Английский - русский
Перевод слова Cryptography

Перевод cryptography с английского на русский

с примерами в контексте

Примеры:
Криптография (примеров 53)
Within the historical context, Stephenson also deals with many themes which pervade his other works, including the exploration of knowledge, communication and cryptography. В таком контексте Стивенсоном рассматриваются многие темы, которые пронизывают его другие работы, такие как теория познания и криптография.
Cryptography has been used for thousands of years to keep information secret. Криптография используется уже на протяжении тысяч лет для обеспечения секретности информации.
Language processing, cryptography coding. Языковая обработка, криптография. Кодирование.
It's cryptography developed by the Greeks. Это криптография, изобретенная греками.
Sting operation Argleton Canary trap Culture jamming Digital watermarking Easter egg (media) False document Honeypot (computing) Salt (cryptography) Jára Cimrman "Nihilartikel". День смеха Арглтон Ловушка для канареек Глушение культуры Пасхальное яйцо Фальшивый документ Honeypot Соль (криптография) «Nihilartikel».
Больше примеров...
Криптографической (примеров 6)
Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки.
Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили;
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию.
Больше примеров...
Шифровального (примеров 3)
Listen, Yablokov, did you ever leave the cryptography tent? Послушайте, Яблоков, вы отлучались из шифровального отделения?
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке.
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе.
Больше примеров...
Криптографическим (примеров 3)
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты.
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены.
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.
Больше примеров...
Cryptography (примеров 16)
"Quantum cryptography: Public key distribution and coin tossing". Результатом этой конференции была статья «Quantum cryptography: Public key distribution and coin tossing».
Cryptography Research protects its core operations from outside attack by maintaining a secured local network that is not connected to the Internet at all. Cryptography Research защищает свою основную деятельность от внешних атак путём поддержания защищённой внутренней компьютерной сети, которая нигде не соединяется с интернетом.
He also helped organize the first Selected Areas in Cryptography (SAC) workshop in 1994. Также он помог организовать в 1994 году первый Семинар по избранным областям криптографии (англ. Workshop on Selected Areas in Cryptography (SAC)).
Chapter 7 of Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) has an extensive analysis of the RED cipher. В 7 части сборника Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) можно найти подробный анализ шифра RED.
An excellent reference for this subject is De Feo's article "Mathematics of Isogeny Based Cryptography." Более подробную информацию по этой теме можно найти в статье De Feo "Mathematics of Isogeny Based Cryptography."
Больше примеров...
Шифрования (примеров 28)
These include: Suite B - a set of public key algorithm standards based on elliptic curve cryptography. А именно: Suite B - алгоритм с набором стандартов для открытого ключа на основе шифрования в эллиптических кривых.
This feature adds extra security to Debian GNU/Linux systems by easily supporting strong cryptography and digital signatures to validate downloaded packages. Это свойство добавляет дополнительную безопасность в системы Debian GNU/Linux через проверку цифровых подписей скачиваемых пакетов и стойкого шифрования.
In cryptography, Twofish is a symmetric key block cipher with a block size of 128 bits and key sizes up to 256 bits. Twofish - симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит.
In cryptography, BassOmatic was the symmetric-key cipher designed by Phil Zimmermann as part of his email encryption software PGP (in the first release, version 1.0). BassOmatic - в криптографии симметричный блочный криптоалгоритм, разработанный Филиппом Циммерманом для его программы шифрования электронной почты, PGP, использовался исключительно в её первой публичной версии - 1.0.
Cryptoloop is a Linux kernel's disk encryption module that relies on the Crypto API, which is a cryptography framework introduced in version 2.5.45 of the Linux kernel mainline. Cryptoloop - модуль шифрования устройства хранения в Linux, построенный на базе CryptoAPI, представлен версии 2.5.45 ядра Linux.
Больше примеров...
Ключом (примеров 26)
The first one is a public-key cryptography to encrypt the information which is collected ignoring any personal identification. Первый - криптографический алгоритм с открытым ключом для шифрования собираемой информации, не принимающий во внимание никакие личные индивидуальные коды.
PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.
IEEE P1363 is an Institute of Electrical and Electronics Engineers (IEEE) standardization project for public-key cryptography. IEEE P1363 - проект Института инженеров по электротехнике и электронике (англ. Institute of Electrical and Electronics Engineers, IEEE) по стандартизации криптосистем с открытым ключом.
RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA.
In public-key cryptography, Edwards-curve Digital Signature Algorithm (EdDSA) is a digital signature scheme using a variant of Schnorr signature based on Twisted Edwards curves. В криптографических системах с открытым ключом, Edwards-curve Digital Signature Algorithm (EdDSA) - схема цифровой подписи использующая вариант схемы Шнора основанной на эллиптической кривой Эдвардса.
Больше примеров...