Asymmetric cryptography uses pairs of keys.
|
La criptografia asimètrica utilitza parells de claus.
|
Font: Covost2
|
Smooth numbers have a number of applications to cryptography.
|
Els números llisos tenen diverses aplicacions en la criptografia.
|
Font: Covost2
|
Pseudorandom generators have numerous applications in cryptography.
|
Els generadors pseudoaleatoris tenen nombroses aplicacions en la criptografia.
|
Font: Covost2
|
Is quantum criptography absolutely reliable for the interchange of information?
|
La criptografia quàntica és infal·lible per a l’intercanvi d’informació?
|
Font: MaCoCu
|
It specifies two completely independent layers of cryptography to protect data.
|
Especifica dues capes de criptografia completament independents per protegir les dades.
|
Font: Covost2
|
Strong cryptography can prevent a man in the middle from reading a conversation.
|
Una criptografia sòlida pot evitar que un intermediari llegeixi una conversa.
|
Font: Covost2
|
Strong cryptography can prevent a man in the middle to read a conversation.
|
La criptografia sòlida pot evitar que un intermediari llegeixi una conversa.
|
Font: Covost2
|
Security in communication networks: cryptography, user authentication, digital signatures.
|
Seguretat en les xarxes de comunicacions: criptografia, autenticació d’usuaris, signatures digitals.
|
Font: MaCoCu
|
Other techniques such as cryptography were previously restricted to military applications.
|
Altres tècniques com la criptografia es van restringir prèviament a aplicacions militars.
|
Font: Covost2
|
In asymmetric cryptography, each user has a public key and a private key.
|
En la criptografia asimètrica, cada usuari disposa d’una clau pública i una clau privada.
|
Font: MaCoCu
|
Mostra més exemples
|