Exemples d'utilisation de "криптографии" en russe

<>
Существует два типа криптографии: асимметричная криптография и симметричная криптография. There are two types of cryptography: asymmetric cryptography and symmetric cryptography.
Это явление лежит в основе квантовых вычислений, квантовой криптографии и квантовой телепортации. The phenomenon underlies quantum computing, quantum cryptography and quantum teleportation.
Методы обеспечения информационной безопасности, в частности основывающиеся на криптографии, приобретают все большее значение. Information safeguards, especially those based on cryptography, are becomingly increasingly important.
Цифровые подписи создаются и проверяются путем использования криптографии, являющейся отраслью прикладной математики, позволяющей преобразовывать сообщения в кажущуюся непонятной форму и обратно в подлинную форму. Digital signatures are created and verified by using cryptography, the branch of applied mathematics that concerns itself with transforming messages into seemingly unintelligible form and back into the original form.
Биткойн является криптовалютой, то есть формой виртуальной валюты, которая с помощью криптографии и распределённой системы учёта (блокчейн) позволяет совершать транзакции одновременно публично и полностью анонимно. Bitcoin is a cryptocurrency, or a kind of virtual currency that uses cryptography and distributed ledgers (the blockchain) to keep transactions both public and fully anonymous.
Спроектированные или модифицированные для использования «криптографии» с применением цифровой техники, выполняющие любые криптографические функции, иные чем определение подлинности или электронной подписи, имеющие любую из следующих составляющих: Designed or modified to use " cryptography " employing digital techniques performing any cryptographic function other than authentication or digital signature having any of the following:
Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он " связан с подписавшим и ни с каким другим лицом ", является пара криптографических ключей. For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as “linked to the signatory and to no other person” was the cryptographic key pair.
Этого можно достичь путем создания регистрационной системы, в которой центральный орган производил бы учет сделок и управление ими, либо с помощью технического устройства, основанного на криптографии и обеспечивающего уникальность соответствующего сообщения данных. This result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message.
Однако применение криптографии в целях удостоверения подлинности путем создания цифровой подписи не обязательно подразумевает использование кодирования для обеспечения конфиденциальности в процессе передачи сообщений, поскольку закодированная цифровая подпись может быть всего лишь добавлена к незакодированному сообщению. However, the use of cryptography for authentication purposes by producing a digital signature does not necessarily imply the use of encryption to make any information confidential in the communication process, since the encrypted digital signature may be merely appended to a non-encrypted message.
Для того чтобы в большей степени сконцентрировать внимание на правовом режиме криптографии, было решено изменить формулировку пункта 6 перечня примерно следующим образом: «вопрос о том, должны ли правительственные органы иметь право доступа к закодированной информации». It was decided that, in order to better focus on the legal regime of cryptography, point 6 should be rephrased along the following lines: “whether government authorities should have the right to gain access to encrypted information”.
Примерами рекомендаций, касающихся электронной торговли, являются рекомендации по вопросам конфиденциальности (1980 год), политики в отношении криптографии (1997 год), защиты потребителей (1999 год) и безопасности информационных систем (2002 год), с текстами которых можно ознакомиться на web-сайте ОЭСР. Examples of recommendations relevant to electronic commerce are those on privacy (1980), cryptography policy (1997), consumer protection (1999) and security of information systems (2002), the texts of which are posted on the OECD web site.
Этого можно достичь путем создания системы регистрации, в рамках которой сделки регистриро-вались бы и вся соответствующая информация хранилась бы с помощью центрального органа или с помощью технического устройства, которое осно-вано на криптографии и которое обеспечивает уни-кальность соответствующих сообщений данных. That result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message.
Так получается, что квантовую криптографию относительно легко применить. Quantum cryptography happens to be relatively easy to implement.
Эта информация содержит сложную криптографию вот здесь, но что абсолютно не сложно, так это голосовать с этим бюллетенем. And there's some complicated cryptography going on in there, but what's not complicated is voting with one of these forms.
Атакам подвергаются не отдельные лица, а целые сети, среди которых есть множество компаний связи из самых разных стран, а также государственные ведомства, научно-исследовательские институты и ученые (особенно те, кто занимается передовыми математическими исследованиями и криптографией, как Кискатер). Targets include entire networks, not just individuals, among them telecoms in multiple countries, as well as government agencies, research institutes and academics (particularly those doing advanced mathematics and cryptography, like Quisquater).
Было предложено сформулировать предпоследнее предложение пункта следующим образом: «В ходе подготовки Типового закона Рабочая группа ЮНСИТРАЛ следовала принципу нейтральности с точки зрения технологии, хотя члены Группы и сознавали, что «цифровые подписи», т.е электронные подписи, для проставления которых используется криптография двойных ключей, представляют собой особенно распространенную технологию». It was suggested that the penultimate sentence of the paragraph should read as follows: “In the preparation of the Model Law, the principle of technology neutrality was observed by the UNCITRAL Working Group on Electronic Commerce, although it was aware that'digital signatures', that is, those electronic signatures obtained through the application of dual-key cryptography, were a particularly widespread technology.”
В отношении пункта 32 документа A/CN.9/WG.IV/WP.86 было высказано общее мнение, что было бы неправильно утверждать, что при подготовке проекта типового закона Рабочая группа не располагала достаточной информацией о технических и правовых последствиях использования устройств проставления " подписей ", в которых применяются иные методы, чем криптография с использованием публичных ключей. Regarding paragraph 32 of document A/CN.9/WG.IV/WP.86, it was generally felt that it would be misleading to suggest that, in the preparation of the draft Model Law, the Working Group had not received sufficient information as to the technical and legal implications of using “signature” devices relying on techniques other than public-key cryptography.
Если у вас, вы бы не нанять криптографии из университета. If you had, you wouldn't be hiring cryptographers out of university.
Сенегал намерен в этой связи перейти к использованию более эффективных методов криптографии с целью выпустить паспорт нового типа с учетом дополнительных потребностей в обеспечении защиты. In this regard, Senegal envisages proceeding to a higher level of secure data storage and creating a new type of passport taking account of additional security requirements.
Примечание 3 ЭВМ, сопутствующее оборудование или программное обеспечение, выполняющие функции криптографии, криптоанализа, сертифицируемой многоуровневой защиты информации или сертифицируемые функции изоляции пользователей либо ограничивающие электромагнитную совместимость (ЭМС), должны быть также проанализированы на соответствие характеристикам, указанным в части 2 Категории 5 («Защита информации»). Note 3 Computers, related equipment and " software " performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 (" Information Security ").
Les exemples sont fournis uniquement à des fins linguistiques, c'est-à-dire pour étudier l'utilisation de mots dans une langue et leurs traductions dans une autre. Ils sont extraits automatiquement des sources ouvertes en utilisant des algorithmes de recherche de données bilingues. Si vous trouvez une erreur d'orthographe, de ponctuation ou autre soit dans l'original ou dans la traduction, utilisez l'option "Signaler un problème" ou écrivez-nous.

Dans cette section, vous pouvez voir comment les mots et les expressions sont utilisés dans différents contextes à l'aide d'exemples de traductions faites par des professionnels. La section Contextes vous aidera à apprendre l'anglais, l'allemand, l'espagnol et d'autres langues. Vous trouverez ici des exemples de verbes à particule et d'expressions idiomatiques dans des textes dont le style et le thème varient. Les exemples peuvent être triés par traductions et domaines thématiques.

Apprenez des langues étrangères, découvrez les traductions de millions de mots et d'expressions avec des exemples réels de leur utilisation grâce à notre technologie de recherche bilingue !