What is the translation of " CRYPTOGRAPHIC ALGORITHMS " in Bulgarian?

криптографските алгоритми
cryptographic algorithms

Examples of using Cryptographic algorithms in English and their translations into Bulgarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Dash uses not one, but a combination of several cryptographic algorithms.
Dash използва не една, а комбинация от няколко криптографски алгоритми.
Bitcoin uses cryptographic algorithms to secure its ledger and prove ownership of funds.
Bitcoin използва криптографски алгоритми, за да осигури своята книга и да докажат собствеността на средствата.
PDF files can be protected from opening with a range of cryptographic algorithms.
PDF файлове да са защитени от отваряне с диапазон на криптографски алгоритми.
Cryptographic algorithms that must always take strictly the same time to execute, preventing timing attacks.
Криптографски алгоритми, които винаги трябва да вземат стриктно същото време за да се изпълнят, предотвратява времеви атаки.
Modern programs for mining are designed to work with several popular cryptographic algorithms.
Съвременните програми за добив са проектирани да работят с няколко популярни криптографски алгоритми.
The generation of such keys depends on cryptographic algorithms based on mathematical problems to produce one-way functions.
Генерирането на ключовете става на базата на криптографски алгоритми базирани на математически проблеми за създаване на еднопосочни функции(хеш-функции).
Project members elaborated on data andprivacy protection techniques using digital watermarking and cryptographic algorithms.
Защита на данни илична свобода чрез използването на технологиите за воден знак и криптографски алгоритми.
Hands on experience in cryptographic algorithms ranging from classic ciphers like Caesar cipher to modern day algorithms such as AES and RSA.
Ръцете на опита в криптографските алгоритми варират от класически шифри като Цезар шифър до съвременни алгоритми като AES и RSA.
Mainly because of their efficiency,cryptographic hash functions are of central importance for cryptographic algorithms and protocols.
Главно поради тяхната ефективност,криптографските хеш функции са от централно значение за криптографските алгоритми и протоколи.
These cryptographic algorithms are used to digitally sign documents, digital signature verification, and document encryption and decryption.
Криптографските алгоритми, работещи с публични и частни ключове, се използват за цифрово подписване на документи, проверка на цифров подпис, шифриране и дешифриране на документи.
At the time of receiving the award he was an assistant researcher at the laboratory on cryptographic algorithms at Ecole Polytechnique de Laussanne(EPFL), Switzerland.
Към момента на награждаването му, той е асистент-изследовател в лабораторията по криптографски алгоритми към Ecole Polytechnique Fédérale de Lausanne(EPFL), Швейцария.
Cryptographic algorithms are designed around computational hardness assumptions, making such algorithms hard to break in practice by any adversary.
Криптографските алгоритми са предназначени за изчислителни предположения, правещи такива алгоритми трудни да се пробият на практика от всеки противник.
All payments can be made without relying on any third party, andthe entire system is protected by heavy peer-reviewed cryptographic algorithms used for online banking.
Всички плащания могат да бъдат направени без да се отчитат на трета страна, ацялата система е добре защитена от криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
BabelApp combines the best cryptographic algorithms and protocols, including blockchain, to protect your communication and information against both active and passive cyber-attacks.
Babelnet съчетава най-добрите криптографски алгоритми и протоколи за защита на комуникацията и информацията срещу активни и пасивни кибератаки.
All payments can be made without reliance on a third party andthe whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
Всички плащания могат да бъдат направени без да се отчитат на трета страна, ацялата система е добре защитена от криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
Transaction privacy is protected by secure cryptographic algorithms whereby no one can identify who sent the money, who the receiver was, and what amount of money was transferred.
Личната неприкосновеност на транзакциите е защитена от сигурни криптографски алгоритми, при които никой не може да определи кой е изпратил парите, кой е получателят и каква сума пари са прехвърлени.
Both are the secure hash algorithms required by law for use in certain U.S. Government applications,along with use within other cryptographic algorithms and protocols.
И двата са алгоритмите за сигурен хеш, изисквани от закона за използване в определени приложения на правителството на САЩ,заедно с използването в други криптографски алгоритми и протоколи.
I mean, cryptographic algorithms and hash functions, and people called miners, who verify transactions- all that was created by this mysterious person or persons called Satoshi Nakamoto.
Имам предвид криптографски алгоритми и хаш функции, и хора, наречени търсачи, които проверяват транзакциите- всичко това беше създадено от този мистериозен човек, или хора, на име Сатоши Накамото.
All payments can be made withoutreliance on a third party and heavily peer-reviewed cryptographic algorithms like those used for online banking protect the whole system.
Всички плащания могат да бъдат направени без да разчитат на трета страна, катоцялата система е защитена от силно рецензирани криптографски алгоритми, подобни на тези, използвани за онлайн банкиране.
Transaction privacy is protected by secure cryptographic algorithms in which no one can identify who sent the money, who is the recipient and what amount of money has been transferred.
Личната неприкосновеност на транзакциите е защитена от сигурни криптографски алгоритми, при които никой не може да определи кой е изпратил парите, кой е получателят и каква сума пари са прехвърлени.
All payments can be made without relying on third parties andthe entire system is protected by user-reviewed cryptographic algorithms, similar to what is used in electronic banking.
Всички плащания могат да бъдат направени без да разчитат на трета страна, катоцялата система е защитена от силно рецензирани криптографски алгоритми, подобни на тези, използвани за онлайн банкиране….
In technical(information and computing) civil andmilitary systems(including the Internet), cryptographic algorithms are used to provide the required level of information protection.
В техническите(информационни и компютърни) граждански ивоенни системи(включително интернет) се използват криптографски алгоритми за осигуряване на необходимото ниво на защита на информацията.
SHA-1 and SHA-2 are safe algorithms required by law to be used in some applications(e.g. the United States government uses cryptographic algorithms and protocols to protect sensitive information).
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ, включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация.
Public key cryptography is a mathematical science used to provide confidentiality andauthenticity in information exchange by using cryptographic algorithms that work with public and private keys.
Криптографията, базирана на публични ключове(public key cryptography) е математическа наука, която се използва за осигуряване на конфиденциалност иавтентичност при обмяната на информация чрез използването на криптографски алгоритми, работещи с публични и лични ключове.
SHA-1 and SHA-2 are the secure hash algorithms required by law for use in certain U.S. Government applications,along with use within other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
SHA-1 и SHA-2 са алгоритмите за сигурен хеш, изисквани от закона за използване в някои американски правителствени приложения,заедно с използване в други криптографски алгоритми и протоколи за защита на чувствителна некласифицирана информация.
Public key cryptography is a mathematical science used to provide confidentiality andauthenticity in information exchange by using cryptographic algorithms that work with public and private keys.
Криптография, базирана на публични ключове Криптографията, базирана на публични ключове(public key cryptography) е математическа наука, която се използва за осигуряване на конфиденци- алност иавтентичност при обмяната на информация чрез използването на криптографски алгоритми, работещи с публични и лични ключове.
A special cryptographic algorithm is used for this purpose.
За целта се използва криптографски алгоритъм.
In order to support any cryptographic algorithm, Stunnel makes use of both SSLeay and OpenSSL libraries.
За да поддържа всеки криптографски алгоритъм, Stunnel използва както библиотеките SSLeay, така и OpenSSL.
Each decentralized system of electronic money,the definition of a cryptographic algorithm for hashing data sets produced.
Всеки децентрализирана система за електронни пари,определението на криптографски алгоритъм за хеширане набори от данни, произведени.
Genkin and Tromer- with another team of researchers, including Adi Shamir,one of the co-inventors of the RSA cryptographic algorithm- previously demonstrated a way to use noise generated by a computer's power supply and other components to recover RSA encryption keys.
Генкин и Тромер- с друг екип от изследователи, включително Ади Шамир,един от съи изобретателите на Криптографски алгоритъм на RSA- преди това демонстрира начин за използване шум, генериран от захранването на компютъра и други компоненти за възстановяване на RSA ключове за криптиране.
Results: 39, Time: 0.0338

Word-for-word translation

Top dictionary queries

English - Bulgarian