Шифрование в эллиптических кривых - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Шифрование в эллиптических кривых - перевод на английский, синонимы, антонимы, примеры в контексте
elliptic curve cryptography
Translate
шифрование в эллиптических кривых -

- шифрование [имя существительное]

имя существительное: encryption, encrypting, coding

- в

предлог: in, to, at, into, on, for, within, per, inside, upon

- эллиптический [имя прилагательное]

имя прилагательное: elliptical, elliptic, ellipsoid

- кривая [имя существительное]

имя существительное: curve, graph



Другие алгоритмы асимметричного ключа включают криптосистему Крамера-Шоупа, шифрование ElGamal и различные методы эллиптической кривой.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Aware of the military importance of Jersey, the British government had ordered that the bailiwick be heavily fortified.

Другие алгоритмы асимметричного ключа включают криптосистему Крамера-Шоупа, шифрование ElGamal и различные методы эллиптической кривой.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Other asymmetric-key algorithms include the Cramer–Shoup cryptosystem, ElGamal encryption, and various elliptic curve techniques.

Там действительно интересные дебаты продолжаются о споре ключа шифрования AACS.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

There's a really intersting debate ongoing about the AACS encryption key controversy.

«Вообще-то я не хотел заниматься этой работой по обеспечению конфиденциальности разговоров, — говорит он, добавляя, что люди постоянно просили компанию включить шифрование.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

“I don’t really want to be in the business of observing conversations,” he says, adding that people were constantly asking the company for full encryption.

Это включает в себя батареи, радиосвязь, шифрование, сканирующие устройства и микрокомпьютеры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

That includes batteries, radio links, encryption, scanning devices and microcomputers.

Шифрование-это основной метод, используемый приложениями обмена сообщениями для защиты конфиденциальности и безопасности пользовательских данных.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Encryption is the primary method that messaging apps use to protect user’s data privacy and security.

В потоковом шифре цифры открытого текста шифруются по одному за раз, и преобразование последовательных цифр изменяется в процессе шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In a stream cipher the plaintext digits are encrypted one at a time, and the transformation of successive digits varies during the encryption.

Я возможно нашёл игрового проектировщика похороненного под семью слоями шифрования на доске объявлений.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I may have found the game designer buried beneath seven layers of encryption on the Overt Target message board.

Потоковый алгоритм шифрования RC4 является собственностью RSADSI Corporation.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Stream encryption algorithm RC4 is the property of the RSADSI Corporation.

Ни для кого не секрет, что использование взломанного компьютера делает сквозное шифрование бесполезным.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It's not much of a secret that using a hacked phone or computer renders end-to-end encryption useless.

Чтобы устранить эту ошибку, необходимо отключить шифрование для папки, в которой хранятся недопустимые данные, или переместить эту папку в местоположение, где отключено шифрование.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

To resolve this error, you must either turn off file encryption on the BadMail folder, or move the BadMail folder to a location where encryption is not enabled.

Эктон и Коум начали вводить систему шифрования в WhatsApp в 2013 году, а в 2014-м удвоили усилия, когда с ними связался Марлинспайк.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Acton and Koum started adding encryption to WhatsApp back in 2013 and then redoubled their efforts in 2014 after they were contacted by Marlinspike.

В эпоху программного обеспечения с открытыми исходными кодами инструменты шифрования находятся в свободном доступе.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In the age of open source software, encryption tools are freely available to everyone.

WhatsApp несет шифрование в массы в большей степени, чем любая другая компания до нее.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

WhatsApp, more than any company before it, has taken encryption to the masses.

В Кремниевой долине необходимость надежного шифрования вообще не обсуждается и не ставится под сомнение.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In Silicon Valley, strong encryption isn’t really up for debate.

Как правило, безопасность обмена данными обеспечивается их шифрованием.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The common method for securing the exchange of data is to encrypt it.

При передаче строго конфиденциальных данных (таких как пароли) по Интернету мы защищаем их с помощью шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

When we transmit highly confidential data (such as a password) over the Internet, we protect it through the use of encryption.

если сумасшествие это использовать ассиметричный луковичный роутинг нового поколения и цифровое шифрование для продажи вашего кокаина анонимно и абсолютно без риска.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Yeah, if it's insane to use an X-gen asymmetric onion router and digital cryptocurrency to sell your cocaine anonymously and completely risk-free.

Движение планет, по эллиптическим орбитам, гелиоцентризм...

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Movement of the planets, elliptical orbits, heliocentricity...

Перед тем как начнем бить тревогу, давай проверим на совпадения с эллиптической орбитой.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Before we start ringing alarms, let's check if it matches an elliptical orbit first.

На прошлое Рождество Филу подарили эллиптический тренажер, и он поклялся за год пройти на нем то же расстояние, что от нашего дома до Канады.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Last Christmas, Phil got an elliptical machine and vowed to walk the equivalent of our house to Canada in one year.

Им обоим нравился эллиптический тренажёр.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They both loved the elliptical machine.

И гравитация соседей на постоянной основе в какие-то моменты действует на Ио особенно сильно, в итоге круговая орбита спутника деформировалась, став эллиптической, вытянутой.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

And Io gets a powerful gravitational kick on a very regular basis. And that has the effect of moving Io out of a nice circular orbit into an elliptical, or an eccentric orbit.

Я начал с того, что следил за перемещениями Советского Тихо-Океанского Флота занимался шифрованием для военно-морских сил

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I started out chasing around a Soviet Pacific Fleet doing signal intelligence cryptology for the Navy.

Полагаю, несколько шифрованных паролей не помеха для тех, кто пролетел через несколько галактик.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I guess a few encrypted passwords won't stop someone who traveled galaxies to get here.

Если пароль используется в качестве ключа шифрования, то в хорошо продуманной криптосистеме он не будет использоваться как таковой сам по себе.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

If a password is used as an encryption key, then in a well-designed crypto system it would not be used as such on its own.

Одним из показателей прочности системы шифрования является то, сколько времени теоретически потребуется злоумышленнику для успешной атаки с применением грубой силы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

One of the measures of the strength of an encryption system is how long it would theoretically take an attacker to mount a successful brute-force attack against it.

По этой причине часто считается, что лучше всего использовать отдельные пары ключей для шифрования и подписи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For that reason, it is often thought best to use separate key pairs for encrypting and signing.

Например, файл или коллекция файлов могут быть зашифрованы и отправлены через интернет, в то время как ключ шифрования печатается и доставляется вручную или по почте.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For example, a file or collection of files may be encrypted and sent over the Internet while the encryption key is printed and hand delivered or mailed.

Аппаратное / микропрограммное шифрование, встроенное в сам диск или встроенные контроллеры, является популярным решением без снижения производительности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Hardware/firmware encryption built into the drive itself or integrated controllers is a popular solution with no degradation in performance at all.

Изменение ключа шифрования делает недоступными все данные, хранящиеся на SED, что является простым и очень быстрым методом для достижения 100% - ного стирания данных.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Changing the encryption key renders inaccessible all data stored on a SED, which is an easy and very fast method for achieving a 100% data erasure.

SSS был основан на шифровании, со специализированным оборудованием, которое контролировало расшифровку,а также позволяло отправлять платежи правообладателю.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The SSS was based on encryption, with specialized hardware that controlled decryption and also enabled payments to be sent to the copyright holder.

Некоторые распространенные типы гомоморфного шифрования частично гомоморфны, несколько гомоморфны, полностью гомоморфны и полностью гомоморфны.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Some common types of homomorphic encryption are partially homomorphic, somewhat homomorphic, leveled fully homomorphic, and fully homomorphic encryption.

Гомоморфные схемы шифрования были разработаны с использованием различных подходов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Homomorphic encryption schemes have been developed using different approaches.

Задача построения полностью гомоморфной схемы шифрования была впервые предложена в 1978 году, в течение года после публикации схемы RSA.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The problem of constructing a fully homomorphic encryption scheme was first proposed in 1978, within a year of publishing of the RSA scheme.

Существует несколько реализаций с открытым исходным кодом полностью гомоморфных схем шифрования второго и третьего поколений.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

There are several open-source implementations of second- and third-generation fully homomorphic encryption schemes.

Дифференциальный анализ мощности включает в себя измерение точного времени и электрического тока, необходимого для определенных операций шифрования или дешифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Differential power analysis involves measuring the precise time and electric current required for certain encryption or decryption operations.

Одним из решений для хранения ключей шифрования вне памяти является хранение ключей на основе регистров.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

One solution for keeping encryption keys out of memory is register-based key storage.

Скомпрометированные проигрыватели по-прежнему можно использовать для просмотра старых дисков, но не более новых выпусков без ключей шифрования для скомпрометированных проигрывателей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The compromised players can still be used to view old discs, but not newer releases without encryption keys for the compromised players.

Платные телевизионные станции хотят выбрать, какой метод шифрования использовать.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Pay TV stations want to choose which encryption method to use.

Шифрование осуществлялось с помощью простой таблицы, заменяющей одну букву другой на протяжении всех сообщений.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Enciphering was by a simple table, substituting one letter with another throughout all the messages.

Повторное шифрование было снова использовано, но для общих целей было более простым, хотя и изменялось чаще.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Re-ciphering was again used but for general purposes was more straightforward, although changed more frequently.

Новая таблица Для сравнения поддержки шифрования?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

New table for comparison of encryption support?

Это симметричное шифрование происходит в веб-браузере пользователя, использующем AES-256.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This symmetrical encryption happens in the user's web browser using AES-256.

Как правило, криптоаналитик может извлечь выгоду из выстраивания идентичных операций шифрования среди набора сообщений.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Generally, the cryptanalyst may benefit from lining up identical enciphering operations among a set of messages.

Эта служба обеспечивает сквозное шифрование для голосовых вызовов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The service provides end-to-end encryption for voice calls.

Токенизированные данные безопасны, но они все еще могут быть обработаны устаревшими системами, что делает токенизацию более гибкой, чем классическое шифрование.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Tokenized data is secure yet it can still be processed by legacy systems which makes tokenization more flexible than classic encryption.

Однако они немного сложнее, чем обычное шифрование.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They are a little more complicated than normal encryption however.

Шифрование указания имени сервера может быть использовано для обхода этого метода фильтрации.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Encrypting the Server Name Indication can be used to bypass this method of filtering.

AES - CCMP-схема шифрования и инкапсуляции.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

AES-CCMP - Encryption and Encapsulation diagram.

В 1994 году Мэтт Блейз опубликовал документ сбой протокола в стандарте условно депонированного шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In 1994, Matt Blaze published the paper Protocol Failure in the Escrowed Encryption Standard.

В 2010 году Crypto AG продала G. V. LLC, Вайомингскую компанию, предоставляющую решения для шифрования и перехвата сообщений.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In 2010, Crypto AG sold G.V. LLC, a Wyoming company providing encryption and interception solutions for communications.

Это распространенное заблуждение, что каждый метод шифрования может быть взломан.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In doing so Milton articulated the main strands of future discussions about freedom of expression.

Точно так же сенатор Джон Маккейн поначалу был противником шифрования; мне нужно посмотреть, защищена ли его статья, чтобы я мог добавить это.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Similarly, Senator John McCain was at first anti-encrypto; I have to see if his article is protected so that I may add this.

Главным ингредиентом является схема симметричного шифрования с двойным ключом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The main ingredient is a double-keyed symmetric encryption scheme.

Это распространенное заблуждение, что каждый метод шифрования может быть взломан.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It is a common misconception that every encryption method can be broken.

Шифрование само по себе не защищает конфиденциальность, шифрование-это просто способ запутать данные.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Encryption by itself does not protect privacy, encryption is simply a method to obfuscate the data.

Для того чтобы расшифровать частные разговоры, АНБ взломало наиболее часто используемую технологию шифрования мобильных телефонов A5/1.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In order to decode private conversations, the NSA has cracked the most commonly used cellphone encryption technology, A5/1.

Это включение называется привязкой канала, так как нижний канал шифрования привязан к более высокому каналу приложения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This inclusion is called channel binding, as the lower encryption channel is 'bound' to the higher application channel.



Предлагаем Вашему вниманию современный англо-русский и русско-английский словарь EnglishLib, в котором содержиться более 2 000 000 слов и фраз. На этой странице содержится полезная информации о фразе «шифрование в эллиптических кривых». А именно, здесь можно найти перевод (значение) «шифрование в эллиптических кривых» на английском языке, синонимы, антонимы, краткое определение слов: шифрование, в, эллиптических, кривых . Также, к фразе «шифрование в эллиптических кривых» представлено грамотно составленные примеры предложений для лучшего восприятия слова в контексте.

0You have only looked at
% of the information