electronic cryptography - translation to russian
Diclib.com
ChatGPT AI Dictionary
Enter a word or phrase in any language 👆
Language:

Translation and analysis of words by ChatGPT artificial intelligence

On this page you can get a detailed analysis of a word or phrase, produced by the best artificial intelligence technology to date:

  • how the word is used
  • frequency of use
  • it is used more often in oral or written speech
  • word translation options
  • usage examples (several phrases with translation)
  • etymology

electronic cryptography - translation to russian

WIKIMEDIA LIST ARTICLE
Applied Cryptography; Practical cryptography; Practical Cryptography

electronic cryptography      
криптография с использованием радиоэлектронных средств '
public key cryptography         
  • digitally signed]] with Alice's private key, but the message itself is not encrypted.
1) Alice signs a message with her private key.
2) Using Alice's public key, Bob can verify that Alice sent the message and that the message has not been modified.
  • In an asymmetric key encryption scheme, anyone can encrypt messages using a public key, but only the holder of the paired private key can decrypt such a message. The security of the system depends on the secrecy of the private key, which must not become known to any other.
  • symmetric cipher]] which will be, in essentially all cases, much faster.
CRYPTOSYSTEM THAT USES BOTH PUBLIC AND PRIVATE KEYS
Private key; Asymmetric key algorithm; Public key algorithm; Public key; Public key cryptography; Asymmetric key cryptography; Public key encyption; Public key crytography; Asymmetric key; Asymmetric key encryption algorithm; Public key encryption; Public-key encryption; Public-key; Asymmetric key encryption; Asymmetric cryptography; Non-secret encryption; Asymmetric key algorithms; Asymmetric encryption; Keypair cryptography; Public Key Cryptography; Private key encryption; Public-key cryptosystem; Public key cryptosystem; Assymetric key cryptography; PubKey; Asymmetric-key cryptography; Asynchronous encryption; Public/private key cryptography; Asymmetric-key algorithm; Key pair; Keypair; Key Pair; Asymmetric crypto; Public encryption key; Asymmetric cryptosystem; Asymmetric cypher; Asymmetric cipher; Asymmetric algorithm; Asymmetric Algorithms; Public Key Encryption; Private Key Encryption; Secret-key; Key pairs; Asymmetric-key cryptosystem; Public key pair; Public-key encrytption; Asymmetrical encryption; Private keys; Applications of public-key cryptography
криптография с открытым ключом, двухключевая криптография, криптография множественного доступа
asymmetric encryption         
  • digitally signed]] with Alice's private key, but the message itself is not encrypted.
1) Alice signs a message with her private key.
2) Using Alice's public key, Bob can verify that Alice sent the message and that the message has not been modified.
  • In an asymmetric key encryption scheme, anyone can encrypt messages using a public key, but only the holder of the paired private key can decrypt such a message. The security of the system depends on the secrecy of the private key, which must not become known to any other.
  • symmetric cipher]] which will be, in essentially all cases, much faster.
CRYPTOSYSTEM THAT USES BOTH PUBLIC AND PRIVATE KEYS
Private key; Asymmetric key algorithm; Public key algorithm; Public key; Public key cryptography; Asymmetric key cryptography; Public key encyption; Public key crytography; Asymmetric key; Asymmetric key encryption algorithm; Public key encryption; Public-key encryption; Public-key; Asymmetric key encryption; Asymmetric cryptography; Non-secret encryption; Asymmetric key algorithms; Asymmetric encryption; Keypair cryptography; Public Key Cryptography; Private key encryption; Public-key cryptosystem; Public key cryptosystem; Assymetric key cryptography; PubKey; Asymmetric-key cryptography; Asynchronous encryption; Public/private key cryptography; Asymmetric-key algorithm; Key pair; Keypair; Key Pair; Asymmetric crypto; Public encryption key; Asymmetric cryptosystem; Asymmetric cypher; Asymmetric cipher; Asymmetric algorithm; Asymmetric Algorithms; Public Key Encryption; Private Key Encryption; Secret-key; Key pairs; Asymmetric-key cryptosystem; Public key pair; Public-key encrytption; Asymmetrical encryption; Private keys; Applications of public-key cryptography
асимметричное шифрование (в двухключевой криптосистеме) асимметричное шифрование (в двухключевой криптосистеме)

Definition

Электронная музыка

музыка, создаваемая с помощью генераторов низкой (звуковой) частоты, электрические колебания которых записываются на магнитную ленту и воспроизводятся на магнитофоне. Одна из важных особенностей Э. м. состоит в том, что в ней отсутствует исполнитель в традиционном понимании, т. е. как необходимый посредник между композитором и слушателем. Основные операции при сочинении Э. м.- поиски и отбор звучаний, запись их на магнитную ленту, обработка (деформация, модификация, трансформация), композиционное оформление. Получаемые при воспроизведении звуки могут комбинироваться со звуками электроинструментов (музыка для которых не относится к собственно Э. м.), певческих голосов, традиционных инструментов. В Э. м. используются так называемые синусоидные тоны (отличаются от обычных музыкальных звуков отсутствием обертонов и представляют собой звуки определённой высоты, лишённые тембровой окраски), а также звуки переменной и неопределённой высоты (микротоны). Понятие Э. м. введено около 1950 немецким физиком В. Майер-Эплером. Э. м. создаётся в специальных студиях (первая такая студия организована в 1951 в Кельне по инициативе инженера Х. Эймерта, композитора К. Штокхаузена и др.; подобная студия в Москве, основанная Е. А. Мурзиным, существует с 1967). К созданию Э. м. обращались Эймерт, Штокхаузен, советские композиторы Э. В. Денисов, С. А. Губайдулина, А. Г. Шнитке, Э. Н. Артемьев и др. Э. м. применяется для создания особых звуковых эффектов в музыкальном сопровождении к фильмам, спектаклям, радиопередачам.

Ю. Н. Холопов.

Wikipedia

Books on cryptography

Books on cryptography have been published sporadically and with highly variable quality for a long time. This is despite the tempting, though superficial, paradox that secrecy is of the essence in sending confidential messages — see Kerckhoffs' principle.

In contrast, the revolutions in cryptography and secure communications since the 1970s are well covered in the available literature.

What is the Russian for electronic cryptography? Translation of &#39electronic cryptography&#39 to R