
- •Деякі особливості перекладу науково-технічних текстів
- •Із спеціальності «Комп’ютерний еколого-економічний моніторинг (кем)» текст № 1
- •Слова і словосполучення
- •Текст № 2
- •Слова і словосполучення
- •Текст № 3
- •Слова і словосполучення
- •Текст № 4
- •Слова і словосполучення
- •Текст № 5
- •Слова і словосполучення
- •Текст № 6
- •Слова і словосполучення
- •Текст № 7
- •Слова і словосполучення
- •Текст № 8
- •Слова і словосполучення
- •Текст № 9
- •Слова і словосполучення
- •Текст № 10
- •Слова і словосполучення
- •Текст № 11
- •Слова і словосполучення
- •Текст № 12
- •Слова і словосполучення
- •Текст № 13
- •Слова і словосполучення
- •Текст № 14
- •Слова і словосполучення
- •Текст № 15
- •Слова і словосполучення
- •Текст № 16
- •Слова і словосполучення
- •Текст № 17
- •Слова і словосполучення
- •Текст № 18
- •Слова і словосполучення
- •Общая схема системного подхода к изучению экосистемы
- •Слова і словосполучення
- •Текст № 2
- •Слова і словосполучення
- •Текст № 3
- •Слова і словосполучення
- •Текст № 4
- •Слова і словосполучення
- •Текст № 5
- •Слова і словосполучення
- •Текст № 6
- •Слова і словосполучення
- •Текст № 7
- •Слова і словосполучення
- •Текст № 8
- •Слова і словосполучення
- •Текст № 9
- •Слова і словосполучення
- •Текст № 10
- •Слова і словосполучення
- •Текст № 11
- •Слова і словосполучення
- •Текст № 12
- •Слова і словосполучення
- •Текст № 13
- •Слова і словосполучення
- •Текст № 14
- •Слова і словосполучення
- •Текст № 15
- •Слова і словосполучення
- •Текст № 16
- •Слова і словосполучення
- •Текст № 17
- •Слова і словосполучення
- •Текст № 18
- •Слова і словосполучення
- •Текст № 19
- •Слова і словосполучення
- •Текст № 20
- •Слова і словосполучення
- •Текст № 21
- •Слова і словосполучення
- •Текст № 22
- •Слова і словосполучення
- •Текст № 23
- •Слова і словосполучення
- •Текст № 24
- •Слова і словосполучення
- •Текст № 25
- •Слова і словосполучення
- •Текст № 26
- •Слова і словосполучення
- •Текст № 27
- •Слова і словосполучення
- •Текст № 28
- •Слова і словосполучення
- •Текст № 29
- •Слова і словосполучення
- •Текст № 30
- •Слова і словосполучення
- •Текст № 31
- •Слова і словосполучення
- •Текст № 32
- •Слова і словосполучення
- •Текст № 33
- •Слова і словосполучення
- •Текст № 34
- •Слова і словосполучення
- •Текст № 35
- •Слова і словосполучення
- •Укладач – ас. Шатілова о.С.
Слова і словосполучення
- наотрез = навідріз, (категорически) рішуче
- бесполезный = непотрібний, некорисний, марний, даремний
- чересчур = занадто, надто
- надлежащий = належний, відповідний, потрібний
Текст № 23
Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрованной связи часто используются криптографические алгоритмы как с секретным, так и с открытым ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов, входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм с ключом длиной 128 бит совместно с асимметричным алгоритмом, в котором длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать симметричный алгоритм с ключом длиной 56 бит вместе с асимметричным алгоритмом с ключом длиной 1024 бита.
В табл. 6.5 перечисляются пары длин ключей для симметричного и асимметричного криптографического алгоритма, при которых стойкость обоих алгоритмов против криптоаналитической атаки методом тотального перебора приблизительно одинакова.
Слова і словосполучення
- острие = вістря, гостряк
- уязвимое (место) = уразливе (місце)
- противостоять = протистояти
- вскрытие = зламування
Текст № 24
Из данных, приведенных в табл. 6.5, например, следует, что если используется симметричный алгоритм со 112-битным ключом, то вместе с ним должен применяться асимметричный алгоритм с 1792-битным ключом. Однако на практике ключ для асимметричного алгоритма шифрования обычно выбирают несколько более стойким, чем для симметричного, поскольку с помощью первого защищаются значительно большие объемы информации и на более продолжительный срок.
Работа с ключами является самым уязвимым местом в любой криптосистеме. Создать стойкий алгоритм шифрования тоже нелегко, однако в этом деле можно положиться на результаты многочисленных научных исследований, проводимых учеными-криптографами. Сохранить ключ в секрете от посторонних значительно сложнее.
А значит, нет необходимости вскрывать криптографический алгоритм. Проще добыть ключ, с которым не очень бережно обращается его владелец.
Слова і словосполучення
- продолжительный = тривалий, довготривалий
- срок = термін
- можно положиться = можна покластися
- многочисленный = численний
- посторонний = сторонній
Текст № 25
Криптографические ключи нуждаются в такой же защите, как и сами данные, которые шифруются с их помощью. К сожалению, во многих коммерческих средствах шифрования часто считается достаточным провозгласить об использовании DES-алгоритма или другого достаточно стойкого шифра, а о генерации и хранении ключей к ним не говорить ни слова. Например, программа DiskLock (версия 2.1) для персонального компьютера Macintosh позволяет шифровать файлы по DES-алгоритму. Однако ключ, использованный этой программой для зашифрования, она сохраняет на носителе информации вместе с файлом. Зная, где лежит ключ, его можно оттуда извлечь и затем без особых хлопот прочесть с помощью этого ключа содержимое зашифрованного файла. В данном случае совершенно неважно, что сам алгоритм шифрования достаточно надежен. Имеет значение только то, что его реализация абсолютно никуда не годится.