Английский - русский
Перевод слова Cryptography

Перевод cryptography с английского на русский

с примерами в контексте

Примеры:
Криптография (примеров 53)
However, workloads such as cryptography may exhibit much less parallelism. Тем не менее, рабочие нагрузки, такие как криптография, могут проявлять гораздо меньше параллелизма.
Modern cryptography is largely related to computer science, for many encryption and decryption algorithms are based on their computational complexity. Современная криптография в значительной степени связана с информатикой, поскольку при разработке и использовании многих алгоритмов шифрования и дешифрования учитывается их вычислительная сложность.
With respect to paragraph 47, it was decided that the words "public key encryption" should be replaced with "public key cryptography". В связи с пунктом 47 было решено заменить слова «кодирование с помощью публичного ключа» словами «криптография с использованием публичного ключа».
Language processing, cryptography coding. Языковая обработка, криптография. Кодирование.
While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности.
Больше примеров...
Криптографической (примеров 6)
Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки.
Establishment of a cryptography information network among member countries of MERCOSUR, Bolivia and Chile создание сети криптографической информации с участием стран - членов МЕРКОСУР, Боливии и Чили;
Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос".
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
Больше примеров...
Шифровального (примеров 3)
Listen, Yablokov, did you ever leave the cryptography tent? Послушайте, Яблоков, вы отлучались из шифровального отделения?
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке.
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе.
Больше примеров...
Криптографическим (примеров 3)
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты.
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены.
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.
Больше примеров...
Cryptography (примеров 16)
Chapter 7 of Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) has an extensive analysis of the RED cipher. В 7 части сборника Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) можно найти подробный анализ шифра RED.
An excellent reference for this subject is De Feo's article "Mathematics of Isogeny Based Cryptography." Более подробную информацию по этой теме можно найти в статье De Feo "Mathematics of Isogeny Based Cryptography."
RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA.
The Computer Security and Industrial Cryptography research group, commonly called COSIC, is a research group at the Department of Electrical Engineering of the Katholieke Universiteit Leuven, which is headed by Bart Preneel. Computer Security and Industrial Cryptography - научно-исследовательская группа при кафедре электротехники Лёвенского католического университета, одним из руководителей которой является Пренель.
In 2010 he published Cryptography Engineering, which is focused more on how to use cryptography in real systems and less on its internal design. Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов.
Больше примеров...
Шифрования (примеров 28)
For cryptography it means you can set up only volumes using a passphrase as the encryption key. В частности, вы можете настроить только тома с использованием ключевых фраз в качестве ключей шифрования.
The first one is a public-key cryptography to encrypt the information which is collected ignoring any personal identification. Первый - криптографический алгоритм с открытым ключом для шифрования собираемой информации, не принимающий во внимание никакие личные индивидуальные коды.
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
In accordance with Kerckhoffs's principle, the majority of civilian cryptography makes use of publicly known algorithms. Большинство широко используемых в гражданской криптографии систем шифрования, в соответствии с принципом Керкгоффса, используют известные, не составляющие секрета криптографические алгоритмы.
In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric.
Больше примеров...
Ключом (примеров 26)
Several public-key cryptography algorithms, such as RSA and the Diffie-Hellman key exchange, are based on large prime numbers (2048-bit primes are common). Некоторые алгоритмы криптографии с открытым ключом, такие как RSA и обмен ключами Диффи-Хеллмана, основаны на больших простых числах (обычно 1024-2048 бит).
This public key cryptography is used today to secure Internet websites, protect computer login information, and prevent our computers from accepting malicious software. Такой тип криптографии с открытым ключом используется сегодня для защиты интернет-сайтов, авторизационной информации компьютера и для предотвращения компьютеров от получения вредоносного программного обеспечения.
RSA standard that governs implementation of public-key cryptography based on the RSA algorithm. Один из представителей криптосистем с открытым ключом (Public Key Cryptography Standards), базирующихся на алгоритме RSA.
While public key cryptography encrypted the security of information, Chaum believed there to be personal privacy vulnerabilities in the meta data found in communications. В то время как криптография с открытым ключом давала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, существуют уязвимости личной конфиденциальности.
In contrast to non-commutative cryptography, the currently widely used public-key cryptosystems like RSA cryptosystem, Diffie-Hellman key exchange and elliptic curve cryptography are based on number theory and hence depend on commutative algebraic structures. В отличие от некоммутативной криптографии, в настоящее время широко используемый криптосистемы с открытым ключом такие как RSA, протокол Диффи - Хеллмана и эллиптическая криптография основаны на теории чисел и следовательно зависят от коммутативных алгебраических структур.
Больше примеров...