Английский - русский
Перевод слова Cryptography

Перевод cryptography с английского на русский

с примерами в контексте

Примеры:
Криптография (примеров 53)
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key. Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
In the 1990s storyline, Root is portrayed as having a passionate belief that cryptography is important for maintaining freedom. В сюжетной линии 1990-х Роот убеждён в том, что криптография очень важна для сохранения свободы.
While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности.
Cryptography is the study of how to secure communication, and it's about two really important things: masking information so it can be hidden in plain sight, and verifying a piece of information's source. Криптография - это наука о защите обмена информацией, она включает в себя два важных аспекта: маскировку информации с целью спрятать её на самом видном месте и проверку подлинности каждой части источника информации.
Cryptography is the study of how to secure communication, and it's about two really important things: masking information so it can be hidden in plain sight, and verifying a piece of information's source. Криптография - это наука о защите обмена информацией, она включает в себя два важных аспекта: маскировку информации с целью спрятать её на самом видном месте и проверку подлинности каждой части источника информации.
Больше примеров...
Криптографической (примеров 6)
Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки.
Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос".
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию.
Больше примеров...
Шифровального (примеров 3)
Listen, Yablokov, did you ever leave the cryptography tent? Послушайте, Яблоков, вы отлучались из шифровального отделения?
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке.
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе.
Больше примеров...
Криптографическим (примеров 3)
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты.
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены.
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.
Больше примеров...
Cryptography (примеров 16)
Cryptography Research protects its core operations from outside attack by maintaining a secured local network that is not connected to the Internet at all. Cryptography Research защищает свою основную деятельность от внешних атак путём поддержания защищённой внутренней компьютерной сети, которая нигде не соединяется с интернетом.
He also helped organize the first Selected Areas in Cryptography (SAC) workshop in 1994. Также он помог организовать в 1994 году первый Семинар по избранным областям криптографии (англ. Workshop on Selected Areas in Cryptography (SAC)).
Applied Cryptography, Second Edition. Прикладная криптография (Applied Cryptography), 2-е издание.
He is the creator of hyperelliptic curve cryptography and the independent co-creator of elliptic curve cryptography. Создал эллиптическую криптографию (соавтор) и Hyperelliptic curve cryptography.
The Java Cryptography Extension (JCE) is an officially released Standard Extension to the Java Platform and part of Java Cryptography Architecture (JCA). JCE) -официально выпущенное стандартное расширение для платформы Java и часть Java Cryptography Architecture(JCA).
Больше примеров...
Шифрования (примеров 28)
And he doesn't use a cryptography key, which means И он не использует ключ шифрования, что значит
Natalie was a key member of our cryptography and computer-security section. Натали была ведущим специалистом отдела шифрования и компьютерной безопасности.
If assymetric cryptography is used then it is impossible also the information modification. В случае использования несимметричного шифрования невозможна и подмена информации.
This feature adds extra security to Debian GNU/Linux systems by easily supporting strong cryptography and digital signatures to validate downloaded packages. Это свойство добавляет дополнительную безопасность в системы Debian GNU/Linux через проверку цифровых подписей скачиваемых пакетов и стойкого шифрования.
Including electronic messaging system, a cryptography system, the second crypto currency in the world, plastic card with a unique method of encryption and data protection, a billing center, cash registers and portable payment terminals. Включая систему обмена электронными сообщениями, систему криптирования, вторую криптовалюту в мире, пластиковую карту с уникальным методом шифрования и защиты данных, биллинг-центр, кассовые аппараты и переносные платежные терминалы.
Больше примеров...
Ключом (примеров 26)
This is one of the weak points of public key cryptography. Это одна из уязвимых точек шифрования с открытым ключом.
It is useful in computer science, especially in the field of public-key cryptography. Находит применение в информатике, особенно, в области криптографии с открытым ключом.
RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA.
The Initialization Vector or IV algorithm is used in cryptography to ensure that applying the cipher on the same clear text data with the same key always produces a unique cipher text. Вектор инициализации или IV алгоритм используется в криптографии для того, чтобы при шифровании одного и того же обычного текста одинаковым ключом всегда получался уникальный шифрованный текст.
Cryptography - MIT researchers Ron Rivest, Adi Shamir and Leonard Adleman developed one of the first practical public-key cryptosystems and started a company RSA (cryptosystem). Рональд Ривест, Ади Шамир и Леонард Адлеман описали первую криптографическую систему с открытым ключом (RSA).
Больше примеров...