| Data security, steganography, cryptography. | Защита данных, стеганография, криптография. |
| Although cryptography is essential for business and e-commerce, it has also been utilized by criminals. | Хотя криптография играет важную роль в бизнесе и электронной торговле, ею пользуются и преступники. |
| The recommendation of the OECD Council recognizes that "cryptography can be an effective tool for the secure use of information technology by ensuring confidentiality, integrity and availability of data and by providing authentication and non-repudiation mechanisms for that data". | В рекомендации Совета ОЭСР признается, что "криптография может послужить эффективным средством для безопасного использования информационной технологии путем обеспечения конфиденциальности, целостности и доступности данных, а также путем обеспечения возможности для удостоверения подлинности этих данных и их неоспоримости". |
| "Cryptography and Computer Privacy". | («Криптография и компьютерная безопасность»). |
| In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. | В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур. |
| Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. | Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки. |
| Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile | создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили; |
| Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. | В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос". |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. | Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию. |
| Listen, Yablokov, did you ever leave the cryptography tent? | Послушайте, Яблоков, вы отлучались из шифровального отделения? |
| Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. | Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке. |
| CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. | CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе. |
| The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. | Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. |
| The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. | Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены. |
| The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). | Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ. |
| He also helped organize the first Selected Areas in Cryptography (SAC) workshop in 1994. | Также он помог организовать в 1994 году первый Семинар по избранным областям криптографии (англ. Workshop on Selected Areas in Cryptography (SAC)). |
| RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. | Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA. |
| The Computer Security and Industrial Cryptography research group, commonly called COSIC, is a research group at the Department of Electrical Engineering of the Katholieke Universiteit Leuven, which is headed by Bart Preneel. | Computer Security and Industrial Cryptography - научно-исследовательская группа при кафедре электротехники Лёвенского католического университета, одним из руководителей которой является Пренель. |
| Java Cryptography Architecture Java Cryptography Extension IAIK-JCE | Криптографическое расширение Java (англ. Java Cryptography Extension, сокр. |
| In 2010 he published Cryptography Engineering, which is focused more on how to use cryptography in real systems and less on its internal design. | Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. |
| In the past, there was software packaged for Debian that could not be distributed in the US (and other countries) due to restrictions on export of cryptography or software patents. | Когда-то в Debian были пакеты программ, которые нельзя было распространять в США и некоторых других странах из-за ограничений на экспорт систем шифрования или патентов на алгоритмы. |
| In cryptography, Twofish is a symmetric key block cipher with a block size of 128 bits and key sizes up to 256 bits. | Twofish - симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит. |
| In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. | MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. |
| Cryptoloop is a Linux kernel's disk encryption module that relies on the Crypto API, which is a cryptography framework introduced in version 2.5.45 of the Linux kernel mainline. | Cryptoloop - модуль шифрования устройства хранения в Linux, построенный на базе CryptoAPI, представлен версии 2.5.45 ядра Linux. |
| Neural cryptography is a branch of cryptography dedicated to analyzing the application of stochastic algorithms, especially artificial neural network algorithms, for use in encryption and cryptanalysis. | Нейрокриптография - раздел криптографии, изучающий применение стохастических алгоритмов, в частности, нейронных сетей, для шифрования и криптоанализа. |
| PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. | Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. |
| Shortly afterward, Netscape's SSL technology was widely adopted as a method for protecting credit card transactions using public key cryptography. | Вскоре после этого технология SSL компании Netscape была принята многими как метод защиты операций с кредитными картами с помощью криптосистем с открытым ключом. |
| Several public-key cryptography algorithms, such as RSA and the Diffie-Hellman key exchange, are based on large prime numbers (2048-bit primes are common). | Некоторые алгоритмы криптографии с открытым ключом, такие как RSA и обмен ключами Диффи-Хеллмана, основаны на больших простых числах (обычно 1024-2048 бит). |
| In public key cryptography, padding is the process of preparing a message for encryption or signing using a specification or scheme such as PKCS#1 v1.5, OAEP, PSS, PSSR, IEEE P1363 EMSA2 and EMSA5. | В криптографии с открытым ключом дополнение это способ приготовления сообщения для шифрования или подписи следующими схемами: PKCS#1, OAEP, PSS, PSSR, IEEE P1363 EMSA2 и EMSA5. |
| In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. | В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур. |