Sentence examples of "cryptography" in English

<>
Quantum cryptography happens to be relatively easy to implement. Так получается, что квантовую криптографию относительно легко применить.
The phenomenon underlies quantum computing, quantum cryptography and quantum teleportation. Это явление лежит в основе квантовых вычислений, квантовой криптографии и квантовой телепортации.
Information safeguards, especially those based on cryptography, are becomingly increasingly important. Методы обеспечения информационной безопасности, в частности основывающиеся на криптографии, приобретают все большее значение.
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key. Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
And there's some complicated cryptography going on in there, but what's not complicated is voting with one of these forms. Эта информация содержит сложную криптографию вот здесь, но что абсолютно не сложно, так это голосовать с этим бюллетенем.
Designed or modified to use " cryptography " employing digital techniques performing any cryptographic function other than authentication or digital signature having any of the following: Спроектированные или модифицированные для использования «криптографии» с применением цифровой техники, выполняющие любые криптографические функции, иные чем определение подлинности или электронной подписи, имеющие любую из следующих составляющих:
Bitcoin is a cryptocurrency, or a kind of virtual currency that uses cryptography and distributed ledgers (the blockchain) to keep transactions both public and fully anonymous. Биткойн является криптовалютой, то есть формой виртуальной валюты, которая с помощью криптографии и распределённой системы учёта (блокчейн) позволяет совершать транзакции одновременно публично и полностью анонимно.
Digital signatures are created and verified by using cryptography, the branch of applied mathematics that concerns itself with transforming messages into seemingly unintelligible form and back into the original form. Цифровые подписи создаются и проверяются путем использования криптографии, являющейся отраслью прикладной математики, позволяющей преобразовывать сообщения в кажущуюся непонятной форму и обратно в подлинную форму.
Targets include entire networks, not just individuals, among them telecoms in multiple countries, as well as government agencies, research institutes and academics (particularly those doing advanced mathematics and cryptography, like Quisquater). Атакам подвергаются не отдельные лица, а целые сети, среди которых есть множество компаний связи из самых разных стран, а также государственные ведомства, научно-исследовательские институты и ученые (особенно те, кто занимается передовыми математическими исследованиями и криптографией, как Кискатер).
Examples of recommendations relevant to electronic commerce are those on privacy (1980), cryptography policy (1997), consumer protection (1999) and security of information systems (2002), the texts of which are posted on the OECD web site. Примерами рекомендаций, касающихся электронной торговли, являются рекомендации по вопросам конфиденциальности (1980 год), политики в отношении криптографии (1997 год), защиты потребителей (1999 год) и безопасности информационных систем (2002 год), с текстами которых можно ознакомиться на web-сайте ОЭСР.
For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as “linked to the signatory and to no other person” was the cryptographic key pair. Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он " связан с подписавшим и ни с каким другим лицом ", является пара криптографических ключей.
It was decided that, in order to better focus on the legal regime of cryptography, point 6 should be rephrased along the following lines: “whether government authorities should have the right to gain access to encrypted information”. Для того чтобы в большей степени сконцентрировать внимание на правовом режиме криптографии, было решено изменить формулировку пункта 6 перечня примерно следующим образом: «вопрос о том, должны ли правительственные органы иметь право доступа к закодированной информации».
This result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message. Этого можно достичь путем создания регистрационной системы, в которой центральный орган производил бы учет сделок и управление ими, либо с помощью технического устройства, основанного на криптографии и обеспечивающего уникальность соответствующего сообщения данных.
That result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message. Этого можно достичь путем создания системы регистрации, в рамках которой сделки регистриро-вались бы и вся соответствующая информация хранилась бы с помощью центрального органа или с помощью технического устройства, которое осно-вано на криптографии и которое обеспечивает уни-кальность соответствующих сообщений данных.
However, the use of cryptography for authentication purposes by producing a digital signature does not necessarily imply the use of encryption to make any information confidential in the communication process, since the encrypted digital signature may be merely appended to a non-encrypted message. Однако применение криптографии в целях удостоверения подлинности путем создания цифровой подписи не обязательно подразумевает использование кодирования для обеспечения конфиденциальности в процессе передачи сообщений, поскольку закодированная цифровая подпись может быть всего лишь добавлена к незакодированному сообщению.
Regarding paragraph 32 of document A/CN.9/WG.IV/WP.86, it was generally felt that it would be misleading to suggest that, in the preparation of the draft Model Law, the Working Group had not received sufficient information as to the technical and legal implications of using “signature” devices relying on techniques other than public-key cryptography. В отношении пункта 32 документа A/CN.9/WG.IV/WP.86 было высказано общее мнение, что было бы неправильно утверждать, что при подготовке проекта типового закона Рабочая группа не располагала достаточной информацией о технических и правовых последствиях использования устройств проставления " подписей ", в которых применяются иные методы, чем криптография с использованием публичных ключей.
It was suggested that the penultimate sentence of the paragraph should read as follows: “In the preparation of the Model Law, the principle of technology neutrality was observed by the UNCITRAL Working Group on Electronic Commerce, although it was aware that'digital signatures', that is, those electronic signatures obtained through the application of dual-key cryptography, were a particularly widespread technology.” Было предложено сформулировать предпоследнее предложение пункта следующим образом: «В ходе подготовки Типового закона Рабочая группа ЮНСИТРАЛ следовала принципу нейтральности с точки зрения технологии, хотя члены Группы и сознавали, что «цифровые подписи», т.е электронные подписи, для проставления которых используется криптография двойных ключей, представляют собой особенно распространенную технологию».
Because EFS provides strong encryption through industry-standard algorithms and public key cryptography, encrypted files are confidential even if an attacker bypasses system security. Так как эта система обеспечивает надежное шифрование благодаря стандартным алгоритмам и шифрованию с открытым ключом, то конфиденциальность зашифрованных файлов сохраняется даже в том случае, если злоумышленник сможет взломать защиту системы.
So we can let computers do all the complicated cryptography for us, and then we'll use the paper for verification. Мы можем позволить компьютерам делать сложное шифрование для нас, и затем мы можем просто использовать бумагу для проверки.
Because DKIM relies on public key cryptography to authenticate and not just IP addresses, DKIM is considered a much stronger form of authentication than SPF. Так как в технологии DKIM для проверки подлинности используется шифрование с помощью открытого ключа, а не только IP-адресов, она считается более надежным способом проверки подлинности, чем инфраструктура политики отправителей.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.