Английский - русский
Перевод слова Cryptography

Перевод cryptography с английского на русский

с примерами в контексте

Примеры:
Криптография (примеров 53)
However, workloads such as cryptography may exhibit much less parallelism. Тем не менее, рабочие нагрузки, такие как криптография, могут проявлять гораздо меньше параллелизма.
Within the historical context, Stephenson also deals with many themes which pervade his other works, including the exploration of knowledge, communication and cryptography. В таком контексте Стивенсоном рассматриваются многие темы, которые пронизывают его другие работы, такие как теория познания и криптография.
The details of this signature were extended in 2012 by Gunesyu, Lyubashevsky, and Popplemann in 2012 and published in their paper "Practical Lattice Based Cryptography - A Signature Scheme for Embedded Systems." Детали этой подписи были раскрыты в 2012 году Гунесю, Любашевским и Попплеманом и опубликованы в их статье «Практическая криптография на основе решетки - схема подписи для встроенных систем».
Bypassing military-grade quantum cryptography. Обходить квантовую криптография военного уровня.
Applied Cryptography, Second Edition. Прикладная криптография (Applied Cryptography), 2-е издание.
Больше примеров...
Криптографической (примеров 6)
Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили;
Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос".
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию.
Больше примеров...
Шифровального (примеров 3)
Listen, Yablokov, did you ever leave the cryptography tent? Послушайте, Яблоков, вы отлучались из шифровального отделения?
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке.
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе.
Больше примеров...
Криптографическим (примеров 3)
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты.
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены.
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.
Больше примеров...
Cryptography (примеров 16)
Cryptography Research protects its core operations from outside attack by maintaining a secured local network that is not connected to the Internet at all. Cryptography Research защищает свою основную деятельность от внешних атак путём поддержания защищённой внутренней компьютерной сети, которая нигде не соединяется с интернетом.
An excellent reference for this subject is De Feo's article "Mathematics of Isogeny Based Cryptography." Более подробную информацию по этой теме можно найти в статье De Feo "Mathematics of Isogeny Based Cryptography."
The Computer Security and Industrial Cryptography research group, commonly called COSIC, is a research group at the Department of Electrical Engineering of the Katholieke Universiteit Leuven, which is headed by Bart Preneel. Computer Security and Industrial Cryptography - научно-исследовательская группа при кафедре электротехники Лёвенского католического университета, одним из руководителей которой является Пренель.
Applied Cryptography, Second Edition. Прикладная криптография (Applied Cryptography), 2-е издание.
In 2010 he published Cryptography Engineering, which is focused more on how to use cryptography in real systems and less on its internal design. Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов.
Больше примеров...
Шифрования (примеров 28)
And he doesn't use a cryptography key, which means И он не использует ключ шифрования, что значит
If assymetric cryptography is used then it is impossible also the information modification. В случае использования несимметричного шифрования невозможна и подмена информации.
This feature adds extra security to Debian GNU/Linux systems by easily supporting strong cryptography and digital signatures to validate downloaded packages. Это свойство добавляет дополнительную безопасность в системы Debian GNU/Linux через проверку цифровых подписей скачиваемых пакетов и стойкого шифрования.
In public key cryptography, padding is the process of preparing a message for encryption or signing using a specification or scheme such as PKCS#1 v1.5, OAEP, PSS, PSSR, IEEE P1363 EMSA2 and EMSA5. В криптографии с открытым ключом дополнение это способ приготовления сообщения для шифрования или подписи следующими схемами: PKCS#1, OAEP, PSS, PSSR, IEEE P1363 EMSA2 и EMSA5.
Cryptoloop is a Linux kernel's disk encryption module that relies on the Crypto API, which is a cryptography framework introduced in version 2.5.45 of the Linux kernel mainline. Cryptoloop - модуль шифрования устройства хранения в Linux, построенный на базе CryptoAPI, представлен версии 2.5.45 ядра Linux.
Больше примеров...
Ключом (примеров 26)
For example, public-key cryptography algorithms such as RSA require the ability to quickly find large primes. Например, для криптографических алгоритмов с открытым ключом, таких как RSA, требуется возможность быстро находить большие простые числа.
NTRUSign, also known as the NTRU Signature Algorithm, is a public-key cryptography digital signature algorithm based on the GGH signature scheme. NTRUSign, также известный как NTRU Signature Algorithm, является ключевым алгоритмом шифрования с открытым ключом цифровой подписи на основе схемы подписи GGH.
RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA.
In 1991, he wrote the popular Pretty Good Privacy (PGP) program, and made it available (together with its source code) through public FTP for download, the first widely available program implementing public-key cryptography. В 1991 году Циммерман написал программу Pretty Good Privacy (PGP) - первую широкодоступную программу, которая использовала шифрование с открытым ключом (программист опубликовал её в Интернете для свободного доступа).
GnuPG is a hybrid-encryption software program because it uses a combination of conventional symmetric-key cryptography for speed, and public-key cryptography for ease of secure key exchange, typically by using the recipient's public key to encrypt a session key which is only used once. GnuPG - это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды.
Больше примеров...