Английский - русский
Перевод слова Cryptography
Вариант перевода Криптография

Примеры в контексте "Cryptography - Криптография"

Примеры: Cryptography - Криптография
However, workloads such as cryptography may exhibit much less parallelism. Тем не менее, рабочие нагрузки, такие как криптография, могут проявлять гораздо меньше параллелизма.
Data security, steganography, cryptography. Защита данных, стеганография, криптография.
This work is one of the theoretical foundations for many areas of study, including data compression and cryptography. Эта работа является одной из теоретических основ для многих областей исследований, в том числе сжатие данных и криптография.
Modern cryptography is largely related to computer science, for many encryption and decryption algorithms are based on their computational complexity. Современная криптография в значительной степени связана с информатикой, поскольку при разработке и использовании многих алгоритмов шифрования и дешифрования учитывается их вычислительная сложность.
Although cryptography is essential for business and e-commerce, it has also been utilized by criminals. Хотя криптография играет важную роль в бизнесе и электронной торговле, ею пользуются и преступники.
To most people in the 19th century, cryptography was mysterious and those able to break the codes were considered gifted with nearly supernatural ability. Для большинства людей в XIX веке криптография была чем-то таинственным и, считалось, что те, кто мог взломать или расшифровать код, наделены поистине сверхъестественными способностями.
Within the historical context, Stephenson also deals with many themes which pervade his other works, including the exploration of knowledge, communication and cryptography. В таком контексте Стивенсоном рассматриваются многие темы, которые пронизывают его другие работы, такие как теория познания и криптография.
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key. Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
These processes are based on various policies and system components, which include the following: User account access controls and cryptography can protect systems files and data, respectively. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее: Элементы управления доступом к учетной записи пользователя и криптография могут защищать системные файлы и данные, соответственно.
Elliptic curve cryptography requires shorter keys, so the recommendations are 256-383 (NIST), 256 (ENISA) and 242 bits (IETF). Эллиптическая криптография позволяет использовать более короткие ключи, поэтому рекомендуются 256-383 бит (NIST), 256 бит (ENISA) и 242 бит (IETF).
Little information was provided to the UNCITRAL Working Group on Electronic Commerce in the preparation of the Uniform Rules as to the technical and legal implications of using "signature" devices relying on techniques other than public-key cryptography. Рабочей группе ЮНСИТРАЛ по электронной торговле в ходе подготовки единообразных правил не было представлено сколь-либо подробной информации о технических и правовых последствиях использования устройств проставления "подписей", в которых применяются иные методы, чем криптография с использованием публичных ключей.
It was furthermore explained that authentication techniques such as those based on the use of personal identification numbers or unauthenticated signatures based on contractual arrangements could be regarded as more widespread than public key cryptography. В порядке пояснения было указано, что такие методы удостоверения подлинности, как использование персональных идентификационных номеров или неудостоверенных подписей в соответствии с закрепленной в контракте договоренностью, можно считать более распространенными, чем криптография с использованием публичных ключей.
The consequence was that during the experiment, if communications between Alice and Bob were not successful, with Bob misinterpreting Alice's message or Eve intercepting the communications, the following rounds would show an evolution in the cryptography so that Alice and Bob could communicate safely. Следствием этого стало то, что если во время эксперимента общение между Алисой и Бобом не увенчалось успехом (сообщение Алисы было неправильно истолковано Бобом или перехвачено Евой), то в последующих раундах криптография изменяется таким образом, чтобы Алиса и Боб смогли безопасно общаться.
The fact that all of cryptography is predicated on the existence of average-case intractable problems in NP is one of the primary motivations for studying average-case complexity. Факт, что вся криптография основывается на существовании трудно разрешимых в среднем задач в NP, является одной из главных причин изучения сложности в среднем.
Petersen's interests in mathematics were manifold, including: geometry, complex analysis, number theory, mathematical physics, mathematical economics, cryptography and graph theory. Научные интересы Петерсена в математике многообразны: геометрия, комплексный анализ, теория функций, теория чисел, математическая физика, математическая экономика, криптография и теория графов).
With respect to paragraph 47, it was decided that the words "public key encryption" should be replaced with "public key cryptography". В связи с пунктом 47 было решено заменить слова «кодирование с помощью публичного ключа» словами «криптография с использованием публичного ключа».
Digital signatures use what is known as public key cryptography, which is often based on the use of algorithmic functions to generate two different but mathematically related "keys" (i.e. large numbers produced using a series of mathematical formulae applied to prime numbers). При проставлении цифровых подписей применяется метод, известный как криптография с использованием публичных ключей, который зачастую основывается на применении алгоритмических функций для создания двух разных, но математически соотносящихся "ключей" (т.е. больших чисел, выведенных путем применения ряда математических формул к простым числам).
The recommendation of the OECD Council recognizes that "cryptography can be an effective tool for the secure use of information technology by ensuring confidentiality, integrity and availability of data and by providing authentication and non-repudiation mechanisms for that data". В рекомендации Совета ОЭСР признается, что "криптография может послужить эффективным средством для безопасного использования информационной технологии путем обеспечения конфиденциальности, целостности и доступности данных, а также путем обеспечения возможности для удостоверения подлинности этих данных и их неоспоримости".
"Cryptography and Computer Privacy". Криптография и компьютерная безопасность»).
Cryptography underpins so many of the systems around us. Криптография лежит в основе многих систем вокруг нас.
Cryptography has been used for thousands of years to keep information secret. Криптография используется уже на протяжении тысяч лет для обеспечения секретности информации.
The project, entitled "Cryptography - A new algorithm versus the RSA", also won her the EU Young Scientist of the Year Award in 1999. Проект, названный «Криптография - новый алгоритм в сравнении с RSA», также принёс ей победу в Конкурсе молодых ученых Евросоюза (EU Young Scientist of the Year Award) 1999 года.
Schneier was a founder and chief technology officer of BT Managed Security Solutions, formerly Counterpane Internet Security, Inc. In 1994, Schneier published Applied Cryptography, which details the design, use, and implementation of cryptographic algorithms. Шнайер был основателем и главным технологом ВТ Managed Security Solutions, ранее Counterpane Internet Security, Inc. В 1994 году Шнайер опубликовал книгу «Прикладная Криптография», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов.
The details of this signature were extended in 2012 by Gunesyu, Lyubashevsky, and Popplemann in 2012 and published in their paper "Practical Lattice Based Cryptography - A Signature Scheme for Embedded Systems." Детали этой подписи были раскрыты в 2012 году Гунесю, Любашевским и Попплеманом и опубликованы в их статье «Практическая криптография на основе решетки - схема подписи для встроенных систем».
In the book entitled Applied Cryptography, security expert Bruce Schneier states of NCSC-TG-021 that he "can't even begin to describe the color of cover" and that some of the books in this series have "hideously colored covers." В книге под названием «Прикладная криптография» эксперт по информационной безопасности Брюс Шнайер, автор NCSC-TG-021, писал, что он «не может даже начать описывать цвет обложки», и что некоторые из книг этой серии имеют «ужасно цветные обложки».