ELLIPTIC CURVES на Русском - Русский перевод

[i'liptik k3ːvz]
[i'liptik k3ːvz]
эллиптическими кривыми
elliptic curves
эллиптические кривые
elliptic curves

Примеры использования Elliptic curves на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
Curves of type(i)are the nonsingular cubics elliptic curves.
Кривые типа( i)не имеют особых точек эллиптические кривые.
On Application of Elliptic Curves in Some Electronic Voting Protocols.
О применении эллиптических кривых в некоторых протоколах электронного голосования.
Atiyah(1957) gave the classification of vector bundles on elliptic curves.
Атья дал классификацию векторных расслоений на эллиптических кривых.
The only known way to solve this problem on elliptic curves is via computing discrete-logs.
Единственный известный способ решить эту проблему на эллиптических кривых- вычислить дискретный логарифм.
Annotation: The article describes secret sharing schemes based on polynomials on elliptic curves.
Аннотация: Работа посвящена исследованию схем разделения секрета при помощи многочленов на эллиптических кривых.
For elliptic curves over the rational numbers, the Hasse-Weil conjecture follows from the modularity theorem.
Для эллиптических кривых над рациональными числами гипотеза Хассе- Вейля следует из теоремы модулярности.
Schoof's algorithm is an efficient algorithm to count points on elliptic curves over finite fields.
Алгоритм Шуфа- эффективный алгоритм подсчета числа точек на эллиптической кривой над конечным полем.
The use of elliptic curves in cryptography was suggested independently by Neal Koblitz and Victor S. Miller in 1985.
Криптосистемы, основанные на эллиптических кривых были впервые предложены Нилом Коблицем и Виктором Миллером в 1985 году.
The famous modularity theorem tells us that all elliptic curves over Q are modular.
Теорема о модулярности утверждает, что все эллиптические кривые над Q{\ displaystyle\ mathbb{ Q}} являются модулярами.
Elliptic curves over finite fields are notably applied in cryptography and for the factorization of large integers.
Эллиптические кривые над конечными полями используются в некоторых криптографических приложениях для факторизации и тестирования простоты чисел.
Hence there must be an equation relating those a andb which describe isomorphic elliptic curves.
Должно существовать уравнение, связывающие эти самые a и b, которое бы иописывало классы изоморфизма эллиптических кривых.
The level N modular curve X(N) is the moduli space for elliptic curves with a basis for the N-torsion.
Уровень N модулярной кривой X( N)- это пространство модулей для эллиптических кривых с базисом для N- кручения.
A number of methods and algorithms were developed for the synthesis of asymmetric cryptographic systems in elliptic curves;
Разработан ряд методов и алгоритмов для синтеза асимметричных корпоративных систем на эллиптических кривых;
Restriction of scalars on abelian varieties(e.g. elliptic curves) yields abelian varieties, if L is separable over k.
Ограничение скаляров на абелевых многообразиях( например, эллиптических кривых) дают абелевы многообразия, если L сепарабельно над k.
Following this route, Alexander Polishchuk andEric Zaslow provided a proof of a version of the conjecture for elliptic curves.
Следуя этому предложению, Александр Полищук иЭрик Заслоу представили доказательство этой гипотезы для эллиптических кривых.
An important aspect in the study of elliptic curves is devising effective ways of counting points on the curve..
Важным аспектом в применении эллиптических кривых является получение эффективного алгоритма подсчета количества точек эллиптической кривой..
The security of SIDH is closely related to the problem of finding the isogeny mapping between two supersingular elliptic curves with the same number of points.
Защищенность SIDH тесно связана с задачей нахождения изогенных отображений между двумя суперсингулярными эллиптическими кривыми, имеющих одинаковое число точек.
Some rely upon mathematical problems connected to elliptic curves, whereas others are connected to exotic concepts using lattices.
Некоторые из них полагаются на решение математических задач, связанных с эллиптическими кривыми, другие связаны с необычными концепциями, использующими решетки.
The connection here is similar, in that much of string theory is set in the language of Riemann surfaces,resulting in connections to elliptic curves, which in turn relate to q-series.
Связь здесь похожа на то, как теория струн строится на языке римановых поверхностей, чтоприводит к связи с эллиптическими кривыми, которые, в свою очередь, связаны с q- рядами.
Cryptographic methods andalgorithms based on the elliptic curves over finite fields were developed for the creation of e-signature infrastructure.
Разработаны криптографические методы иалгоритмы на основе эллиптических кривых на конечных площадях для создания инфраструктуры электронной подписи.
The algorithm was published by René Schoof in 1985 and it was a theoretical breakthrough,as it was the first deterministic polynomial time algorithm for counting points on elliptic curves.
Алгоритм опубликовал в 1985 Рене Шуф и это был теоретический прорыв, посколькуэто был первый детерминированный алгоритм полиномиального времени для подсчета точек на эллиптической кривой.
To complete the key exchange, A andB compute the coefficients of two new elliptic curves under these two new isogenies.
Чтобы завершить обмен ключей, A иB вычисляют коэффициенты двух новых эллиптических кривых с учетом двух новых изогений и вычисляют их j- инвариант.
For abelian varieties, such as elliptic curves, this notion can also be formulated as follows: Let E1 and E2 be abelian varieties of the same dimension over a field k.
Для абелевых многообразий, таких как эллиптические кривые, это понятие можно сформулировать следующим образом: Пусть E1 и E2- абелевы многообразия одинаковой размерности над полем k.
MuHASH ECOH- Elliptic Curve Only hash function- based on the concept of Elliptic curves, Subset Sum Problem and summation of polynomials.
MuHASH ECOH- Elliptic curve only hash- основанная на идее эллиптических кривых, задаче о сумме подмножеств и суммировании полиномов хеш функция.
In finite characteristic 2 and 3 one can also get quasi-elliptic surfaces, whose fibers may almost all be rational curves with a single node, which are"degenerate elliptic curves.
Для конечных характеристик 2 и 3 можно получить квазиэллиптические поверхности, почти все слои которых могут быть рациональными кривыми с одним узлом,« вырожденными эллиптическими кривыми».
Unlike the method of De Feo, Jao, and Plut, the method of Rostovtsev andStolbunov used ordinary elliptic curves and was found to have a subexponential quantum attack.
В отличии от метода De Feo, Jao, и Plut, метод Ростовцева иСтолбунова использовал обычные эллиптические кривые и был подвержен субэкспоненциальным квантовым атакам.
The concept of using elliptic curves in factorization had been developed by H. W. Lenstra in 1985, and the implications for its use in primality testing(and proving) followed quickly.
Концепция использования факторизации с помощью эллиптических кривых была разработана Хендриком Ленстрой в 1985 году, и в скором времени последовало ее использование для проверки и доказательства чисел на простоту.
The initial release of LibreSSL added a number of features: the ChaCha andPoly1305 algorithm, the Brainpool and ANSSI elliptic curves, and the AES-GCM and ChaCha20-Poly1305 AEAD modes.
В первой версии LibreSSL были добавлены следующие возможности:поддержка алгоритмов ChaCha и Poly1305, эллиптические кривые Brainpool и ANSSI, AEAD- режимы шифрования AES- GCM и ChaCha20- Poly1305.
An isogeny ϕ: E→ E′{\displaystyle\ phi:E\to E'} between elliptic curves, E{\displaystyle E} and E′{\displaystyle E'}, is a rational map which is also a group homomorphism.
Изогения ϕ: E→ E′{\ displaystyle\ phi\ colon E\ to E'} между эллиптическими кривыми, E{\ displaystyle E} и E′{\ displaystyle E'}- это рациональное отображение, являющееся гомоморфизмом.
In this period, we did interesting jobs over various cryptosystems, for instance,projecting of a system based on elliptic curves but the development of SAFER was the most significant one.
В этот период мы проделывали интересные работы над различными криптосистемами, как, например,проектирование системы, основанной на эллиптических кривых, однако развитие семейства SAFER было наиболее значимым.
Результатов: 39, Время: 0.0317

Пословный перевод

Лучшие запросы из словаря

Английский - Русский