Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Algorithme asymétrique
Algorithme symétrique
Algorithme à clé publique
Algorithme à clé secrète
Algorithme à clé symétrique
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Clé privée
Clé secrète
Confidentialité des données par clé secrète
Cryptographie symétrique
Cryptographie symétrique
Cryptographie à algorithmes symétriques
Cryptographie à clé secrète
Cryptographie à clé secrète
Cryptosystème à clé partagée
Cryptosystème à clé secrète
Cryptosystème à clé symétrique
Cryptosystème à clé unique
Déchiffrer un algorithme à clé secrète
Système cryptographique à clé secrète

Traduction de «algorithme à clé secrète » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
algorithme à clé secrète | algorithme à clé symétrique | algorithme symétrique

secret-key algorithm | secret-key cryptographic algorithm | symmetric key algorithm | symmetric algorithm




déchiffrer un algorithme à clé secrète

crack a secret key algorithm


système cryptographique à clé secrète | cryptosystème à clé secrète | cryptosystème à clé symétrique | cryptosystème à clé partagée | cryptosystème à clé unique

secret-key cryptographic system | secret-key cryptosystem | secret-key system | single-key system | symmetric cryptosystem | symmetric key system | one-key cryptosystem


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptographie à clé secrète | cryptographie symétrique | cryptographie à algorithmes symétriques

secret-key cryptography | symmetric cryptography


algorithme à clé publique [ algorithme asymétrique ]

public key algorithm [ public key encryption algorithm | public key cryptographic algorithm | asymmetric algorithm | asymmetric encryption algorithm ]


confidentialité des données par chiffrement à clé secrète | confidentialité des données par clé secrète

private key data confidentiality




TRADUCTIONS EN CONTEXTE
Pour garantir que les signatures ou cachets électroniques générés au moyen d'un dispositif qualifié de création de signature électronique ou de cachet électronique sont protégés de manière fiable contre toute falsification, comme l'exige l'annexe II du règlement (UE) no 910/2014, il est indispensable, pour la sécurité du produit certifié, de recourir à des algorithmes cryptographiques, des longueurs de clés et des fonctions de hachage appropriés.

To ensure that the electronic signatures or seals generated by a qualified signature or seal creation device are reliably protected against forgery, as required by Annex II to Regulation (EU) No 910/2014, suitable cryptographic algorithms, key lengths and hash functions are the prerequisite for the security of the certified product.


Donc vous n'avez pas besoin de garder cette clé secrète.

So you don't need to keep that secret.


3. Les systèmes nationaux mettent en œuvre, au minimum, des certificats utilisant l'algorithme de hachage de signature SHA-2 (SHA-256) et une longueur de clé publique de 2 048 bits.

3. National systems shall implement, as a minimum, certificates using the SHA-2 (SHA-256) signature hash algorithm and a 2 048 bit public key length.


Les systèmes nationaux mettent en œuvre, au minimum, des certificats utilisant l'algorithme de hachage de signature SHA-2 (SHA-256) et une longueur de clé publique de 2 048 bits.

National systems shall implement, as a minimum, certificates using the SHA-2 (SHA-256) signature hash algorithm and a 2 048 bit public key length.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
La force d'un système de chiffrement est déterminée en fonction de la qualité de l'algorithme cryptographique — qui est la fonction mathématique de base derrière la transformation du texte clair en texte chiffré — et en fonction de la longueur de la clé utilisée pour passer l'information dans l'algorithme.

The strength of an encryption system is based on how good the algorithm is, which is the basic mathematics behind how the information is transformed from plain to encrypted text, and the length of the key used to drive information through the algorithm.


Cela dit, lorsque vient le moment de prendre des décisions clés en ce qui concerne le lancement, nos représentants doivent littéralement quitter la salle. En effet, les algorithmes que le Commandement du Nord des États-Unis a créés pour protéger son territoire ne comprennent pas des villes comme Calgary, Edmonton, Toronto ou Montréal.

The algorithms that U.S. Northern Command has developed to protect the U.S. homeland do not include Canadian cities like Calgary, Edmonton, Toronto or Montreal.


Les secrets d’affaires (également appelés «informations commerciales confidentielles» ou «renseignements non divulgués») sont utilisés par les entreprises de toutes tailles, dans tous les secteurs économiques, pour protéger des informations aussi diverses que, par exemple, le procédé de fabrication des pneus Michelin, la recette du «pasteis de Belém» (un flan pâtissier portugais), la technologie et les savoir-faire utilisés dans les avions Airbus ou encore l'algorithme de recherche de Google.

Trade secrets (also called “confidential business information" or “undisclosed information”) are used by companies of all sizes in all economic sectors to protect a wide range of different information, such as the manufacturing process of Michelin tyres, the recipe for “Pasteis de Belém" (a Portuguese custard tart), the technology and know-how used in Airbus aircraft and Google's search algorithm.


elles ont été cryptées en mode sécurisé à l’aide d’un algorithme normalisé et la clé utilisée pour les décrypter n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser; ou

it has been securely encrypted with a standardised algorithm, the key used to decrypt the data has not been compromised in any security breach, and the key used to decrypt the data has been generated so that it cannot be ascertained by available technological means by any person who is not authorised to access the key; or


Il ne s'agit pas de dévoiler le secret industriel de l'algorithme de profilage, mais plutôt d'établir un dialogue qui va raffiner la relation, et peut-être même l'algorithme par la même occasion.

This is not about revealing the industrial secret of the profiling algorithm, but rather about establishing a dialogue that will elaborate the relationship, and perhaps even the algorithm at the same time.


on appliquera les algorithmes de cryptage AES (Advanced Encryption Standard) avec une clé de 256 bits, et RSA (Rivest Shamir Adleman) avec une clé de 1 024 bits, respectivement aux cryptages symétriques et asymétriques,

the encryption algorithm AES (Advanced Encryption Standard) with 256 bit key length and RSA with 1 024 bit key length shall be applied for symmetric and asymmetric encryption respectively,


w