| Little information was provided to the UNCITRAL Working Group on Electronic Commerce in the preparation of the Uniform Rules as to the technical and legal implications of using "signature" devices relying on techniques other than public-key cryptography. | Рабочей группе ЮНСИТРАЛ по электронной торговле в ходе подготовки единообразных правил не было представлено сколь-либо подробной информации о технических и правовых последствиях использования устройств проставления "подписей", в которых применяются иные методы, чем криптография с использованием публичных ключей. |
| Petersen's interests in mathematics were manifold, including: geometry, complex analysis, number theory, mathematical physics, mathematical economics, cryptography and graph theory. | Научные интересы Петерсена в математике многообразны: геометрия, комплексный анализ, теория функций, теория чисел, математическая физика, математическая экономика, криптография и теория графов). |
| Neilson, symbol cryptography. | Нельсон, символьная криптография. |
| While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. | В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности. |
| They want cryptography to make the rules instead of law enforcement. | Они хотят, сделать так, чтобы криптография господствовала над правоохранительными органами и государством. |
| Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile | создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили; |
| Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. | В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос". |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. | CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством. |
| The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. | Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию. |
| Listen, Yablokov, did you ever leave the cryptography tent? | Послушайте, Яблоков, вы отлучались из шифровального отделения? |
| Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. | Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке. |
| CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. | CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе. |
| The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. | Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. |
| The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. | Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены. |
| The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). | Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ. |
| "Quantum cryptography: Public key distribution and coin tossing". | Результатом этой конференции была статья «Quantum cryptography: Public key distribution and coin tossing». |
| Chapter 7 of Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) has an extensive analysis of the RED cipher. | В 7 части сборника Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) можно найти подробный анализ шифра RED. |
| Internet Explorer 4 supported 40-bit and later 128-bit encryption through an add-on, using Server Gated Cryptography (SGC). | Последние версии патча от IE3 поддерживали 40-битное и 128-битное шифрование, используя Server Gated Cryptography (SGC). |
| Java Cryptography Architecture Java Cryptography Extension IAIK-JCE | Криптографическое расширение Java (англ. Java Cryptography Extension, сокр. |
| He is the creator of hyperelliptic curve cryptography and the independent co-creator of elliptic curve cryptography. | Создал эллиптическую криптографию (соавтор) и Hyperelliptic curve cryptography. |
| Implementing SSL2.0, SSL3.0, TLS1.0 and both blocking and non-blocking sockets, NicheStack SSL is based on public key asymmetric cryptography. | Установка SSL2.0, SSL3.0, TLS1.0, а также блокирующей и деблокирующей панели, проводится NicheStack SSL на основе открытого ключа асимметричного шифрования. |
| If assymetric cryptography is used then it is impossible also the information modification. | В случае использования несимметричного шифрования невозможна и подмена информации. |
| "Digital signature" is a name for technological applications using asymmetric cryptography, also referred to as public key encryption systems that ensure the authenticity of electronic messages and guarantee the integrity of the contents of these messages. | Цифровой подписью называются технологические решения на основе ассиметричной криптографии, именуемые также системами шифрования с публичным ключом, позволяющие обеспечить подлинность электронных сообщений и гарантировать неприкосновенность содержания этих сообщений. |
| The challenges of widely available, strong encryption, which has drawn international attention in the past five years, have not been resolved and the new generation of quantum cryptography is now on the horizon. | Проблемы разработки широкодоступной системы криптостойкого шифрования, привлекавшие внимание международной общественности на протяжении последних пяти лет, пока еще не нашли своего решения, и сегодня появилось новое поколение квантовой криптографии. |
| In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. | MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. |
| The first one is a public-key cryptography to encrypt the information which is collected ignoring any personal identification. | Первый - криптографический алгоритм с открытым ключом для шифрования собираемой информации, не принимающий во внимание никакие личные индивидуальные коды. |
| In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
| "Digital signature" is a name for technological applications using asymmetric cryptography, also referred to as public key encryption systems that ensure the authenticity of electronic messages and guarantee the integrity of the contents of these messages. | Цифровой подписью называются технологические решения на основе ассиметричной криптографии, именуемые также системами шифрования с публичным ключом, позволяющие обеспечить подлинность электронных сообщений и гарантировать неприкосновенность содержания этих сообщений. |
| RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. | Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA. |
| Cryptography - MIT researchers Ron Rivest, Adi Shamir and Leonard Adleman developed one of the first practical public-key cryptosystems and started a company RSA (cryptosystem). | Рональд Ривест, Ади Шамир и Леонард Адлеман описали первую криптографическую систему с открытым ключом (RSA). |