Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrement asymétrique
Chiffrement asymétrique
Chiffrement de clé asymétrique
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé publique
Chiffrement à clé publique
Chiffrement à clé secrète
Confidentialité des données par clé publique
Confidentialité des données par clé secrète
Cryptographie asymétrique
Cryptographie symétrique
Cryptographie à clé publique
Cryptographie à clé secrète
Cryptosystème asymétrique
Cryptosystème à clé publique
ICP
ICP
ICP du gouvernement
ICP gouvernementale
ICPG
IGC
IGC
Infrastructure PKI
Infrastructure PKI
Infrastructure de gestion de clés
Infrastructure de gestion de clés
Infrastructure de gestion de clés publiques
Infrastructure gouvernementale à clé publique
Infrastructure à clef publique
Infrastructure à clé publique
Infrastructure à clé publique
Infrastructure à clé publique du gouvernement
Infrastructure à clé publique gouvernementale
Infrastructure à clés publiques
PKI
PKI
Public key infrastructure
Système asymétrique
Système cryptographique à clé publique
Système à clé publique
Système à clés publiques
Système à deux clés

Traduction de «chiffrement à clé publique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cryptographie asymétrique (1) | chiffrement asymétrique (2) | chiffrement à clé publique (3) | cryptographie à clé publique (4) | chiffrement de clé asymétrique (5)

asymmetric cryptography | public-key cryptography


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


chiffrement à clé publique | chiffrement asymétrique

asymmetric cryptography | public-key cryptography


confidentialité des données par chiffrement à clé publique | confidentialité des données par clé publique

public key data confidentiality


confidentialité des données par chiffrement à clé secrète | confidentialité des données par clé secrète

private key data confidentiality


système cryptographique à clé publique | cryptosystème à clé publique | cryptosystème asymétrique | système à clé publique | système à clés publiques | système asymétrique | système à deux clés

public-key cryptographic system | PKCS | public-key cryptosystem | public-key system | two-key system


infrastructure à clé publique | ICP | IGC | infrastructure à clés publiques | infrastructure de gestion de clés | infrastructure de gestion de clés publiques | PKI

PKI (nom) | public key infrastructure (nom) | public-key infrastructure (nom)


infrastructure à clé publique gouvernementale | ICPG | ICP gouvernementale | ICPG | infrastructure gouvernementale à clé publique | infrastructure à clé publique du gouvernement | ICPG | ICP du gouvernement | ICPG

Governmental Public Key Infrastructure | GPKI | Governmental PKI | Government Public Key Infrastructure | Government PKI


infrastructure à clé publique (1) | infrastructure à clef publique (2) | infrastructure de gestion de clés (3) | public key infrastructure (4) | infrastructure PKI (5) [ ICP (6) | PKI (7) | IGC (8) ]

public key infrastructure [ PKI ]


infrastructure à clé publique | ICP | infrastructure à clés publiques | ICP | infrastructure PKI

Public Key Infrastructure | PKI
TRADUCTIONS EN CONTEXTE
Ce système utilise, pour la signature des données, des techniques de chiffrement exigeant une clé publique et une clé privée.

This technology uses encryption technology to sign data, which requires a public and a private key.


lorsque la liste de confiance actuellement publiée a été signée ou scellée avec une clé privée dont le certificat de clé publique a expiré, republier, sans délai, une nouvelle liste de confiance signée ou scellée avec une clé privée dont le certificat de clé publique notifié est en cours de validité,

in case the currently published trusted list was signed or sealed with a private key whose public key certificate is expired, re-issue, without any delay, a new trusted list signed or sealed with a private key whose notified public key certificate is not expired.


L'accès à des outils techniques efficaces d'amélioration de la sécurité et des systèmes d'information, comme le chiffrement et les technologies de gestion des clés de chiffrement, est le préalable incontournable de l'acceptation et de la croissance du commerce électronique.

The availability of effective technical tools for enhancing information systems security, such as encryption and cryptographic key management technologies, is a pivotal prerequisite for acceptance and growth of electronic commerce.


Ils limitaient l'exportation de la technologie de chiffrement à des longueurs de clés si petites que la puissance de calcul de la National Security Agency, par exemple, était suffisante pour essayer toutes les combinaisons possibles et pour trouver la bonne clé.

They were limiting export of cryptographic technology to key lengths small enough that the computing power of the National Security Agency, for example, was sufficient to try all possible combinations and guess the right key.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
6. Sans préjudice des contrats existants concernant le réseau du SIS II, du VIS et d’Eurodac, la gestion des clés de chiffrement reste de la compétence de l’agence et ne peut être confiée à aucune entité extérieure de droit privé.

6. Without prejudice to the existing contracts on the network of SIS II, VIS and Eurodac, the management of the encryption keys shall remain within the competence of the Agency and shall not be outsourced to any external private-sector entity.


6. Sans préjudice des contrats existants concernant le réseau du SIS II, du VIS et d’Eurodac, la gestion des clés de chiffrement reste de la compétence de l’agence et ne peut être confiée à aucune entité extérieure de droit privé.

6. Without prejudice to the existing contracts on the network of SIS II, VIS and Eurodac, the management of the encryption keys shall remain within the competence of the Agency and shall not be outsourced to any external private-sector entity.


L'accès au service public réglementé sera contrôlé par les autorités désignées au niveau européen, par chiffrement des signaux et distribution de la clé correspondante.

The Public Regulated Service access will be controlled by the authorities to be defined at European level, through the encryption of the signals and the appropriate key distribution.


A cette fin, le Conseil reconnaît qu'une approche possible parmi d'autres, qui pourrait servir les intérêts des services de répression, pourrait consister à promouvoir les services assurant la confidentialité qui supposent le dépôt d'une clé de chiffrement ou d'autres informations auprès d'un tiers.

To this end, the Council recognises that one possible approach amongst others, which might meet law enforcement interests, might be the promotion of confidentiality services which involve the depositing of an encryption key or other information with a third party.


En ce qui concerne la protection de la vie privée, l'envoi d'un paiement en bitcoins nécessite une clé publique et une clé privée, et le payeur doit connaître la clé publique du destinataire, qui équivaut à son adresse, et il a besoin de sa propre clé privée pour envoyer le paiement au destinataire à son adresse publique.

However, in terms of privacy, when I send a bitcoin payment to you, I personally have a public key and a private key, and I need to know your public key, which is like your address, to send the bitcoin to, and I need my private key to send my bitcoin to you to your public address.


Certaines des choses dont j'ai parlé - cartes d'identité, accès au courriel, communications via l'Internet, le droit de limiter le recours au cryptage ou d'exiger que les gens communiquent aux autorités leur clé de chiffrement - voilà toutes sortes de questions qu'il faudra évaluer.

Some of these things that I have mentioned - identity cards, access to e-mail, Internet communications, rights to control access to encryption, or to require people to give a back door key to encryption to the authorities - are all issues that should be assessed.


w