| Language processing, cryptography coding. | Языковая обработка, криптография. Кодирование. |
| Bypassing military-grade quantum cryptography. | Обходить квантовую криптография военного уровня. |
| Neilson, symbol cryptography. | Нильсон, символьная криптография. |
| Language processing, cryptography. | Языковая обработка, криптография. |
| It's cryptography developed by the Greeks. | Это криптография, изобретенная греками. |
| Neilson, symbol cryptography. | Нельсон, символьная криптография. |
| Electronic signatures relying on techniques other than public-key cryptography | Электронные подписи, проставляемые с помощью иных методов, чем криптография с использованием публичных ключей |
| Such rules were vital in view of the increasing role played by public-key cryptography in emerging electronic commerce practices. | Этот проект единообразных правил имеет важнейшее значение, поскольку в современной практике электронной торговли все большее распространение получает криптография публичных ключей. |
| In the 1990s storyline, Root is portrayed as having a passionate belief that cryptography is important for maintaining freedom. | В сюжетной линии 1990-х Роот убеждён в том, что криптография очень важна для сохранения свободы. |
| While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. | В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности. |
| Sting operation Argleton Canary trap Culture jamming Digital watermarking Easter egg (media) False document Honeypot (computing) Salt (cryptography) Jára Cimrman "Nihilartikel". | День смеха Арглтон Ловушка для канареек Глушение культуры Пасхальное яйцо Фальшивый документ Honeypot Соль (криптография) «Nihilartikel». |
| Non-commutative cryptography is the area of cryptology where the cryptographic primitives, methods and systems are based on algebraic structures like semigroups, groups and rings which are non-commutative. | Некоммутативная криптография - область криптологии, в которой шифровальные примитивы, методы и системы основаны на некоммутативных алгебраических структурах. |
| Therefore, whereas cryptography protects the contents of a message, steganography can be said to protect both messages and communicating parties. | Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. |
| Visual cryptography is a cryptographic technique which allows visual information (pictures, text, etc.) to be encrypted in such a way that the decrypted information appears as a visual image. | Визуальная криптография - один из криптографических методов, который позволяет зашифровать визуальную информацию (картинку, текст и т. д.) таким образом, что дешифрование становится механической операцией, не требующей использования компьютера. |
| Cryptography inhabits our every waking moment. | Криптография с нами повсюду. |
| Cryptography is working on it, sir. | Криптография над этим работает. |
| Cryptography, to pass the time. | Криптография, чтобы скоротать время. |
| Cryptography is the study of how to secure communication, and it's about two really important things: masking information so it can be hidden in plain sight, and verifying a piece of information's source. | Криптография - это наука о защите обмена информацией, она включает в себя два важных аспекта: маскировку информации с целью спрятать её на самом видном месте и проверку подлинности каждой части источника информации. |
| Cryptography inhabits our every waking moment. | Нас повсюду окружает криптография. |
| Cryptography inhabits our every waking moment. | Криптография окружает нас повсеместно. |
| They want cryptography to make the rules instead of law enforcement. | Они хотят, сделать так, чтобы криптография господствовала над правоохранительными органами и государством. |
| Applied Cryptography, Second Edition. | Прикладная криптография (Applied Cryptography), 2-е издание. |
| There are two types of cryptography: asymmetric cryptography and symmetric cryptography. | Существует два типа криптографии: асимметричная криптография и симметричная криптография. |
| In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. | В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур. |
| Cryptography that is not susceptible to attack by a quantum computer is referred to as quantum safe, or post-quantum cryptography. | Криптография, которая не поддается взлому квантовым компьютером, называется квантово-защищенной или постквантовой криптографией. |