about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 2 словарях

Вычислительная техника и программирование
  • dicts.lingvocomputer_en_ru.description

cryptography

криптография

Telecoms (En-Ru)

cryptography

криптография, шифрование

Откройте все бесплатные
тематические словари

Примеры из текстов

The main problem with public-key cryptography is that it is a thousand times slower than symmetric cryptography.
Главный недостаток систем шифрования с открытым ключом заключается в том, что они в тысячи раз медленнее, чем системы симметричного шифрования.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
The DNS Security Extensions, described in RFC 2535, use public key cryptography to enable zone administrators to digitally sign their zone data, thereby proving its authenticity.
Расширения системы безопасности DNS, описанные в документе RFC 2535, позволяют администраторам зон использовать шифрование с открытым ключом для создания цифровых подписей зональных данных, таким образом подтверждая подлинность данных.
Albitz, Paul,Liu, Cricket / DNS and BINDАльбитц, Пол,Ли, Крикет / DNS и BIND
DNS и BIND
Альбитц, Пол,Ли, Крикет
© Издательство Символ-Плюс, 2002
© 2001 O'Reilly & Associates, Inc.
DNS and BIND
Albitz, Paul,Liu, Cricket
© 2001, 1998, 1997, 1992 O'Reilly & Associates, Inc.
The value of this scheme is that it applies (slow) public-key cryptography only to a relatively small piece of data, the hash.
Смысл этой схемы в том, что медленное шифрование с открытым ключом применяется только для небольшого по размерам хэш-кода.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
The client validates the server's certificate using standard Public Key Cryptography Services (PKCS) trust and revocation checks.
Клиент проверяет сертификат сервера с помощью стандартных проверок PKCS на доверие и отзыв.
Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
For details about these algorithms, see, for example, Cryptography and Network Security by William Stallings [Prentice Hall 1998].
Более подробно об этих методах можно прочесть в книге Cryptography and Network Security Вильяма Столингса (William Stallings) [Prentice Hall 1998].
Horstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesХорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программирования
Java 2. Том II. Тонкости программирования
Хорстманн, Кей С.,Корнелл, Гари
© Издательский дом "Вильямc", 2002
© Prentice Hall, Inc., 2002
Core Java™ 2. Volume II - Advanced Features
Horstmann, Cay S.,Cornell, Gary
© 2002 Sun Microsystems, Inc.

Добавить в мой словарь

cryptography1/2
криптография

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

hardware cryptography
аппаратное шифрование
public key cryptography
криптография с открытым ключом
secret-key cryptography
криптография с индивидуальным ключом
symmetric key cryptography
шифрование с использованием симметричного криптографического ключа
public key cryptography
шифрование с открытым ключом
application-directed cryptography
криптография для конкретного применения
application-directed cryptography
прикладная криптография
civilian cryptography
криптография для применения в гражданском секторе
computational cryptography
вычислительная криптография
computational cryptography
криптография на основе вычислительной сложности
cryptography coder
шифратор
cryptography program
криптографическая программа
cryptography program
программа шифрования
customized cryptography
криптография, соответствующая требованиям заказчика
electronic cryptography
криптография с использованием радиоэлектронных средств

Формы слова

cryptography

noun
SingularPlural
Common casecryptographycryptographies
Possessive casecryptography'scryptographies'