Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrement symétrique
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Clé de chiffrement symétrique
Cryptage symétrique
Cryptographie symétrique
Cryptographie à clé secrète
Cryptosystème
Cryptosystème symétrique
Système cryptographique
Système cryptographique à clé secrète
Système de chiffrement
Système de chiffrement symétrique
Système de cryptage
Système de cryptographie
évaluation d'un système de chiffrement

Translation of "Système de chiffrement symétrique " (French → English) :

TERMINOLOGY
see also In-Context Translations below
système de chiffrement symétrique

symmetric encryption system


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptosystème symétrique [ système cryptographique à clé secrète | chiffrement symétrique ]

symmetric cryptosystem [ one-key cryptosystem | secret key algorithm | secret key cryptosystem | symmetric cipher ]


chiffrement symétrique | cryptage symétrique

symmetric encryption | symmetric encipherment | symmetrical encryption






clé de chiffrement symétrique

symmetric encryption key


système cryptographique | système de cryptographie | cryptosystème | système de chiffrement | système de cryptage

cryptographic system | cryptosystem


évaluation d'un système de chiffrement

assessing a cipher system | assessing a cypher system


évaluation d'un système de chiffrement

assessing a cipher system
IN-CONTEXT TRANSLATIONS
Ce système utilise, pour la signature des données, des techniques de chiffrement exigeant une clé publique et une clé privée.

This technology uses encryption technology to sign data, which requires a public and a private key.


La force d'un système de chiffrement est déterminée en fonction de la qualité de l'algorithme cryptographique — qui est la fonction mathématique de base derrière la transformation du texte clair en texte chiffré — et en fonction de la longueur de la clé utilisée pour passer l'information dans l'algorithme.

The strength of an encryption system is based on how good the algorithm is, which is the basic mathematics behind how the information is transformed from plain to encrypted text, and the length of the key used to drive information through the algorithm.


Vous dites que le système est assez symétrique. Nous déployons ces opérations en fonction de la menace et de la nécessité.

When we deploy these operations, they are based on threat and need.


Monsieur le Président, d'après des documents publiés récemment, les organismes canadiens de sécurité se sont ingérés dans les affaires de notre allié, le Brésil, en s'introduisant dans les réseaux informatiques de sociétés minières, ont facilité la surveillance du sommet du G20 à Toronto par la CIA, se sont introduits dans les systèmes informatiques de certains des participants, ont cédé à la CIA le contrôle en matière de normes de chiffrement et ont communiqué d'autres informations permettant de briser les codes de chiffrement à la N ...[+++]

Mr. Speaker, recently released documents show that Canadian security agencies interfered with our international ally in Brazil by hacking into mining companies, that they co-operated with the CIA to get involved in the G20 in Toronto and hacked some of the participants in that, that they handed over control of the encryption standards to the CIA, and that they have handed over other materials to crack encryption codes to the NSA in the United States.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(2) L'évaluation détermine dans quelle mesure sont satisfaits les impératifs de sécurité d'un système, ou justifiées les prétentions d'un produit de sécurité informatique, et détermine le niveau d'assurance du système ou du moyen de chiffrement, ou de la fonction de confiance du produit de sécurité informatique.

(2) The evaluation determines the extent to which the security requirements of a system, or the security claims of a computer security product, are satisfied and establishes the assurance level of the system or of the cryptographic, or the computer security product's trusted function.


Par "évaluation", on entend l'examen technique détaillé, par une autorité compétente, des aspects d'un système, d'un moyen de chiffrement ou d'un produit de sécurité informatique qui ont un rapport avec sa sécurité.

"Evaluation" shall mean: the detailed technical examination, by an appropriate authority, of the security aspects of a system or of a cryptographic or a computer security product.


Est-ce que la police devrait surveiller les systèmes de chiffrement et les institutions financières, ou est-ce que ce serait au commissaire à la protection de la vie privée de le faire?

Should the police be monitoring the encryption systems and the financial institutions, or should the Privacy Commissioner be doing that?


L'information est codée au moyen d'un système symétrique – le système IDEA développé à Zurich – cependant que la clé de cryptage symétrique est transmise simultanément grâce au système de public–key.

The message itself should be encrypted using an asymmetric process, the IDEA process developed in Zurich, but the key to the symmetric encryption would be exchanged at the same time, as in the public-key process.


Il conviendrait de mener une réflexion et d'effectuer des études de faisabilité pour déterminer si un tel système électronique commun en ligne pourrait épauler la sécurisation des documents, créant ainsi une procédure d'identification à deux niveaux fondée sur des documents infalsifiables et une base de données symétrique.

Reflections and feasibility studies that should be launched could explore whether such a common electronic online system could complement the concept of security documents in order to create a dual identification process based on secure documents and a corresponding database.


Songez à tout ce que nous utilisons qui provient de la recherche fondamentale : les ordinateurs, les lasers, les appareils d'imagerie médicale comme pour les IRM et les tomodensitomètres, les systèmes de positionnement global, les systèmes de chiffrement qui nous permettent d'effectuer des transactions bancaires, le téflon et l'Internet.

Think of all the things we use that come from basic research: computers, lasers, medical imaging devices like MRIs and CT scans, global positioning systems, encryption systems that allow us to do our banking, Teflon, and the Internet.


w