Que es CURVE CRYPTOGRAPHY en Español

criptografía de curva
curve cryptography
curve cryptography

Ejemplos de uso de Curve cryptography en Inglés y sus traducciones al Español

{-}
  • Colloquial category close
  • Official category close
Its primary application is in elliptic curve cryptography.
Se emplean también en criptografía de curvas elípticas.
Generates an Elliptic Curve Cryptography(ECC) key pair in your HSMs.
Genera un par de claves de criptografía de curva elíptica(ECC) en sus HSM.
An artistic journey into the world of elliptic curve cryptography.
Un viaje artístico al mundo de la Criptografía por Curvas Elípticas.
The code used is the elliptic curve cryptography(different from the one used by NSA) that is used in Bitcoin.
El cifrado utilizado es el algoritmo de curva elíptica(distinto al subvertido por la NSA) que se utiliza en Bitcoin.
It encrypts the stolen data using elliptic curve cryptography. Conclusion.
Para cifrar los datos robados usa criptografía de curva elíptica. Conclusión.
This brings with it elliptic curve cryptography, better defaults, a more modular architecture, and improved smartcard support.
Esta versión proporciona criptografía de curva elíptica, mejores valores por omisión, una architectura modular y soporte mejorado de tarjetas inteligentes.
Black Hat 2013:Experts urge elliptical curve cryptography adoption.
Black Hat 2013:Los expertos instan a la adopción de criptografía de curva elíptica.
Elliptic curve cryptography may allow smaller-size keys for equivalent security, but these algorithms have only been known for a relatively short time and current estimates of the difficulty of searching for their keys may not survive.
La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo(a fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podrían no resultar acertadas.
Deploy SSL/TLS with the most secure ciphers, such as elliptical curve cryptography.
Implemente SSL/TLS con los códigos más seguros, como la criptografía de curva elíptica.
Key Exchange and Signature RSA Elliptic Curve Cryptography(ECC) Symmetric Encryption DES Triple DES RC5 Message Digest MD5 SHA1 Encryption/Decryption at the gateway- in the WAP architecture the content is typically stored on the server as uncompressed WML an XML DTD.
Intercambio de Claves y Certificaciones RSA(Sistema Criptográfico con Clave Pública) Criptografía de curva elíptica(CCE) Criptografía simétrica DES Triple DES RC5 Resumen del mensaje(message digest) MD5 SHA1 Cifrado/Descifrado en el gateway- en la arquitectura WAP el contenido es generalmente almacenado en el servidor como WML descomprimido.
IOTA uses hash-based signatures instead of elliptic curve cryptography(ECC).
IOTA utiliza firmas basadas en hash en lugar de criptografía de curva elíptica(ECC).
Also, each party must have a key pair suitable for elliptic curve cryptography, consisting of a private key d{\displaystyle d}(a randomly selected integer in the interval{\displaystyle}) and a public key represented by a point Q{\displaystyle Q} where Q d G{\displaystyle Q=dG}, that is, the result of adding G{\displaystyle G} to itself d{\displaystyle d} times.
Además, cada parte debe tener un par de claves adecuado para criptografía de curva elíptica, consistente en una clave privada d{\displaystyle d}(un entero aleatoriamente elegido en el intervalo{\displaystyle}) y una clave pública representada por un punto Q{\displaystyle Q} donde Q d G{\displaystyle Q=dG}, esto es, el resultado de sumar G{\displaystyle G} consigo mismo d{\displaystyle d} veces.
Furthermore, I was able to show my method's applicability toward elliptic curve cryptography.
También he podido mostrar la aplicabilidad de mi método a la criptografía de curvas elípticas.
This behavior is achieved by using asymmetric elliptic curve cryptography(ECDH over Curve25519).
Este comportamiento se consigue con la criptografía de curva elíptica asimétrica(ECDH sobre Curve25519).
Discrete logarithm records are the best results achieved to date in solving the discrete logarithm problem, which is the problem of finding solutions x to the equation gx h given elements g and h of a finite cyclic group G. The difficulty of this problem is the basis for the security of several cryptographic systems, including Diffie-Hellman key agreement, ElGamal encryption, the ElGamal signature scheme,the Digital Signature Algorithm, and the elliptic curve cryptography analogs of these.
Los récords en logaritmos discretos son los mejores resultados obtenidos hasta la fecha en la resolución de el problema de el logaritmo discreto, consistente en encontrar soluciones de x para la ecuación gx h, dados dos elementos g y h pertenecientes a un grupo cíclico finito G. La dificultad de resolver el problema es la base de la seguridad de numerosos sistemas criptográficos, entre ellos el protocolo Diffie-Hellman, el cifrado ElGamal,el Algoritmo de Firma Digital( DSA), o la criptografía de curvas elípticas.
Use certificate signatures that support elliptic curve cryptography(ECC) based credentials.
Use firmas de certificado compatibles con el cifrado de curva elíptica(ECC) basado en credenciales.
It manages two root CAs linked together,combining RSA cryptography and ECC(Elliptic curve cryptography).
Dispone de CAs root vinculadas quecombinan criptografía RSA y criptografía ECC(Elliptic curve cryptography).
The standard was extended to support Camellia cipher by RFC 5581 in 2009, and signing andkey exchange based on Elliptic Curve Cryptography(ECC)(i.e. ECDSA and ECDH) by RFC 6637 in 2012.
El estándar se amplió para dar soporte a Camellia(cipher) por RFC 5581 en 2009, yencriptado basado en elliptic curve cryptography(ECDSA, ECDH) por RFC 6637 en 2012.
Also uses elliptic curve asymmetric cryptography and key wrapping.
Asimismo, usa criptografía asimétrica de curvas elípticas y envoltorio de claves.
The use of elliptic curves in cryptography was suggested independently by Neal Koblitz and Victor S. Miller in 1985.
La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.
Resultados: 20, Tiempo: 0.04

Traducción palabra por palabra

Top consultas de diccionario

Inglés - Español