Dictionnaire anglais - français

cipher

sciences naturelles et appliquées / général - techdico iate.europa.eu
The stream cipher may be the ARC-4 cipher.

Le chiffrement de flux peut être le chiffre ARC-4.

électronique et électrotechnique - wipo.int
One cipher system among a plurality of the cipher systems is selected, and based on the selected basic cipher system, a cipher system other than a plurality of the cipher systems is introduced.

On choisit un système de chiffrement parmi divers systèmes de chiffrement et, en fonction de celui-ci, un système de chiffrement différent des divers autres systèmes est présenté.

électronique et électrotechnique - wipo.int
In deciphering the cipher text (42), the cipher key 1 is fetched from the cipher file (43).

En déchiffrant le texte chiffré (42), on va chercher la clef 1 du fichier (43).

informatique et traitement des données - wipo.int
A cipher key is manipulated to obtain a modified cipher key.

Un code chiffré est manipulé pour donner un code chiffré modifié.

informatique et traitement des données - wipo.int
Then a cipher file (43) is prepared by using the cipher text (42) and cipher keys 1 and 2.

Ensuite un fichier chiffré (43) est préparé en utilisant le texte chiffré (42) et les clefs de chiffrement 1 et 2.

informatique et traitement des données - wipo.int
Le chiffrement manuel revisité
This document brings together several articles devoted to manual encryption and introduces new algorithms and ciphers: a permutation algorithm, Spirale (a one-time-pad cipher), a solution to the problem of the ordered route of a table, Diagonales (a cipher by transposition), Carousel ...
...Ce document rassemble plusieurs articles tous consacrés au chiffrement manuel et présente de nouveaux algorithme et chiffres : un algorithme de permutation, Spirale (un chiffre à masque jetable), une solution au problème du parcours ordonné...
général - core.ac.uk -
Wine-gauging at damme [the evidence of a late medieval manuscript]
... Also on the back of the manuscript are some monastic ciphers; in this notation every number is written as a single cipher....
... En outre, au verso du manuscrit, se trouvent des nombres de type monastique qui correspondent à un système de notation original dans lequel chaque chiffre est figuré par un signe spécifique.Meskens...
général - core.ac.uk -
Quality assurance and devices in telemedicine a novel biometrics method to secure wireless body area sensor networks for... This article explores the use of this conduit in the security mechanism of BASN; that is, by a biometrics approach that uses an intrinsic characteristic of the human body as the authentication identity or the means of securing the distribution of a cipher key to secure inter-BASN communications....
Innovation patrimoniale et culture organisationnelle. la cohérence du modèle pierre fabre... Dans un contexte économique difficile, le groupe continue à se développer et voit son chiffre d'affaires progresser....
communication / sciences naturelles et appliquées / informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edusanté / sciences naturelles et appliquées / institutions de l'union européenne et fonction publique européenne - core.ac.uk -
An improvement of rc4 cipher using vigenere cipher... Giventhat RC4 cipher is widely used in the wireless communication and has someweaknesses in the security of RC4 cipher, our idea is based on the combinationof the RC4 and the poly alphabetic...
Discussion suite à une réclamation sur le chiffre des pensions allouées aux vicaires, lors de la séance du 22 juin 1790Discussion suite à une réclamation sur le chiffre des pensions allouées aux vicaires, lors de la séance du 22 juin 1790....
 PDF: arxiv.org
Enhancing security of vigenere cipher by stream cipher... Vigenere is an example of substitution cipher, it has various limitations, in this paper we propose an advanced encryption algorithm which improves the security of Vigenere method by combining it with modern cipher...
Index des principaux noms d’artistes et propriétaires de la bible historialeRemarque : les chiffres romains entre parenthèses renvoient au fichier correspondantI : Catalogue des manuscrits de la Bible historiale (1/3)II : Catalogue des manuscrits de la Bible historiale...
Trivium - a stream cipher construction inspired by block cipher design principles. estream, ecrypt stream cipher... In this paper, we propose a new stream cipher construction based on block cipher design principles....
La symbolique des nombres : ressource du site enfance au moyen âge... Le chiffre trois, jugé exemplaire (la sainte Trinité, la Sainte Famille, les Rois mages, et, à la fin du Moyen Âge, la partition enfer/purgatoire/paradis), a paru aux hommes du Moyen...
Modified playfair cipher using rectangular matrixOne of the well known polyalphabetic ciphers is the Playfair cipher....
Façonner la prescription, influencer les médecins. les effets difficilement saisissables du cœur de métier des grandes entreprises pharmaceutiques... Elles représentent au moins 20 % du chiffre d’affaires du secteur et le dispositif de visite médicale sollicite jusqu’à 40 % des effectifs totaux des grandes entreprises pharmaceutiques, devenues des géants du marketing....
cipher
défense - iate.europa.eu
Thus, the cipher apparatus can reduce the time required for encryption/decryption of the rijndael block cipher and the size of the apparatus.

Ainsi, ledit appareil de chiffrement permet de diminuer le temps requis pour chiffrer/déchiffrer le chiffrement par bloc de Rijndael et la taille de l'appareil.

électronique et électrotechnique - wipo.int
Negotiation of the cipher key (Ks) is carried out as a ciphered transaction and security processes are preferably adopted to cipher the sensitive information exchanged over the SNMP protocol.

La négociation de la clé de chiffre est effectuée sous la forme d'une transaction chiffrée tandis que des procédés de sécurité sont de préférence adoptés pour chiffrer les données sensibles échangées sur le protocole SNMP.

électronique et électrotechnique - wipo.int
How to decipher Mexican Army cipher without wheel?

Comment déchiffrer le chiffre de l'Armée Mexicaine sans cadran ?

général - CCMatrix (Wikipedia + CommonCrawl)
The security key information may be used to cipher information communicated at the first eNB.

Les informations de clé de sécurité peuvent être utilisées pour chiffrer des informations communiquées au niveau du premier eNB.

électronique et électrotechnique - wipo.int
To reliably break a 256-bit key cipher, it requires 2(128) times more computational power compared to a 128-bit key cipher.

Pour déchiffrer correctement une clé de chiffrage 256-bit, il faut 2(128) fois plus de puissance qu’avec une clé 128-bit.

général - CCMatrix (Wikipedia + CommonCrawl)
Evaluation contingente, qualité de l'air et santé : une étude en milieu urbain... Ces résultats permettent de mieux chiffrer les coûts et les bénéfices du projet concerné....
général - core.ac.uk - PDF: serval.unil.ch
Rapport de mission en haiti. technologie du café dans la région côte sud. union de coopérative unicors... Les buts de la mission étaient: l'analyse de la méthode actuelle de préparation par voie sèche; l'étude économique du recours à la voie humide; chiffrer le coût des installations et des machines pour la nouvelle technologie du café; étudier les avantages et inconvénients à créer soit une, soit plusieurs unités de préparation...
Caractéristiques de machines hydrauliques et de vannes dans les calculs de régimes transitoires... La présente étude, menée dans le cas précis d'une machine et de vannes ayant fait l'objet d'essais sur modèles, permet de mieux chiffrer ces écarts au niveau des caractéristiques et d'en estimer l'influence sur les résultats de quelques calculs de coups de bélier
Rapport de mission en république du sénégal : mécanisation dans le cadre du plan indicatif de la recherche agricole 1979-1984, sénégal, 21 mai-16 juin 1979... du Plan Indicatif National de la Recherche Agricole (1979-1984), le parc de matériel existant et en cours de mise en place et celui nécessaire à l'application de ce plan, 2) chiffrer les dépenses d'investissement et de fonctionnement s'y rapportan
Démarche qualité et certification au sein d’un établissement accrédité, le centre hospitalier universitaire de tours : déroulement de l’expérience et valorisation de l’image du service central des archives... Chiffrer et évaluer les archives....
cipher
informatique et traitement des données - iate.europa.eu
The random number and the cipher text are transmitted to the target, which decrypts the cipher text by reversing the encryption process.

Le chiffre aléatoire et le texte chiffré sont transmis vers la cible qui décode le texte chiffré par inversion du procédé de codage.

électronique et électrotechnique - wipo.int
The block cipher is executed to output a ciphertext.

Le chiffrement par bloc est exécuté pour produire un texte chiffré.

électronique et électrotechnique - wipo.int
The sender device transmits the cipher text to the server.

Le dispositif expéditeur émet le texte chiffré au serveur.

électronique et électrotechnique - wipo.int
A block cipher mode of operation implements a block cipher with an arbitrary block length and provides output ciphertext that is always the same size as the input plaintext.

Un mode de fonctionnement à chiffrement en blocs met en oeuvre un bloc de chiffrement présentant une longueur arbitraire et un texte chiffré de sortie qui possède toujours la même taille que le texte en clair d'entrée.

électronique et électrotechnique - wipo.int
Data that assist deciphering engines with deciphering text encrypted with the cipher engines is inserted into the output data stream of at least one of the multiple cipher engines.

Des données qui secondent les moteurs cryptographiques pour le déchiffrement de texte chiffré avec les moteurs cryptographiques sont insérées dans le flux de données de sortie d'au moins un des multiples moteurs cryptographiques.

électronique et électrotechnique - wipo.int
cipher
informatique et traitement des données - acta.es
The wide-blocksize block cipher is obtained from the conventional block cipher by a three step process.

Le système de chiffrement par blocs de grande dimension est obtenu à partir du système de chiffrement par blocs classique à l'aide d'un procédé à trois étapes.

électronique et électrotechnique - wipo.int
A cipher system (10) uses an indexing technique in a dual system cipher in dual pairing vector spaces.

Un système de chiffrement (10) utilise une technique d'indexation dans un chiffrement à système dual dans des espaces vectoriels d'appariement duaux.

communication - wipo.int
When a cipher key (41) for authentication request is inputted into the possession (13), the cipher key (41) and a public key (42) (public information for creating a cipher) are combined.

Lorsqu'une clé de chiffrement (41) relative à la demande d'authentification est introduite dans la possession (13), ladite clé (41) et une clé publique (42) (information publique pour créer un chiffre) sont combinées.

informatique et traitement des données - wipo.int
A system and method that combine the speed of a stream cipher with the security of a block cipher.

L'invention concerne un système et un procédé qui allient la vitesse d'un chiffrement en continu et la sécurité d'un chiffrement par bloc.

électronique et électrotechnique - wipo.int
In a polyalphabetic cipher, multiple cipher alphabets are used.

Dans un chiffrement polyalphabétique, plusieurs alphabets de chiffrement sont utilisés.

général - CCMatrix (Wikipedia + CommonCrawl)
Génération d'aléa dans les circuits électroniques numériques exploitant des cellules oscillantes
... Thankfully, cryptographic functions allow ciphering of sensitive data, as well as per-device authentication and authorization since they guarantee confidentialify, authenticity, integrity and non-repudiation....
...destruction.Pour répondre à de tels risques, il est nécessaire de mettre en place des mécanismes de sécurité permettant le chiffrement des données sensibles, ainsi qu'une authentification et une autorisation pour chaque appareil de l'internet des objets....
informatique et traitement des données - core.ac.uk -

Publications scientifiques

Solutions cryptographiques efficaces et sécurisées pour les données médicales
... Therefore, two cipher schemes and a data availability approach were proposed for medical data to ensure the following security services: data confidentiality, integrity and availability as well...
... Par conséquent, deux schémas de chiffrement et une approche de disponibilité des données ont été proposés pour les données médicales afin de garantir les services de sécurité suivants : confidentialité, intégrité...
général - core.ac.uk -
Crypto-compression using tea’s algorithm and a rlc compression.
... We propose two cryptosystems, the first one is a very fast algorithm by block, the TEA (Tiny Encryption Algorithm) and the second is a stream cipher based on Vigenere’s ciphering....
... Nous proposons deux cryptosystèmes, le premier d’entre eux est un algorithm très rapide de chiffrement par blocs, le TEA (Tiny Encryption Algorithm) et le second est un chiffrement par flots constituant une variante du chiffrement de Vigenère....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Constructions for lightweight cryptography
... We study three types of primitives: block ciphers, which are the most commonly used in symmetric cryptography, a stream cipher designed for a specific application and a message authentication algorithm....
... Nous étudions trois types de primitives : les chiffrements par blocs, utilisés couramment pour le chiffrement symétrique, un chiffrement à flot optimisé pour le chiffrement parfaitement homomorphe et un algorithme d'authentification...
général - core.ac.uk -
La liberté plutôt que la sécurité : rapport du cnnum sur les enjeux du chiffrement des communications électroniquesInternational audienceLe 12 septembre 2017, le Conseil national du numérique (CNNum) a publié un avis intitulé « Prédiction, chiffrement et libertés »....
information et traitement de l'information / informatique et traitement des données / politique commerciale - core.ac.uk -
L'ancrage de la cryptologie dans les jeux d'ecriture... Un écart demeure cependant entre les pratiques de chiffrement dans les cercles proches du pouvoir, et les efforts de généralisation d’humanistes tels qu’Alberti, Trithème ou Vigenère....
général - core.ac.uk -
Une approche basée agent pour la sécurité dans le cloud computing... La solution doit fournir un schéma de chiffrement permettant aux utilisateurs de conserver certaines fonctions et propriétés importantes, telles que la possibilité de calculs, la recherche, la modification et la préservation...
général - core.ac.uk - PDF: thesis.univ-biskra.dz
Gestion efficace de la sécurité des communications de groupe pour le service ssm... Le second est réalisé via la gestion d'une clé unique, appelée clé de canal, Kch, partagée entre la source et les abonnés et basée sur un schéma distribué de chiffrement à clés publiques....
général - core.ac.uk -
Évaluation de la sécurité des réseaux privés virtuels sur mpls... Récemment sont appams les VPN sur MPLS, offrant de meilleures performances et ne nécessitant pas de chiffrement des données.Le...
général - core.ac.uk - PDF: core.ac.uk

Exemples anglais - français

sciences - techdico
informatique et traitement des données - iate.europa.eu
informatique et traitement des données - iate.europa.eu
électronique et électrotechnique - iate.europa.eu
[...]

Traductions en contexte anglais - français

A quantum cipher communication system for quantum cipher communication in an optical network.

L'invention concerne un système assurant des communications cryptographiques quantiques dans un réseau optique.

électronique et électrotechnique - wipo.int
ciphering key sequence number

numéro de séquence de la clé de chiffrage

communication - iate.europa.eu
Cipher Key Sequence Number

numéro de séquence de la clé de chiffrage

communication - iate.europa.eu
n-bit block cipher algorithm

mode CBC de n bits

informatique et traitement des données - iate.europa.eu
cipher mode setting information element

élément d'information "sélection du mode de chiffrage"

communication - iate.europa.eu
Provided is an eigendecomposition cipher.

L'invention concerne un chiffre par décomposition en valeurs propres.

communication - wipo.int
A quantum cipher communication device performs quantum cipher communication between a transmitter (101) and a receiver (102).

L'invention concerne un dispositif de communication à chiffrage quantique qui effectue une communication à chiffrage quantique entre un émetteur (101) et un récepteur (102).

électronique et électrotechnique - wipo.int
Then first dynamic cipher and second dynamic cipher are combined to result in the production of a dynamic password.

Les deux codes sont combinés afin d'obtenir un mot de passe dynamique.

informatique et traitement des données - wipo.int
The methods, the devices and the electronic device take the operation of a user as a part of a cipher, thereby increasing the cipher complexity and improving the cipher security.

Les procédés, les dispositifs ainsi que le dispositif électronique intègrent l'action d'un utilisateur à un chiffre de façon à accroître la complexité du chiffre et à renforcer sa sécurité.

électronique et électrotechnique - wipo.int
The lock can be unlocked by a cipher and a key respectively, and can also be unlocked by the key to seek the cipher after setting a cipher seeking device (20).

La serrure peut être déverrouillée par un code et une clé, respectivement, et peut également être déverrouillé par la clé pour rechercher le code après l'établissement d'un dispositif de recherche de code (20).

industrie mécanique - wipo.int
The cipher key creator creates a series of symmetric cipher keys to protect the secrets of loaded software code.

Ledit système de création de clé de chiffre crée une série de clés de chiffre symétriques, afin de protéger les secrets du code de logiciel chargé.

informatique et traitement des données - wipo.int
It can switch the cipher capable of succeeding in decrypting the current service data stored locally as a current decryption cipher by using the method, so as to adaptively switch the cipher.

Il peut commuter le chiffre susceptible de réussir à décrypter les données de service du moment stockées localement en tant que chiffe de décryptage du moment en utilisant le procédé, de façon à commuter de manière adaptative le chiffe.

électronique et électrotechnique - wipo.int
The plaintext identity of cipher labels in the plurality of cipher labels is determined using isomorphic pattern recognition (316).

L'identité en clair de marqueurs cryptés de la pluralité de marqueurs cryptés est déterminée par reconnaissance des formes isomorphes (316).

informatique et traitement des données - wipo.int
Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB),

Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)…

général - CCMatrix (Wikipedia + CommonCrawl)
Supported cipher modes include: Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), and Output Feedback (OFB).

Il existe 4 modes de chiffrement par bloc : Electronic CodeBook (ECB), Cipher Block Chaining (CBC), Cipher FeedBack (CFB) ou Output FeedBack (OFB).

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues