This work is one of the theoretical foundations for many areas of study, including data compression and cryptography. | Эта работа является одной из теоретических основ для многих областей исследований, в том числе сжатие данных и криптография. |
Cryptography underpins so many of the systems around us. | Криптография лежит в основе многих систем вокруг нас. |
Cryptography has been used for thousands of years to keep information secret. | Криптография используется уже на протяжении тысяч лет для обеспечения секретности информации. |
Cryptography is the study of how to secure communication, and it's about two really important things: masking information so it can be hidden in plain sight, and verifying a piece of information's source. | Криптография - это наука о защите обмена информацией, она включает в себя два важных аспекта: маскировку информации с целью спрятать её на самом видном месте и проверку подлинности каждой части источника информации. |
They want cryptography to make the rules instead of law enforcement. | Они хотят, сделать так, чтобы криптография господствовала над правоохранительными органами и государством. |
Void is the first distribution to incorporate LibreSSL as the system cryptography library by default. | Void - это первый дистрибутив, который по умолчанию включает библиотеку LibreSSL в качестве системной криптографической библиотеки. |
Alternatively, passwords can be passed over the Internet, using cryptography to protect them, in conjunction with the use of biometrics to trigger a digital signature, which, on receipt, generates a Kerberos ticket. | В другом варианте пароли могут передаваться через Интернет с применением криптографической защиты, в то время как биометрические данные могут использоваться для создания цифровой подписи, которая после ее доставки получателю генерирует пользовательский мандат согласно протоколу "Керберос". |
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
In cryptography, CAST-128 (alternatively CAST5) is a symmetric-key block cipher used in a number of products, notably as the default cipher in some versions of GPG and PGP. | CAST-128 (или CAST5) в криптографии - блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством. |
The payment information was encrypted using strong cryptography so that the financial institution of the merchant was the only one that could decrypt the payment information. | Затем производится кодирование платежной информации при использовании защищенной криптографической системы с тем, чтобы финансовое учреждение торговца было единственным, которое сможет расшифровать платежную информацию. |
Listen, Yablokov, did you ever leave the cryptography tent? | Послушайте, Яблоков, вы отлучались из шифровального отделения? |
Responsible for the overall administration and management of the Mission's communications network, including radio, satellite, cryptography equipment and telephones, within the Mission area and between the Mission area and Headquarters in New York. | Отвечает за общее руководство и управление работой системы связи миссии, в том числе радиосвязи и спутниковой связи, шифровального оборудования и телефонной связи, в районе миссии и между районом миссии и Центральными учреждениями в Нью-Йорке. |
CryptoEngine reduces overall cryptography library overhead, and enables integration with available HW acceleration engines on specific platforms. | CryptoEngine снижает общие накладные расходы шифровального архива, а также обеспечивает слияние с имеющейся установочным оборудованием на конкретной платформе. |
The National Institute of Standards and Technology (NIST) issued the FIPS 140 Publication Series to coordinate the requirements and standards for cryptography modules that include both hardware and software components. | Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. |
The transactions are secured through cryptography, and over time, that transaction history gets locked in blocks of data that are then cryptographically linked together and secured. | Эти транзакции защищены криптографическим протоколом, а история транзакций постоянно заносится в блоки данных, которые криптографически связаны друг с другом и защищены. |
The Crypto Wars is an unofficial name for the U.S. and allied governments' attempts to limit the public's and foreign nations' access to cryptography strong enough to resist decryption by national intelligence agencies (especially USA's NSA). | Крипто-войны - это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ. |
"Quantum cryptography: Public key distribution and coin tossing". | Результатом этой конференции была статья «Quantum cryptography: Public key distribution and coin tossing». |
Cryptography Research protects its core operations from outside attack by maintaining a secured local network that is not connected to the Internet at all. | Cryptography Research защищает свою основную деятельность от внешних атак путём поддержания защищённой внутренней компьютерной сети, которая нигде не соединяется с интернетом. |
Chapter 7 of Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) has an extensive analysis of the RED cipher. | В 7 части сборника Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191-211) можно найти подробный анализ шифра RED. |
CRYPTREC is the Cryptography Research and Evaluation Committees set up by the Japanese Government to evaluate and recommend cryptographic techniques for government and industrial use. | CRYPTREC - англ. Cryptography Research and Evaluation Committees, основаны японским правительством, для оценки и рекомендации шифровальных методов для правительственного и индустриального использования. |
Java Cryptography Architecture Java Cryptography Extension IAIK-JCE | Криптографическое расширение Java (англ. Java Cryptography Extension, сокр. |
Tells you whether the current browser connection is secured with SSL and lets you bring up the Cryptography Configuration... dialog box. Left clicking on the Menubar padlock icon does the same thing. | Данный пункт позволяет узнать, используется ли в данный момент безопасное соединение (с помощью SSL), а также открыть окно Настройка шифрования... Те же возможности доступны при щелчке левой кнопкой мыши по значку с изображением замка в меню. |
Modern cryptography is largely related to computer science, for many encryption and decryption algorithms are based on their computational complexity. | Современная криптография в значительной степени связана с информатикой, поскольку при разработке и использовании многих алгоритмов шифрования и дешифрования учитывается их вычислительная сложность. |
In cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. | В криптографии обмен ключами при обучении с ошибками - криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. |
NaCl (pronounced "salt") is an abbreviation for "Networking and Cryptography library", a public domain"... high-speed software library for network communication, encryption, decryption, signatures, etc". | NaCl - аббревиатура от «Networking and Cryptography library» с англ. - «библиотека для работы с сетью и криптографией», является общественным достоянием как «... высокоскоростная программная библиотека для связи по сети, шифрования, дешифрования, подписей и т. д.» |
In cryptography, MISTY1 (or MISTY-1) is a block cipher designed in 1995 by Mitsuru Matsui and others for Mitsubishi Electric. | MISTY1 (или MISTY-1) - блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. |
"Digital signature" is a name for technological applications using asymmetric cryptography, also referred to as public key encryption systems that ensure the authenticity of electronic messages and guarantee the integrity of the contents of these messages. | Цифровой подписью называются технологические решения на основе ассиметричной криптографии, именуемые также системами шифрования с публичным ключом, позволяющие обеспечить подлинность электронных сообщений и гарантировать неприкосновенность содержания этих сообщений. |
Moreover, extensions of the π-calculus have been proposed which take into account distribution or public-key cryptography. | Кроме того, были предложены расширения π {\displaystyle \pi} -исчисления, которые принимают во внимание распределение и криптографию с публичным ключом. |
In public-key cryptography, Edwards-curve Digital Signature Algorithm (EdDSA) is a digital signature scheme using a variant of Schnorr signature based on Twisted Edwards curves. | В криптографических системах с открытым ключом, Edwards-curve Digital Signature Algorithm (EdDSA) - схема цифровой подписи использующая вариант схемы Шнора основанной на эллиптической кривой Эдвардса. |
The Initialization Vector or IV algorithm is used in cryptography to ensure that applying the cipher on the same clear text data with the same key always produces a unique cipher text. | Вектор инициализации или IV алгоритм используется в криптографии для того, чтобы при шифровании одного и того же обычного текста одинаковым ключом всегда получался уникальный шифрованный текст. |
GnuPG is a hybrid-encryption software program because it uses a combination of conventional symmetric-key cryptography for speed, and public-key cryptography for ease of secure key exchange, typically by using the recipient's public key to encrypt a session key which is only used once. | GnuPG - это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды. |