Какво е " КРИПТОГРАФСКИ АЛГОРИТМИ " на Английски - превод на Английски

Примери за използване на Криптографски алгоритми на Български и техните преводи на Английски

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Dash използва не една, а комбинация от няколко криптографски алгоритми.
Dash uses not one, but a combination of several cryptographic algorithms.
Bitcoin използва криптографски алгоритми, за да осигури своята книга и да докажат собствеността на средствата.
Bitcoin uses cryptographic algorithms to secure its ledger and prove ownership of funds.
PDF файлове да са защитени от отваряне с диапазон на криптографски алгоритми.
PDF files can be protected from opening with a range of cryptographic algorithms.
Криптографски алгоритми, които винаги трябва да вземат стриктно същото време за да се изпълнят, предотвратява времеви атаки.
Cryptographic algorithms that must always take strictly the same time to execute, preventing timing attacks.
Съвременните програми за добив са проектирани да работят с няколко популярни криптографски алгоритми.
Modern programs for mining are designed to work with several popular cryptographic algorithms.
Генерирането на ключовете става на базата на криптографски алгоритми базирани на математически проблеми за създаване на еднопосочни функции(хеш-функции).
The generation of such keys depends on cryptographic algorithms based on mathematical problems to produce one-way functions.
Защита на данни илична свобода чрез използването на технологиите за воден знак и криптографски алгоритми.
Project members elaborated on data andprivacy protection techniques using digital watermarking and cryptographic algorithms.
Babelnet съчетава най-добрите криптографски алгоритми и протоколи за защита на комуникацията и информацията срещу активни и пасивни кибератаки.
BabelApp combines the best cryptographic algorithms and protocols, including blockchain, to protect your communication and information against both active and passive cyber-attacks.
Към момента на награждаването му, той е асистент-изследовател в лабораторията по криптографски алгоритми към Ecole Polytechnique Fédérale de Lausanne(EPFL), Швейцария.
At the time of receiving the award he was an assistant researcher at the laboratory on cryptographic algorithms at Ecole Polytechnique de Laussanne(EPFL), Switzerland.
Личната неприкосновеност на транзакциите е защитена от сигурни криптографски алгоритми, при които никой не може да определи кой е изпратил парите, кой е получателят и каква сума пари са прехвърлени.
Transaction privacy is protected by secure cryptographic algorithms whereby no one can identify who sent the money, who the receiver was, and what amount of money was transferred.
Всички плащания могат да бъдат направени без да се отчитат на трета страна, ацялата система е добре защитена от криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
All payments can be made without relying on any third party, andthe entire system is protected by heavy peer-reviewed cryptographic algorithms used for online banking.
И двата са алгоритмите за сигурен хеш, изисквани от закона за използване в определени приложения на правителството на САЩ,заедно с използването в други криптографски алгоритми и протоколи.
Both are the secure hash algorithms required by law for use in certain U.S. Government applications,along with use within other cryptographic algorithms and protocols.
Всички плащания могат да бъдат направени без да се отчитат на трета страна, ацялата система е добре защитена от криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
All payments can be made without reliance on a third party andthe whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
Имам предвид криптографски алгоритми и хаш функции, и хора, наречени търсачи, които проверяват транзакциите- всичко това беше създадено от този мистериозен човек, или хора, на име Сатоши Накамото.
I mean, cryptographic algorithms and hash functions, and people called miners, who verify transactions- all that was created by this mysterious person or persons called Satoshi Nakamoto.
Всички плащания могат да бъдат направени без да разчитат на трета страна, катоцялата система е защитена от силно рецензирани криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
All payments can be made withoutreliance on a third party and heavily peer-reviewed cryptographic algorithms like those used for online banking protect the whole system.
Личната неприкосновеност на транзакциите е защитена от сигурни криптографски алгоритми, при които никой не може да определи кой е изпратил парите, кой е получателят и каква сума пари са прехвърлени.
Transaction privacy is protected by secure cryptographic algorithms in which no one can identify who sent the money, who is the recipient and what amount of money has been transferred.
В техническите(информационни и компютърни) граждански ивоенни системи(включително интернет) се използват криптографски алгоритми за осигуряване на необходимото ниво на защита на информацията.
In technical(information and computing) civil andmilitary systems(including the Internet), cryptographic algorithms are used to provide the required level of information protection.
Друго чудесно предимство на този протокол е, че неговата OpenSSL библиотека поддържа разнообразни криптографски алгоритми, като 3DES, AES, Camellia, Blowfish, CAST-128 и други, въпреки че Blowfish или AES се използват изключително от VPN доставчиците.
Another great advantage of this protocol is that its OpenSSL library supports a variety of cryptographic algorithms, such as 3DES, AES, Camellia, Blowfish, CAST-128, even though Blowfish and AES are almost exclusively used by VPN providers.
Всички плащания могат да бъдат направени без да разчитат на трета страна, катоцялата система е защитена от силно рецензирани криптографски алгоритми, подобни на тези, използвани за онлайн банкиране….
All payments can be made without relying on third parties andthe entire system is protected by user-reviewed cryptographic algorithms, similar to what is used in electronic banking.
Друго чудесно предимство на този протокол е, че неговата OpenSSL библиотека поддържа разнообразни криптографски алгоритми, като 3DES, AES, Camellia, Blowfish, CAST-128 и други, въпреки че Blowfish или AES се използват изключително от VPN доставчиците.
Another advantage of OpenVPN is that the OpenSSL library used to provide encryption supports a number of cryptographic algorithms(e.g. AES, Blowfish, 3DES, CAST-128, Camellia and more), although VPN providers almost exclusively use either AES or Blowfish.
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ, включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация.
SHA-1 and SHA-2 are safe algorithms required by law to be used in some applications(e.g. the United States government uses cryptographic algorithms and protocols to protect sensitive information).
SHA-1 и SHA-2 са алгоритмите за сигурен хеш, изисквани от закона за използване в някои американски правителствени приложения,заедно с използване в други криптографски алгоритми и протоколи за защита на чувствителна некласифицирана информация.
SHA-1 and SHA-2 are the secure hash algorithms required by law for use in certain U.S. Government applications,along with use within other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
За целта се използва криптографски алгоритъм.
A special cryptographic algorithm is used for this purpose.
Криптографските алгоритми са предназначени за изчислителни предположения, правещи такива алгоритми трудни да се пробият на практика от всеки противник.
Cryptographic algorithms are designed around computational hardness assumptions, making such algorithms hard to break in practice by any adversary.
Ръцете на опита в криптографските алгоритми варират от класически шифри като Цезар шифър до съвременни алгоритми като AES и RSA.
Hands on experience in cryptographic algorithms ranging from classic ciphers like Caesar cipher to modern day algorithms such as AES and RSA.
Криптографските алгоритми, работещи с публични и частни ключове, се използват за цифрово подписване на документи, проверка на цифров подпис, шифриране и дешифриране на документи.
These cryptographic algorithms are used to digitally sign documents, digital signature verification, and document encryption and decryption.
Главно поради тяхната ефективност,криптографските хеш функции са от централно значение за криптографските алгоритми и протоколи.
Mainly because of their efficiency,cryptographic hash functions are of central importance for cryptographic algorithms and protocols.
За да поддържа всеки криптографски алгоритъм, Stunnel използва както библиотеките SSLeay, така и OpenSSL.
In order to support any cryptographic algorithm, Stunnel makes use of both SSLeay and OpenSSL libraries.
Всеки децентрализирана система за електронни пари,определението на криптографски алгоритъм за хеширане набори от данни, произведени.
Each decentralized system of electronic money,the definition of a cryptographic algorithm for hashing data sets produced.
Генкин и Тромер- с друг екип от изследователи, включително Ади Шамир,един от съи изобретателите на Криптографски алгоритъм на RSA- преди това демонстрира начин за използване шум, генериран от захранването на компютъра и други компоненти за възстановяване на RSA ключове за криптиране.
Genkin and Tromer- with another team of researchers, including Adi Shamir,one of the co-inventors of the RSA cryptographic algorithm- previously demonstrated a way to use noise generated by a computer's power supply and other components to recover RSA encryption keys.
Резултати: 35, Време: 0.0722

Как да използвам "криптографски алгоритми" в изречение

ЦИК се притеснява и от хакерски атаки и от регистрираните напоследък атаки върху криптографски алгоритми на сим-картите.
Тема 5. Криптографски алгоритми с използване на публичен ключ. Асиметрични и симетрични алгоритми. Практически аспекти на алгоритмите с публичен ключ.
От там изразяват опасението си от хакерски атаки върху бази данни и от регистрираните напоследък атаки върху криптографски алгоритми на сим-картите.
3. кратко описание на радиосъоръжението или крайното електронно съобщително устройство, включващо вида на използваните криптографски алгоритми и дължината на криптографските ключове.
Чл. 90. (1) Заявителят няма право да предоставя на други физически или юридически лица предоставените по чл. 85, т. 2 криптографски алгоритми и модули.
криптографски алгоритми на сим картите. Не се изключват пробиви в сигурността и като следствие се посочва, че може да се стигне до касиране на избори.
В Русия имат свои собствени държавни стандарти за криптографски алгоритми и развитие / валидиране на електронни подписи: ГОСТ 28147-89, ГОСТ Р 34.10-94 и ГОСТ R 34.10-2001.

Превод дума по дума

Най-популярните речникови заявки

Български - Английски