RSA implementation

RSA implementation
  1. реализация алгоритма RSA

 

реализация алгоритма RSA

[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4135]

Тематики

  • защита информации

EN

  • RSA implementation


Англо-русский словарь нормативно-технической терминологии. . 2015.

Игры ⚽ Поможем решить контрольную работу

Смотреть что такое "RSA implementation" в других словарях:

  • RSA — In cryptography, RSA is an algorithm for public key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and one of the first great advances in public key cryptography. RSA is widely used in electronic… …   Wikipedia

  • реализация алгоритма RSA — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4135] Тематики защита информации EN RSA implementation …   Справочник технического переводчика

  • Codage RSA — Rivest Shamir Adleman Pour les articles homonymes, voir RSA. Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé publique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données… …   Wikipédia en Français

  • Code RSA — Rivest Shamir Adleman Pour les articles homonymes, voir RSA. Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé publique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données… …   Wikipédia en Français

  • SecurID — RSA SecurID is a mechanism developed by RSA Security for performing two factor authentication for a user to a network resource. Overview The RSA SecurID authentication mechanism consists of a token mdash;a piece of hardware (e.g. a token or USB)… …   Wikipedia

  • Comparison of TLS Implementations — The Transport Layer Security (TLS) protocol provide the ability to secure communications across networks. There are several TLS implementations which are free and open source software and sometimes choosing between the available implementations… …   Wikipedia

  • Elliptic curve cryptography — (ECC) is an approach to public key cryptography based on the algebraic structure of elliptic curves over finite fields. The use of elliptic curves in cryptography was suggested independently by Neal Koblitz[1] and Victor S. Miller[2] in 1985.… …   Wikipedia

  • Sécurité matérielle des cartes à puce — La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l un des éléments clefs de la sécurité des informations sensibles qu ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à… …   Wikipédia en Français

  • Personal carbon trading — Part of a series on Green economics Concepts …   Wikipedia

  • Domain Name System Security Extensions — Internet protocol suite Application layer BGP DHCP DNS FTP HTTP …   Wikipedia

  • Distributed.net — Développeur Distributed Computing Technologies, Inc. Langue …   Wikipédia en Français


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»