Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Algorithme asymétrique
Algorithme à clé publique
Chiffrement asymétrique
Chiffrement asymétrique
Chiffrement de clé asymétrique
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé publique
Chiffrement à clé publique
Chiffrement à clé secrète
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie par clé publique
Cryptographie symétrique
Cryptographie à clef révélée
Cryptographie à clé publique
Cryptographie à clé publique
Cryptographie à clé révélée
Cryptographie à clé secrète
Cryptographie à clés publiques
Cryptosystème asymétrique
Cryptosystème à clé publique
Cryptosystème à clés publiques
Système asymétrique
Système cryptographique à clé publique
Système de chiffrement asymétrique
Système à clé de chiffrement asymétrique
Système à clé publique
Système à clés publiques
Système à deux clés

Translation of "Système à clé de chiffrement asymétrique " (French → English) :

TERMINOLOGY
see also In-Context Translations below
système à clé de chiffrement asymétrique

asymmetric key encryption system


chiffrement à clé publique | chiffrement asymétrique

asymmetric cryptography | public-key cryptography


système cryptographique à clé publique | cryptosystème à clé publique | cryptosystème asymétrique | système à clé publique | système à clés publiques | système asymétrique | système à deux clés

public-key cryptographic system | PKCS | public-key cryptosystem | public-key system | two-key system


système à clés publiques [ cryptosystème à clés publiques | cryptosystème asymétrique | système asymétrique ]

public key system [ asymmetric cryptosystem | public-key cryptosystem ]


cryptographie à clé publique [ cryptographie asymétrique | cryptographie à clés publiques | cryptographie par clé publique | cryptographie à clef révélée ]

public-key cryptography [ asymmetric cryptography | public key cryptography ]


algorithme à clé publique | algorithme asymétrique

public-key algorithm | asymmetric algorithm | public key cryptographic algorithm | asymmetric cryptographic algorithm


cryptographie asymétrique (1) | chiffrement asymétrique (2) | chiffrement à clé publique (3) | cryptographie à clé publique (4) | chiffrement de clé asymétrique (5)

asymmetric cryptography | public-key cryptography


système de chiffrement asymétrique

asymmetric encryption system


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptographie asymétrique | cryptographie à clé publique | cryptographie à clé révélée

asymmetric cryptography | public-key cryptography
IN-CONTEXT TRANSLATIONS
Ce système utilise, pour la signature des données, des techniques de chiffrement exigeant une clé publique et une clé privée.

This technology uses encryption technology to sign data, which requires a public and a private key.


L'accès à des outils techniques efficaces d'amélioration de la sécurité et des systèmes d'information, comme le chiffrement et les technologies de gestion des clés de chiffrement, est le préalable incontournable de l'acceptation et de la croissance du commerce électronique.

The availability of effective technical tools for enhancing information systems security, such as encryption and cryptographic key management technologies, is a pivotal prerequisite for acceptance and growth of electronic commerce.


La force d'un système de chiffrement est déterminée en fonction de la qualité de l'algorithme cryptographique — qui est la fonction mathématique de base derrière la transformation du texte clair en texte chiffré — et en fonction de la longueur de la clé utilisée pour passer l'information dans l'algorithme.

The strength of an encryption system is based on how good the algorithm is, which is the basic mathematics behind how the information is transformed from plain to encrypted text, and the length of the key used to drive information through the algorithm.


En cas d’utilisation exclusive d’une authentification à un seul facteur, celle-ci comprend un mécanisme de vérification en deux étapes permettant d’accéder à la partie administration du système par l’internet, où le facteur unique est renforcé par un autre moyen d’authentification tel qu’un(e) phrase secrète/code à usage unique envoyé(e) par SMS ou une chaîne de demande d’accès aléatoire, cryptée de façon asymétrique, devant être décryptée à l’aide de la clé privée des organisateurs/administrateurs, non connue du système.

Where only single-factor authentication is used, it includes a two-step verification mechanism for accessing the administration part of the system via the Internet, in which the single factor is augmented by another means of authentication, such as a one-time pass-phrase/code via SMS or an asymmetrically encrypted random challenge string to be decrypted using the organisers’/administrators’ private key unknown to the system.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Étant donné les investissements que nous sommes prêts à faire dans l'Inforoute et avec les provinces et les territoires au sujet du chiffrement et autour de l'utilisation de la technologie possible — les systèmes à deux clés, quoique cela puisse vouloir dire — , sauf votre respect, je suis inquiète que cette question fasse maintenant l'objet de discussions entre les commissaires à la protection de la vie privée et les conseillers techniques de l'Inforoute, et que les citoyens canadiens n'ont pas de contribution significative dans le c ...[+++]

Given the investments that we are prepared to make with Infoway and with the provinces and territories around encryption and around using the technology possible two key systems, whatever it is with due respect, I'm concerned that this is now being discussed between privacy commissioners and technical advisers of Infoway, and that the citizens of Canada are not actually being involved in a meaningful way in a citizen engagement process by which they could determine what risk they are prepared or not prepared to have in order to get the best care for themselves possible, as well as the safest possible system, including post-market surveil ...[+++]


Dans ce contexte, nous devons instaurer un débat permanent sur le climat de coopération que nous tentons d’établir avec cette puissance émergente clé, faute de quoi le système international deviendra asymétrique.

In that context, we must establish a permanent debate on our cooperation efforts with this emerging great power, which is absolutely essential for keeping the international system in balance.


Ce système utilise, pour la signature des données, des techniques de chiffrement exigeant une clé publique et une clé privée.

This technology uses encryption technology to sign data, which requires a public and a private key.


"Algorithme asymétrique" (5): un algorithme cryptographique utilisant différentes clés mathématiques pour le chiffrement et le déchiffrement.N.B.:

"Asymmetric algorithm" (5) means a cryptographic algorithm using different, mathematically-related keys for encryption and decryption.N.B.:


"Algorithme asymétrique" (5): un algorithme cryptographique utilisant différentes clés mathématiques pour le chiffrement et le déchiffrement

"Asymmetric algorithm" (5) means a cryptographic algorithm using different, mathematically-related keys for encryption and decryption.


w