| Within the historical context, Stephenson also deals with many themes which pervade his other works, including the exploration of knowledge, communication and cryptography. | В таком контексте Стивенсоном рассматриваются многие темы, которые пронизывают его другие работы, такие как теория познания и криптография. |
| Cryptography underpins so many of the systems around us. | Криптография лежит в основе многих систем вокруг нас. |
| The details of this signature were extended in 2012 by Gunesyu, Lyubashevsky, and Popplemann in 2012 and published in their paper "Practical Lattice Based Cryptography - A Signature Scheme for Embedded Systems." | Детали этой подписи были раскрыты в 2012 году Гунесю, Любашевским и Попплеманом и опубликованы в их статье «Практическая криптография на основе решетки - схема подписи для встроенных систем». |
| In the 1990s storyline, Root is portrayed as having a passionate belief that cryptography is important for maintaining freedom. | В сюжетной линии 1990-х Роот убеждён в том, что криптография очень важна для сохранения свободы. |
| While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. | В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности. |
| Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile | создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили; |
| Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. | В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос". |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. | CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством. |
| The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. | Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию. |
| Listen, Yablokov, did you ever leave the cryptography tent? | Послушайте, Яблоков, вы отлучались из шифровального отделения? |
| Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. | Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке. |
| CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. | CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе. |
| The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. | Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. |
| The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. | Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены. |
| The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). | Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ. |
| He also helped organize the first Selected Areas in Cryptography (SAC) workshop in 1994. | Также он помог организовать в 1994 году первый Семинар по избранным областям криптографии (англ. Workshop on Selected Areas in Cryptography (SAC)). |
| PKCS #12 is one of the family of standards called Public-Key Cryptography Standards (PKCS) published by RSA Laboratories. | В криптографии PKCS#12 - один из стандартов семейства Public-Key Cryptography Standards (PKCS), опубликованных RSA Laboratories. |
| CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
| Internet Explorer 4 supported 40-bit and later 128-bit encryption through an add-on, using Server Gated Cryptography (SGC). | Последние версии патча от IE3 поддерживали 40-битное и 128-битное шифрование, используя Server Gated Cryptography (SGC). |
| Applied Cryptography, Second Edition. | Прикладная криптография (Applied Cryptography), 2-е издание. |
| Implementing SSL2.0, SSL3.0, TLS1.0 and both blocking and non-blocking sockets, NicheStack SSL is based on public key asymmetric cryptography. | Установка SSL2.0, SSL3.0, TLS1.0, а также блокирующей и деблокирующей панели, проводится NicheStack SSL на основе открытого ключа асимметричного шифрования. |
| In the past, there was software packaged for Debian that could not be distributed in the US (and other countries) due to restrictions on export of cryptography or software patents. | Когда-то в Debian были пакеты программ, которые нельзя было распространять в США и некоторых других странах из-за ограничений на экспорт систем шифрования или патентов на алгоритмы. |
| In public key cryptography, padding is the process of preparing a message for encryption or signing using a specification or scheme such as PKCS#1 v1.5, OAEP, PSS, PSSR, IEEE P1363 EMSA2 and EMSA5. | В криптографии с открытым ключом дополнение это способ приготовления сообщения для шифрования или подписи следующими схемами: PKCS#1, OAEP, PSS, PSSR, IEEE P1363 EMSA2 и EMSA5. |
| In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. | MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. |
| Neural cryptography is a branch of cryptography dedicated to analyzing the application of stochastic algorithms, especially artificial neural network algorithms, for use in encryption and cryptanalysis. | Нейрокриптография - раздел криптографии, изучающий применение стохастических алгоритмов, в частности, нейронных сетей, для шифрования и криптоанализа. |
| This is one of the weak points of public key cryptography. | Это одна из уязвимых точек шифрования с открытым ключом. |
| This public key cryptography is used today to secure Internet websites, protect computer login information, and prevent our computers from accepting malicious software. | Такой тип криптографии с открытым ключом используется сегодня для защиты интернет-сайтов, авторизационной информации компьютера и для предотвращения компьютеров от получения вредоносного программного обеспечения. |
| Moreover, extensions of the π-calculus have been proposed which take into account distribution or public-key cryptography. | Кроме того, были предложены расширения π {\displaystyle \pi} -исчисления, которые принимают во внимание распределение и криптографию с публичным ключом. |
| In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. | В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур. |
| Cryptography - MIT researchers Ron Rivest, Adi Shamir and Leonard Adleman developed one of the first practical public-key cryptosystems and started a company RSA (cryptosystem). | Рональд Ривест, Ади Шамир и Леонард Адлеман описали первую криптографическую систему с открытым ключом (RSA). |