Trying to learn how to translate from the human translation examples.
From: Machine Translation
Suggest a better translation
Quality:
From professional translators, enterprises, web pages and freely available translation repositories.
generating private key.
در حال تولید کلید خصوصی
Last Update: 2014-08-20
Usage Frequency: 1
Quality:
private key test failed.
خرابی در آزمون کلید خصوصی.
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
please supply the passphrase for your ssh private key.
لطفاً ، برای کلید خصوصی ssh خود ، عبارت عبور را فراهم کنید.
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
thus the private key is needed to produce, but it is not part of, the csr.
کلید خصوصی محرمانه میماند و تنها درخواست دهنده از محتوای آن اطلاع دارد.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
eve, however, would have the all-important private key associated with the certificate.
به هر حال، ایو تمام کلیدهای خصوصی همراه با گواهی را در اختیار دارد.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
please wait while a new private key is generated. this process could take a few minutes.
لطفاً تا زمانی که کلید خصوصی تولید میشود صبر کنید. این فراروند ممکن است چند دقیقهای طول بکشد.
Last Update: 2014-08-20
Usage Frequency: 1
Quality:
it is so critical that violating any one of those three requirements can reveal the entire private key to an attacker.
اهمیت این موارد به اندازهای است که نقض هر یک از این سه لازمه میتواند کل کلید خصوصی شما را برای یک مهاجم آشکار نماید.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
* a "signing" algorithm that, given a message and a private key, produces a signature.
پیغامهای امضا شده با امضای دیجیتال امکان ارائه به صورت یک رشته بیتی را دارند.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
in contrast, a digital signature is generated using the private key of a key pair, which is public-key cryptography.
در مقابل، یک امضای دیجیتال با استفاده از کلید خصوصی تولید می شود، که رمزگذاری نامتقارن می باشد.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
furthermore, unlike rsa, it is one-way: the public key is used only for encryption, and the private key is used only for decryption.
یعنی از کلید عمومی فقط برای رمزنگاری و از کلید خصوصی فقط برای رمز گشایی استفاده می شود.بنابراین توسط امضای دیجیتال تصدیق نمیشود.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
this is done using the ca's own private key, so that trust in the user key relies on one's trust in the validity of the ca's key.
این کار با استفاده از کلید خصوصی مرکز صدور گواهی انجام می¬شود بنابراین اعتماد به کلید کاربر، متکی به اعتماد به درستی کلید مرکز صدور گواهی است.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
==description==merkle-hellman is an asymmetric-key cryptosystem, meaning that two keys are required for communication: a public key and a private key.
به این معنی که برای ارتباط، به دو کلید نیاز داریم: یک کلید عمومی و یک کلید خصوصی.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
the first phase is a choice of "algorithm parameters" which may be shared between different users of the system, while the second phase computes public and private keys for a single user.
مرحله اول انتخاب پارامترها الگوریتم است که میتوانند بین کاربران مختلف سیستم به اشتراک گذاشته شوند، در حالیکه مرحلهٔ دوم به محاسبهٔ کلیدهای خصوصی و عمومی برای یک کاربر مجزا میپردازد.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
":* typex – wwii uk cypher machine*hybrid code/cypher combinations:* jn-25 – wwii japanese navy superencyphered code; many variants:* naval cypher 3 – superencrypted code used by the royal navy in the 30s and into wwiiasymmetric key algorithms:* ace-kem – nessie selection asymmetric encryption scheme; ibm zurich research)::* ace encrypt –:* chor-rivest –:* diffie-hellman – key agreement; cryptrec recommendation:* el gamal – discrete logarithm:* elliptic curve cryptography – (discrete logarithm variant:* psec-kem – nessie selection asymmetric encryption scheme; ntt (japan); cryptrec recommendation only in dem construction w/sec1 parameters::* ecies – "elliptic curve integrated encryption system", certicom corporation::* ecies-kem –::* ecdh – "elliptic curve diffie-hellman key agreement", cryptrec recommendation:* epoc –:* merkle–hellman knapsack cryptosystem – knapsack scheme:* mceliece –:* niederreiter cryptosystem –:* ntruencrypt –:* rsa – factoring::* rsa-kem – nessie selection asymmetric encryption scheme; iso/iec 18033-2 draft::* rsa-oaep – cryptrec recommendation:* rabin cryptosystem – factoring::* rabin-saep –::* hime(r) –:* threshold cryptosystem –:* xtr –==keys==authentication* public key infrastructure –:* x.509 –* public key certificate –:* certificate authority –:* certificate revocation list –* id-based cryptography –* certificate-based encryption –* secure key issuing cryptography –* certificateless cryptography –* merkle tree –transport/exchange* diffie–hellman –* man-in-the-middle attack –* needham–schroeder –* offline private key –* otway–rees –* trusted paper key –* wide mouth frog –weak keys* brute force attack –* dictionary attack –* related key attack –* key derivation function –* key strengthening –* password –* password-authenticated key agreement –* passphrase –* salt –==cryptographic hash functions==* message authentication code –* keyed-hash message authentication code –:* emac – nessie selection mac:* hmac – nessie selection mac; iso/iec 9797-1, fips pub 113 and ietf rfc:* ttmac – (two-track-mac) nessie selection mac; k.u.leuven (belgium) & debis ag (germany):* umac – nessie selection mac; intel, unevada reno, ibm, technion, & uc davis* md5 – one of a series of message digest algorithms by prof ron rivest of mit; 128 bit digest* sha-1 – developed at nsa 160-bit digest, an fips standard; the first released version was defective and replaced by this; nist/nsa have released several variants with longer 'digest' lengths; cryptrec recommendation (limited):* sha-256 – nessie selection hash function, fips 180-2, 256 bit digest; cryptrec recommendation:* sha-384 – nessie selection hash function, fips 180-2, 384 bit digest; cryptrec recommendation:* sha-512 – nessie selection hash function, fips 180-2, 512 bit digest; cryptrec recommendation* sha-3 – originally known as keccak; was the winner of the nist hash function competition using sponge function.
":* typex –:* jn-25 –:* naval cypher 3 –مقاله اصلی _ رمزنگاری کلید عمومی:* ace-kem – nessie::* ace encrypt –:* chor-rivest –:* پروتکل تبادل کلید دیفی-هلمن – cryptrec:* رمزنگاری منحنی بیضوی –:* psec-kem – nessie : ntt (japan); cryptrec::* ecies –::* ecies-kem –::* ecdh – cryptrec:* epoc –:* mceliece –:* niederreiter cryptosystem –:* آراسای –::* rsa-kem – nessie::* rsa-oaep – cryptrec:* rabin cryptosystem –::* rabin-saep –::* hime(r) –:* threshold cryptosystem –:* xtr –مقاله اصلی _کلید رمزمقاله اصلی _ key authentication:* x.509 –:* مرجع صدور گواهی دیجیتال –:* certificate revocation list –* id-based cryptography –* certificate-based encryption –* secure key issuing cryptography –* certificateless cryptography –حمل و نقل / تبادل* حمله مرد میانی –* needham–schroeder –* offline private key –* otway–rees –* trusted paper key –* wide mouth frog –مقاله اصلی _weak key* حمله لغتنامهای –* related key attack –* key derivation function –* key strengthening –* password-authenticated key agreement –* passphrase –* salt –مقاله اصلی _تابع درهمسازی رمزنگارانه* کد اصالتسنجی پیام برپایه درهمسازی –:* emac – nessie selection mac:* کد اصالتسنجی پیام برپایه درهمساز – nessie selection mac; iso/iec 9797-1, fips pub 113 and ietf rfc:* ttmac – (two-track-mac) nessie selection mac; k.u.leuven (belgium) & debis ag (germany):* umac – nessie selection mac; intel, unevada reno, ibm, technion, & uc davis* امدی۵ – یکی از سری الگوریتم های هضم پیام توسط پروفسور ron rivest of mit; 128 bit digest* sha-1 – توسعه یافته توسط nsa;:* sha-256 – nessie تابع هش انتخابی, fips 180-2, 256 bit digest; cryptrec:* اساچای-۲ – nessie تابع هش انتخابی, fips 180-2, 384 bit digest; cryptrec:* sha-512 – nessie تابع هش انتخابی, fips 180-2, 512 bit digest; cryptrec* ripemd-160 – در اروپا ripe توسعه پروژه , 160-bit digest;cryptrec* tiger – توسط ross anderson "et al.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting