Sentence examples of "криптографии" in Russian with translation "cryptography"

<>
Translations: all20 cryptography17 other translations3
Существует два типа криптографии: асимметричная криптография и симметричная криптография. There are two types of cryptography: asymmetric cryptography and symmetric cryptography.
Это явление лежит в основе квантовых вычислений, квантовой криптографии и квантовой телепортации. The phenomenon underlies quantum computing, quantum cryptography and quantum teleportation.
Методы обеспечения информационной безопасности, в частности основывающиеся на криптографии, приобретают все большее значение. Information safeguards, especially those based on cryptography, are becomingly increasingly important.
Цифровые подписи создаются и проверяются путем использования криптографии, являющейся отраслью прикладной математики, позволяющей преобразовывать сообщения в кажущуюся непонятной форму и обратно в подлинную форму. Digital signatures are created and verified by using cryptography, the branch of applied mathematics that concerns itself with transforming messages into seemingly unintelligible form and back into the original form.
Биткойн является криптовалютой, то есть формой виртуальной валюты, которая с помощью криптографии и распределённой системы учёта (блокчейн) позволяет совершать транзакции одновременно публично и полностью анонимно. Bitcoin is a cryptocurrency, or a kind of virtual currency that uses cryptography and distributed ledgers (the blockchain) to keep transactions both public and fully anonymous.
Спроектированные или модифицированные для использования «криптографии» с применением цифровой техники, выполняющие любые криптографические функции, иные чем определение подлинности или электронной подписи, имеющие любую из следующих составляющих: Designed or modified to use " cryptography " employing digital techniques performing any cryptographic function other than authentication or digital signature having any of the following:
Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он " связан с подписавшим и ни с каким другим лицом ", является пара криптографических ключей. For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as “linked to the signatory and to no other person” was the cryptographic key pair.
Этого можно достичь путем создания регистрационной системы, в которой центральный орган производил бы учет сделок и управление ими, либо с помощью технического устройства, основанного на криптографии и обеспечивающего уникальность соответствующего сообщения данных. This result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message.
Однако применение криптографии в целях удостоверения подлинности путем создания цифровой подписи не обязательно подразумевает использование кодирования для обеспечения конфиденциальности в процессе передачи сообщений, поскольку закодированная цифровая подпись может быть всего лишь добавлена к незакодированному сообщению. However, the use of cryptography for authentication purposes by producing a digital signature does not necessarily imply the use of encryption to make any information confidential in the communication process, since the encrypted digital signature may be merely appended to a non-encrypted message.
Для того чтобы в большей степени сконцентрировать внимание на правовом режиме криптографии, было решено изменить формулировку пункта 6 перечня примерно следующим образом: «вопрос о том, должны ли правительственные органы иметь право доступа к закодированной информации». It was decided that, in order to better focus on the legal regime of cryptography, point 6 should be rephrased along the following lines: “whether government authorities should have the right to gain access to encrypted information”.
Примерами рекомендаций, касающихся электронной торговли, являются рекомендации по вопросам конфиденциальности (1980 год), политики в отношении криптографии (1997 год), защиты потребителей (1999 год) и безопасности информационных систем (2002 год), с текстами которых можно ознакомиться на web-сайте ОЭСР. Examples of recommendations relevant to electronic commerce are those on privacy (1980), cryptography policy (1997), consumer protection (1999) and security of information systems (2002), the texts of which are posted on the OECD web site.
Этого можно достичь путем создания системы регистрации, в рамках которой сделки регистриро-вались бы и вся соответствующая информация хранилась бы с помощью центрального органа или с помощью технического устройства, которое осно-вано на криптографии и которое обеспечивает уни-кальность соответствующих сообщений данных. That result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message.
Так получается, что квантовую криптографию относительно легко применить. Quantum cryptography happens to be relatively easy to implement.
Эта информация содержит сложную криптографию вот здесь, но что абсолютно не сложно, так это голосовать с этим бюллетенем. And there's some complicated cryptography going on in there, but what's not complicated is voting with one of these forms.
Атакам подвергаются не отдельные лица, а целые сети, среди которых есть множество компаний связи из самых разных стран, а также государственные ведомства, научно-исследовательские институты и ученые (особенно те, кто занимается передовыми математическими исследованиями и криптографией, как Кискатер). Targets include entire networks, not just individuals, among them telecoms in multiple countries, as well as government agencies, research institutes and academics (particularly those doing advanced mathematics and cryptography, like Quisquater).
Было предложено сформулировать предпоследнее предложение пункта следующим образом: «В ходе подготовки Типового закона Рабочая группа ЮНСИТРАЛ следовала принципу нейтральности с точки зрения технологии, хотя члены Группы и сознавали, что «цифровые подписи», т.е электронные подписи, для проставления которых используется криптография двойных ключей, представляют собой особенно распространенную технологию». It was suggested that the penultimate sentence of the paragraph should read as follows: “In the preparation of the Model Law, the principle of technology neutrality was observed by the UNCITRAL Working Group on Electronic Commerce, although it was aware that'digital signatures', that is, those electronic signatures obtained through the application of dual-key cryptography, were a particularly widespread technology.”
В отношении пункта 32 документа A/CN.9/WG.IV/WP.86 было высказано общее мнение, что было бы неправильно утверждать, что при подготовке проекта типового закона Рабочая группа не располагала достаточной информацией о технических и правовых последствиях использования устройств проставления " подписей ", в которых применяются иные методы, чем криптография с использованием публичных ключей. Regarding paragraph 32 of document A/CN.9/WG.IV/WP.86, it was generally felt that it would be misleading to suggest that, in the preparation of the draft Model Law, the Working Group had not received sufficient information as to the technical and legal implications of using “signature” devices relying on techniques other than public-key cryptography.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.