Ejemplos del uso de "asymmetric cryptography" en inglés

<>
There are two types of cryptography: asymmetric cryptography and symmetric cryptography. Существует два типа криптографии: асимметричная криптография и симметричная криптография.
For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as “linked to the signatory and to no other person” was the cryptographic key pair. Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он " связан с подписавшим и ни с каким другим лицом ", является пара криптографических ключей.
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key. Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
Sanctions on Russia are the right asymmetric tool, Carpenter said, but they’ve been “vastly underutilized.” Санкции против России являются правильным ассиметричным инструментом, заявил Карпентер, однако они используются далеко не в полной мере.
Security Key offers better protection against this kind of attack, because it uses cryptography instead of verification codes and automatically works only with the website it's supposed to work with. Аппаратный токен убережет вас от этого, поскольку он использует шифрование вместо кодов подтверждения, и срабатывает только в случае распознавания оригинального сайта.
The two strategies have different forward holding periods, and generate alpha in nearly asymmetric ways. Эти две стратегии имеют разные периоды удержания и генерируют альфу почти противоположным образом.
Quantum cryptography happens to be relatively easy to implement. Так получается, что квантовую криптографию относительно легко применить.
It is an asymmetric encryption algorithm that implies presence of a public and a private key. Это ассиметричный алгоритм шифрования, который подразумевает наличие публичного и секретного ключей.
Data security, steganography, cryptography. Защита данных, стеганография, криптография.
Trump is hardly lacking in options, from tougher verbal condemnations, to implicit military warnings (the suggestion, say, that Russian cruise missile deployments may force America to deploy more air defense systems in Europe) to asymmetric retaliation (such as letting it be known that the next time an American ship is buzzed, Ukraine’s soldiers will be getting some new shipments of body armor or night-vision gear). У Трампа — более, чем достаточно вариантов, от более жестких словесных осуждений, неявных военных предупреждений (предположение, что, скажем, развертывание российских крылатых ракет может заставить Америку развернуть больше систем противовоздушной обороны в Европе) до асимметричного возмездия (например, давая понять, что в следующий раз, когда над американским кораблем будут носиться истребители, украинские солдаты будут получать новые поставки бронежилетов или приборы ночного видения).
Bitcoin is a cryptocurrency, or a kind of virtual currency that uses cryptography and distributed ledgers (the blockchain) to keep transactions both public and fully anonymous. Биткойн является криптовалютой, то есть формой виртуальной валюты, которая с помощью криптографии и распределённой системы учёта (блокчейн) позволяет совершать транзакции одновременно публично и полностью анонимно.
In the age of what Russia calls “asymmetric warfare,” this is exactly the kind of soft meddling its government has engaged in all over its near abroad and Europe, from the founding of RT, its international propaganda channel, in 2005 to the cyberattack on Estonia 2007, to the financing of Marine Le Pen’s party. В эпоху, которую Россия называет «несимметричной войной», она осуществляет именно такое вмешательство в дела соседей и Европы — от основания пропагандистского телеканала RT в 2005 году до кибератаки на Эстонию в 2007 и финансирования партии Ле Пен.
Because DKIM relies on public key cryptography to authenticate and not just IP addresses, DKIM is considered a much stronger form of authentication than SPF. Так как в технологии DKIM для проверки подлинности используется шифрование с помощью открытого ключа, а не только IP-адресов, она считается более надежным способом проверки подлинности, чем инфраструктура политики отправителей.
China, too, remains far behind the United States in military power, but is developing a potent deterrent force capable of sinking carriers, destroying satellites, blocking nuclear threats, and undertaking asymmetric warfare. Китай также намного отстает от США по военной мощи, но он создает сильные силы сдерживания, способные топить авианосцы, уничтожать спутники, блокировать ядерную угрозу и осуществлять асимметричные военные действия.
Security updates to Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, Windows kernel, Windows Cryptography, Windows Scripting, Microsoft Graphics Component, Microsoft Uniscribe, Windows shell, Windows kernel-mode drivers, and the Microsoft Scripting Engine. Обновления системы безопасности для Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, ядра Windows, Windows Cryptography, сценариев Windows Scripting, графического компонента Microsoft, Microsoft Uniscribe, оболочки Windows, драйверов Windows, работающих в режиме ядра и обработчика сценариев Microsoft.
But what particularly interesting about this study by the U.S. Army’s Asymmetric Warfare Group is how Russia learned to fight in cities. В исследовании, проведенном Группой изучения асимметричной войны сухопутных войск США, особый интерес вызывает то, как Россия научилась воевать в городах.
Security updates to Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, Windows kernel, Windows Virtualization and Base, Windows Cryptography, Windows scripting, Microsoft Edge, Windows shell, Microsoft Uniscribe, Windows kernel-mode drivers, Microsoft Graphics Component, and the Microsoft Scripting Engine. Обновления системы безопасности для Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, ядра Windows, виртуализации и основных компонентов Windows, Windows Cryptography, сценариев Windows, Microsoft Edge, оболочки Windows, Microsoft Uniscribe, драйверов Windows, работающих в режиме ядра, графического компонента Microsoft и обработчика сценариев Microsoft.
- “Given Russia’s conventional weaknesses in a protracted war with a peer or near-peer adversary, it will attempt to use indirect action strategies and asymmetric responses across multiple domains to mitigate perceived imbalances.” «Поскольку в случае длительной войны с равным или почти равным по силам противником дадут о себе знать слабости и недостатки российских неядерных сил и обычных вооружений, Россия попытается применять стратегию непрямого действия и методы асимметричной войны в самых разных сферах, чтобы свести на нет существующий дисбаланс».
Security updates to Internet Explorer, Microsoft Scripting Engine, Microsoft Edge, Windows Cryptography, Windows kernel, Windows kernel-mode drivers, Microsoft Graphics Component, Microsoft Windows Search Component, and Windows Media Player. Обновления системы безопасности для Internet Explorer, обработчика сценариев Microsoft, Microsoft Edge, Windows Cryptography, ядра Windows, драйверов режима ядра Windows, графического компонента Microsoft, Microsoft Windows Search Component и проигрывателя Windows Media.
After all, we live in a global system in which different countries use different currencies, which implies that residents and non-residents have asymmetric demands for assets issued in those currencies. В конце концов, мы живем в глобальной системе, в которой различные страны используют различные валюты, что подразумевает, что резиденты и нерезиденты имеют разные требования к активам, изданным в этих валютах.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.

En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.

Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.