Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrement asymétrique
Chiffrement de clé asymétrique
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé publique
Chiffrement à clé secrète
Clé privée
Clé secrète
Confidentialité des données par clé secrète
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie par clé publique
Cryptographie symétrique
Cryptographie symétrique
Cryptographie à algorithmes symétriques
Cryptographie à clef révélée
Cryptographie à clé privée
Cryptographie à clé publique
Cryptographie à clé publique
Cryptographie à clé révélée
Cryptographie à clé secrète
Cryptographie à clé secrète
Cryptographie à clés publiques
Cryptosystème à clé partagée
Cryptosystème à clé secrète
Cryptosystème à clé symétrique
Cryptosystème à clé unique
Déchiffrement à clef privée
Déchiffrement à clé privée
Système cryptographique à clé secrète

Traduction de «cryptographie à clé secrète » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cryptographie à clé secrète | cryptographie symétrique | cryptographie à algorithmes symétriques

secret-key cryptography | symmetric cryptography




cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptographie à clé publique [ cryptographie asymétrique | cryptographie à clés publiques | cryptographie par clé publique | cryptographie à clef révélée ]

public-key cryptography [ asymmetric cryptography | public key cryptography ]


système cryptographique à clé secrète | cryptosystème à clé secrète | cryptosystème à clé symétrique | cryptosystème à clé partagée | cryptosystème à clé unique

secret-key cryptographic system | secret-key cryptosystem | secret-key system | single-key system | symmetric cryptosystem | symmetric key system | one-key cryptosystem


cryptographie asymétrique | cryptographie à clé publique | cryptographie à clé révélée

asymmetric cryptography | public-key cryptography


cryptographie asymétrique (1) | chiffrement asymétrique (2) | chiffrement à clé publique (3) | cryptographie à clé publique (4) | chiffrement de clé asymétrique (5)

asymmetric cryptography | public-key cryptography


déchiffrement à clé privée [ cryptographie à clé privée | déchiffrement à clef privée ]

private key decryption


confidentialité des données par chiffrement à clé secrète | confidentialité des données par clé secrète

private key data confidentiality


TRADUCTIONS EN CONTEXTE
Si la coopération entre la Commission et les juridictions nationales trouve dans l’échange d’informations son moment clé, celui-ci ne doit pas se faire au détriment du respect du secret professionnel (article 339 TFUE, ex-article 287 CE).

If the crucial moment in cooperation between the Commission and national courts is the exchange of information, this must not be to the detriment of compliance with professional secrecy (Article 339 TFEU (ex-Article 287 TEC)).


Si la coopération entre la Commission et les juridictions nationales trouve dans l’échange d’informations son moment clé, celui-ci ne doit pas se faire au détriment du respect du secret professionnel (article 339 TFUE, ex-article 287 CE).

If the crucial moment in cooperation between the Commission and national courts is the exchange of information, this must not be to the detriment of compliance with professional secrecy (Article 339 TFEU (ex-Article 287 TEC)).


Les entités-clés qui facilitent les flux d'argent illicite sont des structures de sociétés opaques opérant dans des juridictions qui préservent le secret des opérations et par l'intermédiaire de celles-ci, lesquelles sont souvent qualifiées de paradis fiscaux.

The key facilitators of illicit money flows are secretive corporate structures operating in and through secrecy jurisdiction, often also referred to as tax havens.


En cas d’utilisation exclusive d’une authentification à un seul facteur, celle-ci comprend un mécanisme de vérification en deux étapes permettant d’accéder à la partie administration du système par l’internet, où le facteur unique est renforcé par un autre moyen d’authentification tel qu’un(e) phrase secrète/code à usage unique envoyé(e) par SMS ou une chaîne de demande d’accès aléatoire, cryptée de façon asymétrique, devant être décryptée à l’aide de la clé privée des organisateurs/administrateurs, non connue du système.

Where only single-factor authentication is used, it includes a two-step verification mechanism for accessing the administration part of the system via the Internet, in which the single factor is augmented by another means of authentication, such as a one-time pass-phrase/code via SMS or an asymmetrically encrypted random challenge string to be decrypted using the organisers’/administrators’ private key unknown to the system.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
La «cryptographie quantique» est également connue comme distribution quantique de clés.

Quantum cryptography’ is also known as Quantum Key Distribution (QKD).


Je souligne la nécessité de renforcer la convention européenne des droits de l’homme en ce qui concerne le respect de la protection de la vie privée dans la société de l’information, la nécessité du contrôle parlementaire et juridictionnel sur les activités des services secrets, la nécessité de la généralisation des pratiques de défense comme l'utilisation de la cryptographie et des signatures numériques, la nécessité pour les institutions européennes, elles-mêmes, de donner l’exemple de l’utilisation de ces technologies.

I must emphasise the need to strengthen the European Convention on Human Rights with regard to protecting privacy in the information society, the need for Parliamentary and judicial control over the activity of the secret services, the need to extend defence practices such as the use of cryptography and electronic signatures, and the need for the European Institutions themselves to set an example by using these technologies.


La cryptographie quantique pourrait ouvrir de nouvelles perspectives à la transmission sûre des clés: si la communication de la clé fait l'objet d'une interception, l'opération est détectée.

In the future quantum cryptography may open up new prospects for secure key exchange.


Il en va de même du cryptage des informations: une méthode de cryptage connue de tous (algorithme) permet de tenir secrètes de nombreuses informations différentes grâce à des clés tenues secrètes.

The same goes for the encryption of information: many different messages may be protected using individual keys, kept secret by those involved, on the basis of one publicly known encryption method (algorithm).


Le décryptage de l'information reçue s'effectue au moyen d'une autre clé, la clé privée, qui est gardée secrète et n'est pas transmise.

The received message is then decrypted using a different key, the private key, which is kept secret and which is not forwarded to communication partners.


En 1999, l'unique technologie qui, à notre connaissance, répond à ces critères est celle de la cryptographie à clé publique même si se profile à l'horizon la technologie de la cryptographie quantique.

In 1999 the only technology we are aware of that would meet these criteria are digital signature technology or public key cryptography, although we do know that down the road, for example, we can anticipate quantum cryptography.


w