Aug 19, 2004 09:20
19 yrs ago
1 viewer *
English term
certify that software with a back door is
English to Russian
Tech/Engineering
Computers: Software
But if a malicious attacker could generate the same fingerprint with a different input stream, the cloned fingerprint--known as a hash collision--would certify that software with a back door is safe to download and execute
Proposed translations
(Russian)
5 | >> | Victor Sidelnikov |
4 | заверит, что программа с "потайной лазейкой" будто бы безопасна для загрузки и выполнения | Sergey Strakhov |
Proposed translations
4 mins
Selected
>>
... удостоверяет, что программное обеспечеине с "черным ходом" безопасно для ...
--------------------------------------------------
Note added at 5 mins (2004-08-19 09:26:34 GMT)
--------------------------------------------------
другие используемые названия для back door :
лазейка, потайная дверь
--------------------------------------------------
Note added at 16 mins (2004-08-19 09:37:27 GMT)
--------------------------------------------------
Все нормально. Хэш-алгоритмы позволяют действительно получать уникальные отпечатки, но когда мерзкий хакер сможет подделать эти отпечсатки (клонирование), он вам подсовывает программу с черным ходом (куда потом и залезет), а в удостоверении (или билете) на эту программу будет указано, что все ОК. Здесь смысл такой
--------------------------------------------------
Note added at 5 mins (2004-08-19 09:26:34 GMT)
--------------------------------------------------
другие используемые названия для back door :
лазейка, потайная дверь
--------------------------------------------------
Note added at 16 mins (2004-08-19 09:37:27 GMT)
--------------------------------------------------
Все нормально. Хэш-алгоритмы позволяют действительно получать уникальные отпечатки, но когда мерзкий хакер сможет подделать эти отпечсатки (клонирование), он вам подсовывает программу с черным ходом (куда потом и залезет), а в удостоверении (или билете) на эту программу будет указано, что все ОК. Здесь смысл такой
4 KudoZ points awarded for this answer.
2 mins
заверит, что программа с "потайной лазейкой" будто бы безопасна для загрузки и выполнения
.
Discussion
these algorithms are known to computer scientists as hash functions. They take all kinds of input, from an e-mail message to an operating-system kernel, and generate what's supposed to be a unique fingerprint. Changing even one letter in the input file results in a completely different fingerprint.
Security applications rely on these fingerprints being unique. But if a malicious attacker could generate the same fingerprint with a different input stream, the cloned fingerprint--known as a hash collision--would certify that software with a back door is safe to download and execute