Kerberos builds on symmetric key cryptography and requires a trusted third party, and optionally may use public-key cryptography during certain phases of authentication. كيربيروس يبني على الترميز بالمفتاح المتناظر، ويتطلب طرف ثالث موثوق به، وبشكلٍ إختياري فقد يستخدم هذا البروتوكول الترميز بالمفتاح العمومي خلال مراحل معينة من المصادقة.
Kerberos builds on symmetric key cryptography and requires a trusted third party, and optionally may use public-key cryptography during certain phases of authentication. كيربيروس يبني على الترميز بالمفتاح المتناظر، ويتطلب طرف ثالث موثوق به، وبشكلٍ إختياري فقد يستخدم هذا البروتوكول الترميز بالمفتاح العمومي خلال مراحل معينة من المصادقة.
As all electronic commerce on the Internet requires the use of such strong cryptography protocols, unilaterally downgrading the performance of encrypted traffic creates an unacceptable hazard for customers. وجميع التجارة الالكترونية على شبكة الإنترنت يتطلب استخدام هذه البروتوكولات الترميز القوي، من جانب واحد خفض مستوى أداء حركة المرور المشفرة يخلق مخاطر غير مقبولة بالنسبة للعملاء.
It can be quite difficult to ascertain that someone is not using another's credential — identity theft — therefore a great deal of effort goes into the application of cryptography to authentication. ومن الصعب التحقق من أن شخصًا ما لا يستخدم اعتمادا آخر — انتحال الشخصية — ومن ثم تُبذل جهود كبيرة في تطبيق التعمية على التوثيق.
This vision of the purity of number theory was shattered in the 1970s, when it was publicly announced that prime numbers could be used as the basis for the creation of public key cryptography algorithms. ولكن هاته النظرة تحطمت في سبعينات القرن العشرين، حين أُعلن للعموم أن الأعداد الأولية قد تستعمل قاعدة لبناء خوارزميات التشفير باستخدام المفتاح المعلن.
Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation). معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
Diffie and Hellman's groundbreaking 1976 paper, 'New Directions in Cryptography', introduced the ideas of public-key cryptography and digital signatures, which are the foundation for most regularly-used security protocols on the internet today." ورقة ديفي وهيلمان البحثية في 1976، "اتجاهات جديدة في علم التشفير" التي قدمت أفكار التعمية بالمفتاح العمومي والتوقيع الرقمي، وهي أساس معظم البروتوكولات الأمنية المستخدمة بانتظام في الإنترنت اليوم".
A cryptocurrency (or crypto currency) is a digital asset designed to work as a medium of exchange that uses strong cryptography to secure financial transactions, control the creation of additional units, and verify the transfer of assets. العملة الرقمية المشفرة هي عبارة عن أصول رقمية مصممة كوسيلة مستقلة للتبادل، وتستخدم خاصية تشفير قوية لحماية المعاملات التجارية، وللتحكم بإنشاء الوحدات الإضافية، وللتحقق من تحويل الأصول.
One approach is to use firmware and kernel support for fault tolerance (see above), and build the security policy for malicious behavior on top of that (adding features such as cryptography mechanisms where necessary), delegating some responsibility to the compiler. نهج واحد هو استخدام البرامج الثابتة ونواة دعم التسامح مع الخطأ (انظر أعلاه)، وبناء على السياسة الأمنية لسلوك ضار على رأس ذلك (ميزات مضيفا مثل آليات التشفير عند الضرورة)، وتفويض بعض المسؤولية إلى مترجم.
According to statements of several people, who claimed to have won the 2012 puzzle, 3301 typically uses non-puzzle-based recruiting methods, but created the Cicada puzzles because they were looking for potential members with cryptography and computer security skills. وفقا لتصريحات العديد ممن زعموا أنهم فازوا بأحجية 2012، فإن سيكادا 3301 عادة ما تستخدم أساليب تجنيد غير قائمة على ألغاز تتطلب ذكاء كما هو متوقع، بل تبتكر أحاجي خاصة للبحث عن أعضاء محتملين ذوي مهارات في علم التعمية وأمن الحواسيب.