| Cryptography inhabits our every waking moment. | Нас повсюду окружает криптография. |
| Cryptography inhabits our every waking moment. | Криптография окружает нас повсеместно. |
| They want cryptography to make the rules instead of law enforcement. | Они хотят, сделать так, чтобы криптография господствовала над правоохранительными органами и государством. |
| In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. | В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур. |
| Cryptography that is not susceptible to attack by a quantum computer is referred to as quantum safe, or post-quantum cryptography. | Криптография, которая не поддается взлому квантовым компьютером, называется квантово-защищенной или постквантовой криптографией. |
| Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. | Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки. |
| Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile | создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили; |
| Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. | В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос". |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. | Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию. |
| Listen, Yablokov, did you ever leave the cryptography tent? | Послушайте, Яблоков, вы отлучались из шифровального отделения? |
| Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. | Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке. |
| CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. | CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе. |
| The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. | Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. |
| The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. | Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены. |
| The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). | Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ. |
| Cryptography Research protects its core operations from outside attack by maintaining a secured local network that is not connected to the Internet at all. | Cryptography Research защищает свою основную деятельность от внешних атак путём поддержания защищённой внутренней компьютерной сети, которая нигде не соединяется с интернетом. |
| He also helped organize the first Selected Areas in Cryptography (SAC) workshop in 1994. | Также он помог организовать в 1994 году первый Семинар по избранным областям криптографии (англ. Workshop on Selected Areas in Cryptography (SAC)). |
| PKCS #12 is one of the family of standards called Public-Key Cryptography Standards (PKCS) published by RSA Laboratories. | В криптографии PKCS#12 - один из стандартов семейства Public-Key Cryptography Standards (PKCS), опубликованных RSA Laboratories. |
| CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
| The Computer Security and Industrial Cryptography research group, commonly called COSIC, is a research group at the Department of Electrical Engineering of the Katholieke Universiteit Leuven, which is headed by Bart Preneel. | Computer Security and Industrial Cryptography - научно-исследовательская группа при кафедре электротехники Лёвенского католического университета, одним из руководителей которой является Пренель. |
| Tells you whether the current browser connection is secured with SSL and lets you bring up the Cryptography Configuration... dialog box. Left clicking on the Menubar padlock icon does the same thing. | Данный пункт позволяет узнать, используется ли в данный момент безопасное соединение (с помощью SSL), а также открыть окно Настройка шифрования... Те же возможности доступны при щелчке левой кнопкой мыши по значку с изображением замка в меню. |
| This feature adds extra security to Debian GNU/Linux systems by easily supporting strong cryptography and digital signatures to validate downloaded packages. | Это свойство добавляет дополнительную безопасность в системы Debian GNU/Linux через проверку цифровых подписей скачиваемых пакетов и стойкого шифрования. |
| Modern cryptography is largely related to computer science, for many encryption and decryption algorithms are based on their computational complexity. | Современная криптография в значительной степени связана с информатикой, поскольку при разработке и использовании многих алгоритмов шифрования и дешифрования учитывается их вычислительная сложность. |
| NTRUSign, also known as the NTRU Signature Algorithm, is a public-key cryptography digital signature algorithm based on the GGH signature scheme. | NTRUSign, также известный как NTRU Signature Algorithm, является ключевым алгоритмом шифрования с открытым ключом цифровой подписи на основе схемы подписи GGH. |
| In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. | MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. |
| Once we get to the 512-bit to 2048-bit number sizes that are required in public-key cryptography, carry look-ahead is not of much help. | Как только мы получим числа с размерами от 512-битов до 2048-битов, которые требуются в криптосистемах с открытым ключом, ускоренный перенос более не помогает. |
| Several public-key cryptography algorithms, such as RSA and the Diffie-Hellman key exchange, are based on large prime numbers (2048-bit primes are common). | Некоторые алгоритмы криптографии с открытым ключом, такие как RSA и обмен ключами Диффи-Хеллмана, основаны на больших простых числах (обычно 1024-2048 бит). |
| NTRUSign, also known as the NTRU Signature Algorithm, is a public-key cryptography digital signature algorithm based on the GGH signature scheme. | NTRUSign, также известный как NTRU Signature Algorithm, является ключевым алгоритмом шифрования с открытым ключом цифровой подписи на основе схемы подписи GGH. |
| The Initialization Vector or IV algorithm is used in cryptography to ensure that applying the cipher on the same clear text data with the same key always produces a unique cipher text. | Вектор инициализации или IV алгоритм используется в криптографии для того, чтобы при шифровании одного и того же обычного текста одинаковым ключом всегда получался уникальный шифрованный текст. |
| In 1991, he wrote the popular Pretty Good Privacy (PGP) program, and made it available (together with its source code) through public FTP for download, the first widely available program implementing public-key cryptography. | В 1991 году Циммерман написал программу Pretty Good Privacy (PGP) - первую широкодоступную программу, которая использовала шифрование с открытым ключом (программист опубликовал её в Интернете для свободного доступа). |