الإدخال. والتي تسمح لنا ل فك تشفير، الرسالة. الآن، والتحذير الوحيد | And that allows us to decrypt, the message. |
بتحويل الأحرف إلى الأرقام ، تستطيع وضع الأرقام في مصفوفة ومفتاح فك التشفير في مصفوفة أخرى . | Letting numbers stand for letters, you can put the numbers in a matrix and then an encryption key in another. |
ويمكن أيضا تطبيق بعض أنواع الخبرة الفنية لأغراض عسكرية وأغراض مدنية، على حد سواء، مثل هندسة التهديم، والتدرب على الطيران وتقنيات التشفير فك التشفير. | Some types of expertise can also be applied for both military and civilian purposes, for example, demolition engineering, flight training and encryption decryption techniques. |
و مما نتذكر، التشفير هو التوجيه من رسالة ما، باستخدام مفتاح معين، إلى نص مشفر | As you may recall, encryption is a mapping from some message, using a specific key, to a cyphertext message. |
مفتاح، هومفتاح ثابت . حتى إذا كان أحد المهاجمين يعرف كيف يعمل مخطط التشفير لدينا، انه | So if an attacker knows how our encryption scheme works, he can easily decrypt the message. |
بالنسبة لتقنية لهواتف المحمولة فإن رموز فك التشفير مخزن ة على الشريحة، ويكون مع شركة الاتصالات نسخ ة منها. | In the case of mobile technology, the key is stored in the SIM card , and the mobile carrier also holds a copy. |
عاد ة لا تقوم شركة الاتصالات بتسليم رموز فك التشفير لأحد إلا إن أجبرت على ذلك بموجب القانون. | Typically, a mobile carrier would only hand over the key if compelled to do so by law enforcement. |
لقد تغير المستند منذ فتحه. لإكمال فك التشفير يحتاج المستند أن يحفظ. هل تريد حفظ المستند الآن | The document has been changed since it was opened. To complete the decryption the document needs to be saved. Do you want to save the document now? |
يمكن بسهولة فك تشفير الرسالة. والمفتاح هو لا عشوائي، ولذلك، فك التشفير هو من السهل جدا بمجرد فهم كيف لل مخطط يعمل فعلا. حسنا، لذلك الآن، دعونا | The key is not random, and therefore, decryption is very easy once you understand how the scheme actually works. |
أنت ليس تحديد تشفير مفتاح لـ من ليس إلى فك تشفير رسالة IF تشفير الإيطالية. | You did not select an encryption key for one of the recipients this person will not be able to decrypt the message if you encrypt it. |
قامت وكالة الأمن القومي وهيئة الاتصالات الحكومية بسرقة ملايين رموز فك التشفير التي تستخدم لحماية اتصالات هاتفك المحمول. | The NSA GCHQ covertly stole millions of encryption keys used to protect your mobile phone communications http t.co dVjLuxl4k3 jeremy scahill ( jeremyscahill) February 19, 2015 |
ماذا لوكنتم هنا عندما وجدنا الحل لكيفية فك التشفير لإيجاد وظائف ذات مردود مادي جيد في أمريكا (تصفيق) | What if you were here when we figured out how to crack the code to create good paying jobs in America (Applause) and get national energy policy and we created a national energy strategy from the bottom up? |
لم تحد د مفتاح تعمية لأحد المستلمين لن يتمكن هذا الشخص من فك تعمية الرسالة إلى عميتها. | You did not select an encryption key for one of the recipients this person will not be able to decrypt the message if you encrypt it. |
لم تحد د مفتاح تعمية لبعض المستلمين لن يتمكن هؤلاء الأشخاص من فك تعمية الرسالة إلى عميتها. | You did not select encryption keys for some of the recipients these persons will not be able to decrypt the message if you encrypt it. |
بينما تحاول إيف فهم هذه المعادلة اللوغاريثمية ومع أرقام كبيرة كفاية يمكننا القول أنه من المستحيل تقريبيا فك هذا التشفير | While Eve is stuck grinding away at the discrete logarithm problem, and with large enough numbers, we can say it's practically impossible for her to break the encryption in a reasonable amount of time. |
التشفير | Encryption |
التشفير | Encryption keys |
التشفير | Encoding |
التشفير | Encryption |
إن الاتصالات بين شركة الاتصالات والهاتف المحمول هي الوحيدة المشفرة، وبالتالي تستطيع شركة الاتصالات استخدام رموز فك التشفير التي تمتلكها للوصول إلى معلوماتك. | Communications are encrypted between the carrier and the phone only, meaning that the mobile carrier can use their key to access your data. |
عمليات البحث ذات الصلة : فك التشفير - مفتاح التشفير - مفتاح التشفير - مفتاح التشفير - مفتاح التشفير - مفتاح التشفير - مفتاح التشفير - مفتاح التشفير - فك التشفير والترميز - كود فك التشفير - مفتاح التشفير الخاص - حجم مفتاح التشفير - مفتاح التشفير المتناظر - إدارة مفتاح التشفير