Английский - русский
Перевод слова Cryptography

Перевод cryptography с английского на русский

с примерами в контексте

Примеры:
Криптография (примеров 53)
These processes are based on various policies and system components, which include the following: User account access controls and cryptography can protect systems files and data, respectively. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее: Элементы управления доступом к учетной записи пользователя и криптография могут защищать системные файлы и данные, соответственно.
The consequence was that during the experiment, if communications between Alice and Bob were not successful, with Bob misinterpreting Alice's message or Eve intercepting the communications, the following rounds would show an evolution in the cryptography so that Alice and Bob could communicate safely. Следствием этого стало то, что если во время эксперимента общение между Алисой и Бобом не увенчалось успехом (сообщение Алисы было неправильно истолковано Бобом или перехвачено Евой), то в последующих раундах криптография изменяется таким образом, чтобы Алиса и Боб смогли безопасно общаться.
Digital signatures use what is known as public key cryptography, which is often based on the use of algorithmic functions to generate two different but mathematically related "keys" (i.e. large numbers produced using a series of mathematical formulae applied to prime numbers). При проставлении цифровых подписей применяется метод, известный как криптография с использованием публичных ключей, который зачастую основывается на применении алгоритмических функций для создания двух разных, но математически соотносящихся "ключей" (т.е. больших чисел, выведенных путем применения ряда математических формул к простым числам).
Neilson, symbol cryptography. Нельсон, символьная криптография.
Applied Cryptography, Second Edition. Прикладная криптография (Applied Cryptography), 2-е издание.
Больше примеров...
Криптографической (примеров 6)
Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили;
Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос".
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию.
Больше примеров...
Шифровального (примеров 3)
Listen, Yablokov, did you ever leave the cryptography tent? Послушайте, Яблоков, вы отлучались из шифровального отделения?
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке.
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе.
Больше примеров...
Криптографическим (примеров 3)
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты.
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены.
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.
Больше примеров...
Cryptography (примеров 16)
"Quantum cryptography: Public key distribution and coin tossing". Результатом этой конференции была статья «Quantum cryptography: Public key distribution and coin tossing».
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования.
NaCl (pronounced "salt") is an abbreviation for "Networking and Cryptography library", a public domain"... high-speed software library for network communication, encryption, decryption, signatures, etc". NaCl - аббревиатура от «Networking and Cryptography library» с англ. - «библиотека для работы с сетью и криптографией», является общественным достоянием как «... высокоскоростная программная библиотека для связи по сети, шифрования, дешифрования, подписей и т. д.»
Applied Cryptography, Second Edition. Прикладная криптография (Applied Cryptography), 2-е издание.
He is the creator of hyperelliptic curve cryptography and the independent co-creator of elliptic curve cryptography. Создал эллиптическую криптографию (соавтор) и Hyperelliptic curve cryptography.
Больше примеров...
Шифрования (примеров 28)
These include: Suite B - a set of public key algorithm standards based on elliptic curve cryptography. А именно: Suite B - алгоритм с набором стандартов для открытого ключа на основе шифрования в эллиптических кривых.
In the past, there was software packaged for Debian that could not be distributed in the US (and other countries) due to restrictions on export of cryptography or software patents. Когда-то в Debian были пакеты программ, которые нельзя было распространять в США и некоторых других странах из-за ограничений на экспорт систем шифрования или патентов на алгоритмы.
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой.
The challenges of widely available, strong encryption, which has drawn international attention in the past five years, have not been resolved and the new generation of quantum cryptography is now on the horizon. Проблемы разработки широкодоступной системы криптостойкого шифрования, привлекавшие внимание международной общественности на протяжении последних пяти лет, пока еще не нашли своего решения, и сегодня появилось новое поколение квантовой криптографии.
In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric.
Больше примеров...
Ключом (примеров 26)
Once we get to the 512-bit to 2048-bit number sizes that are required in public-key cryptography, carry look-ahead is not of much help. Как только мы получим числа с размерами от 512-битов до 2048-битов, которые требуются в криптосистемах с открытым ключом, ускоренный перенос более не помогает.
PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.
This public key cryptography is used today to secure Internet websites, protect computer login information, and prevent our computers from accepting malicious software. Такой тип криптографии с открытым ключом используется сегодня для защиты интернет-сайтов, авторизационной информации компьютера и для предотвращения компьютеров от получения вредоносного программного обеспечения.
Fortunately exponentiation, which is effectively a sequence of multiplications, is the most common operation in public-key cryptography. К счастью, возведение в степень, которое фактически является последовательностью умножений, является наиболее частой операцией в криптографии с открытым ключом.
"Digital signature" is a name for technological applications using asymmetric cryptography, also referred to as public key encryption systems that ensure the authenticity of electronic messages and guarantee the integrity of the contents of these messages. Цифровой подписью называются технологические решения на основе ассиметричной криптографии, именуемые также системами шифрования с публичным ключом, позволяющие обеспечить подлинность электронных сообщений и гарантировать неприкосновенность содержания этих сообщений.
Больше примеров...