Ударение в слове криптографического

В упомянутом выше слове ударение должно быть поставлено на слог с последней буквой И — криптографИческого.
образовано от слова криптографический

Примеры предложений, как пишется слово криптографического

Электронная коммерция 4-е изд. Учебник и практикум для вузов
Алгоритм криптографи́ческого преобразования» под понятием «шифр» или «алгоритм криптографи́ческого преобразования» определяет «совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных,... — Леонид Гаврилов, Электронная коммерция 4-е изд. Учебник и практикум для вузов, 2022 год
Уязвимости в программном коде и борьба с ними
Такой генератор порождает случайные числа криптографи́ческого качества, ничем не хуже любого другого. На самом деле это хорошо известная конструкция, превращающая любой блочный шифр в потоковый; она называется режимом счетчика. — Майкл Ховард, Дэвид Лебланк, Джон Виега, Уязвимости в программном коде и борьба с ними, 2022 год
Аудит безопасности Intranet
В качестве такого криптографи́ческого маршрутизатора может использоваться как обычный (неспециализированный) компьютер, оснащенный специальным программным обеспечением и аппаратурой (например, аппаратным шифратором),... — Александр Петренко, Сергей Петренко, Аудит безопасности Intranet, 2022 год
Семь безопасных информационных технологий
... расшифровыванием и дешифрованием: если расшифровывание является стандартной штатной процедурой при использовании криптографи́ческого алгоритма, то дешифрование – это взлом криптосистемы, имеющий отношение, скорее, к криптоанализу. — Андрей Дорофеев, А. Марков, А. Барабанов, В. Цирлов, Семь безопасных информационных технологий, 2022 год
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Режим криптографи́ческого хеша Хеш-функии в основном используются для сжатия сообщений до определенной длины. В режиме криптографи́ческого хеша в качестве функции сжатия используются блочные шифры, которые генерируют хеш исходного текста. — Имран Башир, Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты, 2022 год
Система защиты информации ViPNet
... в обоих ЦУСах производится автоматически по защищенным каналам связи при помощи транспортного модуля ViPNet MFTP. Для обеспечения независимого криптографи́ческого межсетевого взаимодействия между ЦУСами защищенных сетей организуется... — Н. Грициенко, А. Чефранова, А. Уривский, Ю. Алабина, Система защиты информации ViPNet, 2022 год
Смарт-карты и информационная безопасность
Содержание файлов криптографи́ческого приложения Стандарт определяет формат корневого файла CIA – EF.OD, файлов-каталогов всех типов (EF.xxD) и информационного файла EF.CIAInfo. В таблице перечислены основные файлы приложения. — Сергей Панасенко, Константин Мытник, Смарт-карты и информационная безопасность, 2022 год
Идеи машинного обучения. От теории к алгоритмам
К сожалению, в настоящее время не существует способа доказать невскрываемость криптографи́ческого протокола. Для этого недостаточно даже стандартного предположения P ≠ NP (хотя можно показать, что для большинства распространенных... — Шай Шалев-Шварц, Шай Бен-Давид, Идеи машинного обучения. От теории к алгоритмам, 2022 год
Основы блокчейна: вводный курс для начинающих в 25 небольших главах
... для идентификации учетных записей пользователей и процедура подтверждения транзакции законным владельцем посредством создания цифровой подписи, истинность которой можно подтвердить с помощью криптографи́ческого закрытого ключа. — Даниэль Дрешер, Основы блокчейна: вводный курс для начинающих в 25 небольших главах, 2022 год
Введение в технологию Блокчейн
Это позволяет холодному хранилищу использовать неограниченное количество адресов, и горячему хранилищу знать об этих адресах, с помощью короткой одноразовой связью между двумя хранилищами. Но это требует немного криптографи́ческого... — Тимур Машнин, Введение в технологию Блокчейн, 2021 год
Информационные технологии в юридической деятельности 3-е изд., пер. и доп. Учебник для СПО
Усиленная электронная подпись — электронная подпись, созданная с использованием шифровальных средств электронной подписи в результате криптографи́ческого преобразования информации, позволяющая определить лицо, подписавшее электронный... — Владимир Ниесов, Анатолий Стрельцов, Юрий Волков, Андрей Морозов, Юрий Соколов, Петр Кузнецов, Михаил Паршуков, Информационные технологии в юридической деятельности 3-е изд., пер. и доп. Учебник для СПО, 2021 год
Криптографические методы защиты информации. Учебник для академического бакалавриата
Представление многостороннего криптографи́ческого протокола в виде «черного ящика» Очевидно, что любой протокол можно тривиально сконструировать, если есть такой участник криптосистемы T, которому все остальные участники полностью и... — Сергей Запечников, Александр Тарасов, Олег Казарин, Криптографические методы защиты информации. Учебник для академического бакалавриата, 2021 год
Хроники Нового Света: Начало метаморфоз. Акт 1
... как вдруг брокер улыбнулся, а искра в его глазах сменилась с агрессивной на азартную. – Да, этого мои правила не исключают. Вы мне нравитесь, мистер Гилберт. Однако акции бесполезны без криптографи́ческого ключа. – Вот этого ключа? — Томас Мьюр, Хроники Нового Света: Начало метаморфоз. Акт 1, 2021 год
Страна вечного лета
Остаток письма состоял из нескольких страниц сгруппированных цифр и букв – криптографи́ческого ключа. Питер Блум закрыл книгу, расплатился за нетронутый кофе и вышел на улицу. У него закружилась голова, и через несколько шагов он... — Ханну Райаниеми, Страна вечного лета, 2021 год
Квантовые технологии в телекоммуникационных системах
Распределение ключа − технология, позволяющая у двух удалённых пользователей создать строку случайных бит, которая используется в качестве криптографи́ческого ключа. Квантовое распределение ключа − технология на основе законов... — Константин Румянцев, Квантовые технологии в телекоммуникационных системах, 2021 год
Банковское дело в 2 ч. Часть 2 2-е изд., испр. и доп. Учебник для СПО
Документ (сообщение) дополняется так называемой цифровой подписью — специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографи́ческого ключа. Подделка таких меток без знания ключа... — Ольга Маркова, Ольга Рудакова, Наталья Сергеева, Надежда Мартыненко, Банковское дело в 2 ч. Часть 2 2-е изд., испр. и доп. Учебник для СПО, 2021 год
Основы информационной безопасности: защита информации 3-е изд., пер. и доп. Учебное пособие для СПО
Современная многопоточная архитектура криптографи́ческого драйвера позволяет распараллелить операции шифрования и использовать все возможности предоставляемые многопроцессорными и многоядерными системами. При использовании StrongDisk... — Андрей Внуков, Основы информационной безопасности: защита информации 3-е изд., пер. и доп. Учебное пособие для СПО, 2021 год
Криптографические методы защиты информации в 2 ч. Часть 2. Системные и прикладные аспекты. Учебник для академического бакалавриата
... анализом понимается всестороннее исследование криптосистемы, в ходе которого оцениваются ее криптографические характеристики. Отметим различие в целях криптографи́ческого анализа, проводимого криптографом и криптоаналитиком. — Дмитрий Мельников, Владимир Фомичёв, Криптографические методы защиты информации в 2 ч. Часть 2. Системные и прикладные аспекты. Учебник для академического бакалавриата, 2021 год
NFT. Технология, которая изменит мир. Руководство для начинающих и полезная информация для знатоков
Отличительными факторами для криптографи́ческого цифрового искусства являются предоставленная художникам с в возможность сохранения прав на свои работы и способность начинающих художников. — А. Шлемин, NFT. Технология, которая изменит мир. Руководство для начинающих и полезная информация для знатоков, 2021 год
Миллиард долларов наличными
... поданную на имя начальника криптографи́ческого отдела Главморштаба капитаном третьего ранга Лапиком. Эту докладную ему по его запросу только что прислали по факсу. Напротив сидел вернувшийся из Главморштаба Дерябко. Посмотрев на него... — Анатолий Ромов, Миллиард долларов наличными, 2021 год
Чернила, железо и стекло
Через полчаса Эльза и Порция вышли из криптографи́ческого святилища. Эльза бережно несла книгу, а Порция держала в руке портальное устройство. Лео застыл как вкопанный. – Готово? – Мы создали следящее устройство, – объявила Порция. — Гвендолин Клэр, Чернила, железо и стекло, 2019 год
Другие могут потребовать применения дизассемблирования и методов криптографи́ческого анализа. — Коллектив авторов, Защита от хакеров корпоративных сетей, 2005 год
Я сообщу начальнику криптографи́ческого отдела, что вы больше не нуждаетесь в наших услугах. — Дэн Браун, Код да Винчи 10+, 2003 год
Электронная цифровая подпись создаётся в результате криптографи́ческого преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. — А. Н. Толкачев, Коммерческий договор. От идеи до исполнения обязательств
Примечательно, что в планах разработчиков Tezos – интеграция криптографи́ческого протокола zk-SNARKS, который сейчас используется в анонимной криптовалюте Zcoin и позволяет шифровать содержимое защищённых транзакций. — Михаил Некрасов, Энциклопедия начинающего криптоинвестора. Теория и практика инвестирования в криптовалюты и токены блокчейн-компаний
Согласно статье 3 данного закона электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографи́ческого преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. — В. Г. Лазарев, Сделки. Недействительность сделок

В нашем онлайн словаре вы изучите какое правильное ударение в слове криптографического и как оно правильно произносится. Изучайте новые слова из русского языка и применяйте к ним правильные ударения. В слове «криптографического» ударение падает на слог с последней буквой И — криптографи́ческого.