Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric algorithm
Asymmetric cryptographic algorithm
Asymmetric encryption algorithm
Ciphering algorithm
Crypto algorithm
Cryptographic algorithm
Cryptographic hash algorithm
Cryptological algorithm
Encipherment algorithm
Encryption algorithm
Public cryptographic key
Public key
Public key algorithm
Public key cryptographic algorithm
Public key encryption algorithm
Public-key algorithm
RSA
RSA algorithm
RSA public-key encryption algorithm
Secret-key algorithm
Secret-key cryptographic algorithm
Symmetric algorithm
Symmetric key algorithm

Traduction de «Public key cryptographic algorithm » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
public-key algorithm | asymmetric algorithm | public key cryptographic algorithm | asymmetric cryptographic algorithm

algorithme à clé publique | algorithme asymétrique


public key algorithm [ public key encryption algorithm | public key cryptographic algorithm | asymmetric algorithm | asymmetric encryption algorithm ]

algorithme à clé publique [ algorithme asymétrique ]


cryptographic algorithm | cryptological algorithm | encipherment algorithm | encryption algorithm

algorithme cryptographique | algorithme de chiffrement | algorithme de cryptage


cryptographic algorithm [ crypto algorithm | encryption algorithm | ciphering algorithm ]

algorithme cryptographique [ algorithme de chiffrement | algorithme de cryptage ]


secret-key algorithm | secret-key cryptographic algorithm | symmetric key algorithm | symmetric algorithm

algorithme à clé secrète | algorithme à clé symétrique | algorithme symétrique


encryption algorithm | encipherment algorithm | cryptographic algorithm

algorithme de chiffrement | algorithme de cryptage | algorithme cryptographique


asymmetric cryptographic algorithm

algorithme cryptographique asymétrique


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


cryptographic hash algorithm

algorithme de compression cryptographique


public cryptographic key | public key

clé cryptographique publique (1) | clé publique (2) | clef cryptographique publique (3) | clef publique (4)
TRADUCTIONS EN CONTEXTE
To ensure that the electronic signatures or seals generated by a qualified signature or seal creation device are reliably protected against forgery, as required by Annex II to Regulation (EU) No 910/2014, suitable cryptographic algorithms, key lengths and hash functions are the prerequisite for the security of the certified product.

Pour garantir que les signatures ou cachets électroniques générés au moyen d'un dispositif qualifié de création de signature électronique ou de cachet électronique sont protégés de manière fiable contre toute falsification, comme l'exige l'annexe II du règlement (UE) no 910/2014, il est indispensable, pour la sécurité du produit certifié, de recourir à des algorithmes cryptographiques, des longueurs de clés et des fonctions de hachage appropriés.


Since this matter has not been harmonised at European level, Member States should cooperate to agree on cryptographic algorithms, key lengths and hash functions to be used in the field of electronic signatures and seals.

Cette question n'ayant pas été harmonisée au niveau européen, les États membres devraient coopérer afin de convenir des algorithmes cryptographiques, des longueurs de clés et des fonctions de hachage à utiliser dans le domaine des signatures et cachets électroniques.


investments in research and innovation in the Horizon 2020 Framework Programme including a call for an AI-on-demand platform that will gather tools and algorithms for users such as SMEs, non-tech sector and public admnistrations to test solutions based on artificial intelligence, investments in digital infrastructure such as high-performance computing, the network of Digital Innovation Hubs and projects across thematic areas using artificial intelligence for developing new knowledge, products and services the creation of a Digital Sin ...[+++]

des investissements dans la recherche et l'innovation dans le cadre du programme Horizon 2020, en particulier un appel concernant une plateforme d'AI à la demande qui recueillera des outils et des algorithmes à l'intention d'utilisateurs tels que les PME, le secteur non technologique et les administrations publiques, afin de tester des solutions fondées sur l'intelligence artificielle; des investissements dans les infrastructures numériques telles que le calcul à haute performance, le réseau des plateformes d'innovation numérique et ...[+++]


(B) the function performed by the cryptographic algorithms, and

(B) une description de la fonction des algorithmes cryptographiques,


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(A) their cryptographic algorithms and the key sizes employed,

(A) les algorithmes cryptographiques et la taille des clés utilisées,


(B) the function performed by the cryptographic algorithms, and

(B) une description de la fonction des algorithmes cryptographiques,


(A) their cryptographic algorithms and the key sizes employed,

(A) les algorithmes cryptographiques et la taille des clés utilisées,


National systems shall implement, as a minimum, certificates using the SHA-2 (SHA-256) signature hash algorithm and a 2 048 bit public key length.

Les systèmes nationaux mettent en œuvre, au minimum, des certificats utilisant l'algorithme de hachage de signature SHA-2 (SHA-256) et une longueur de clé publique de 2 048 bits.


37. When the unprotected or public network is used solely as a carrier and the data is encrypted by an EU cryptographic product certified in accordance with paragraph 27, such a connection shall not be deemed to be an interconnection.

37. Lorsque le réseau public non protégé sert uniquement aux fins de la transmission et les données sont cryptées au moyen d'un produit cryptographique de l'Union certifié conformément au point 27, une telle connexion n'est pas considérée comme une interconnexion.


From my work in cryptography and reading the literature, what I have seen is that cryptographic algorithms, when they break, tend to do so slowly over many years, with theoretic attacks eventually leading to practical attacks.

Selon mes travaux et la littérature dans le domaine, j'ai constaté que les algorithmes cryptographiques ont tendance, le cas échéant, à prendre plus de temps à être décryptés; cela prend la forme d'attaques théoriques qui mènent un jour à des attaques réelles.


w