Dictionnaire anglais - français

encryption

communication - iate.europa.eu
The encryption key of a given PAL corresponds to an encryption key of a given ASH.

La clé de chiffrage d'une licence d'applications de stylo correspond à une clé de chiffrage d'un gestionnaire de services d'applications donné.

informatique et traitement des données - wipo.int
The data is encrypted, using an encryption scheme that needs a random number for its encryption.

Les données sont chiffrées à l'aide d'un système de chiffrage qui nécessite un nombre aléatoire pour son chiffrage.

informatique et traitement des données - wipo.int
After encryption the requesting application deletes the signed challenge, with subsequent decryption essentially following the encryption process.

Une fois le chiffrement effectué, l'application demandeuse efface l'interrogation signée, le déchiffrage ultérieur étant effectué sensiblement selon le même processus que le chiffrement.

électronique et électrotechnique - wipo.int
Avoiding the use of a static session key during encryption offers several advantages over existing encryption methods.

Le fait d'éviter l'utilisation d'une clé de session statique pendant le chiffrage offre plusieurs avantages sur des procédés de chiffrage existants.

électronique et électrotechnique - wipo.int
The encryption module provides secure data encryption and the radio transceiver module transmits and receives data wireless.

Le module de chiffrage assure le chiffrage sécurisé des données, et le module radio récepteur / émetteur émet et reçoit des signaux radio.

électronique et électrotechnique - wipo.int
Crypto-compression of medical images by selective encryption of dct... Partial encryption is an approach to reduce the computational resources for huge volumes of multimedia data in low power network....
communication / informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
encryption
communication / informatique et traitement des données / commercialisation - iate.europa.eu techdico acta.es
This encryption criterion is associated with an encryption key and encryption key identifier.

Les paquets ou groupes de paquets sont cryptés sur la base d'informations relatives aux paquets telles que: le type de service, le numéro du réseau, etc. Le critère de cryptage est associé au code de cryptage et à l'identificateur de code de cryptage.

électronique et électrotechnique - wipo.int
An encryption arrangement for multiple encryption programs.

L'invention concerne un dispositif de cryptage destiné à des programmes de cryptage multiple.

communication - wipo.int
The encryption module may support type 1 encryption.

Le module de cryptage peut supporter un cryptage de type 1.

électronique et électrotechnique - wipo.int
Both the local encryption scheme and the host encryption scheme may be selectively and independently switched from a legacy encryption scheme to a new encryption scheme to accommodate evolving encryption requirements.

Le schéma de cryptage local et le schéma de cryptage hôte peuvent être commutés de manière sélective et indépendante entre un schéma de cryptage existant et un nouveau schéma de cryptage pour s'adapter à l'évolution des besoins en matière de cryptage.

informatique et traitement des données - wipo.int
An encryption device (1) performs encryption and decryption for terminating security by encryption between personal computers (7 to 9) where encryption software is installed.

L'invention concerne un dispositif de cryptage (1) qui permet le cryptage et le décryptage à des fins de sécurité, notamment le cryptage entre des ordinateurs personnels (7 à 9) où un logiciel de cryptage est installé.

électronique et électrotechnique - wipo.int
Chiffrement authentifié sur fpgas de la partie reconfigurable à la partie static
... Therefore, cryptographic primitives such as hash functions and block ciphers are deployed to provide encryption and authentication....
... Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification....
politique tarifaire / Europe / recherche et propriété intellectuelle - core.ac.uk - PDF: tel.archives-ouvertes.fr
Crypto-compression using tea’s algorithm and a rlc compression.
... We propose two cryptosystems, the first one is a very fast algorithm by block, the TEA (Tiny Encryption Algorithm) and the second is a stream cipher based on Vigenere’s ciphering....
... Nous indiquons les différences qui exitent entre ces deux systèmes, en particulier en ce qui concerne la combinaison du cryptage d’images et de la compression....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Nouvelle méthode optique de compression et de cryptage simultanés des images (fixes/vidéo) pour les systèmes télécommunication
The main objective of my PhD thesis is to propose and validate the principle of a new optimized simultaneously optical compression and encryptions method of multiple images (pictures or coming from a video sequence)....
...L’objectif de cette thèse est de proposer et valider une nouvelle méthode optique optimisée de compression et de cryptage simultanés des images (fixes ou issues d’une séquence vidéo)....
général - core.ac.uk - PDF: hal.archives-ouvertes.fr
Safe transfert of medical images by conjoined coding : selective encryption by aes using the stream cipher mode ofb and jpeg compression
... Nowadays, the most important engine toprovide confidentiality is encryption....
... Actuellement, la façon la plus répandue de répondre au problème de laconfidentialité est le cryptage....
Europe / politique tarifaire / recherche et propriété intellectuelle - core.ac.uk - PDF: core.ac.uk
Cryptographie d'images optique utilisée dans l'ouverture frmt du domaine de diffraction
This thesis focuses on the study of introducing the aperture into FrMT in diffraction domain (FrMT) and its application in optical image encryption system....
...Cette thèse se concentre sur l'étude de l'introduction de l'ouverture dans la transformation frationnelle de Mellin (TFrM) dans le domaine de diffraction et son application dans le système de cryptage d'images optiques....
général - core.ac.uk -
Modification de données: une meilleure approche pour sécuriser les données en nuage avec le cryptage
... This leads users to apply encryption mechanisms before storing their data in the cloud....
... Cela conduit les utilisateurs à appliquer des mécanismes de cryptage avant de stocker leurs données dans le cloud....
général - core.ac.uk -
Ciphertext policy attribute based encryption with efficient revocation... In ciphertext policy attribute based encryption, unlike traditional public key cryptosystem, different users may hold the same func-tional secret keys related with the same attribute set leading to additional difficulties...
Les blockchains et le droit... Elle peut aussi assurer la confidentialité des données grâce au cryptage....
technologie et réglementation technique / informatique et traitement des données - core.ac.uk - PDF: bbcr.uwaterloo.cainformatique et traitement des données / information et traitement de l'information / technologie et réglementation technique - core.ac.uk -
Function-private functional encryption in the private-key settingFunctional encryption supports restricted decryption keys that allow users to learn specic functions of the encrypted messages....
Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings... In order to improve security and privacy protection in using mobile network, numerous multi-receiver identity-based encryption schemes have been proposed with bilinear pairing and probabilistic hap-to-point (HTP) function....
 PDF: dx.doi.org
Security study and encryption / decryption methodSecure data transmission is done with a technology calledencryption....
encryption
communication / informatique et traitement des données - iate.europa.eu techdico acta.es
An encryption device (1) includes encryption/decryption means for performing encryption and decryption so as to terminate security obtained by encryption with a terminal having an encryption function.

Un dispositif de chiffrement (1) comprend un moyen de codage/décodage à des fins de sécurité concrétisées par le codage via un terminal qui possède une fonction de codage.

électronique et électrotechnique - wipo.int
Encryption is performed using a dynamic encryption key.

Le chiffrement se fait à l'aide d'une clé de chiffrement dynamique.

industrie mécanique - wipo.int
The data encryption device comprises a grouping module, a random distribution module for encryption functions and encryption keys, and an encryption processing module.

Le dispositif de chiffrement de données comprend un module de groupage, un module de distribution aléatoire pour les fonctions de chiffrement et les clés de chiffrement, et un module de traitement de chiffrement.

électronique et électrotechnique - wipo.int
The first key encryption means encrypts the first encryption key by using a second encryption key.

Le premier organe de chiffrement de clés chiffre la première clé de chiffrement en utilisant une seconde clé de chiffrement.

électronique et électrotechnique - wipo.int
An encryption arrangement for multiple encryption of TV programs.

L'invention concerne un dispositif de chiffrement servant au chiffrement multiple de programmes de télévision.

électronique et électrotechnique - wipo.int
Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques
... However, even if the encryption algorithms are robust, there can still remain some attacks due to logical flaw in protocols and formal verification can be used to avoid such flaws....
... Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles logiques), entrainant un besoin de vérification formelle....
communication / informatique et traitement des données - core.ac.uk - PDF: tel.archives-ouvertes.fr
Encryption
général - eur-lex.europa.eu
This can realize a compatibility between an encryption double key system used as a first encryption system and an encryption (single) key system used as a second encryption system.

Ceci peut permettre une compatibilité entre un système à double clé de cryptage utilisé comme premier système de cryptage et un système de clé de cryptage (unique) utilisé comme deuxième système de cryptage.

électronique et électrotechnique - wipo.int
The first server further stores a double encryption key obtained by encrypting the third encryption key and the second encryption key.

Le premier serveur mémorise en outre une clé de double cryptage obtenue par cryptage de la troisième clé de cryptage et de la seconde clé de cryptage.

électronique et électrotechnique - wipo.int
An encryption technology uses an encryption map and video graphics processing technology to combine an encryption map with the image data.

L'invention porte sur une technique de cryptage utilisant une carte de cryptage et une technique de traitement de graphiques vidéo.

électronique et électrotechnique - wipo.int
The first server has a storage unit which stores double encryption information obtained by subjecting the information to double encryption using a first encryption key and a second encryption key.

Le premier serveur comprend une unité de mémorisation mémorisant les informations de double cryptage obtenues par soumission des informations à un double cryptage à l'aide d'une première clé de cryptage et une seconde clé de cryptage.

électronique et électrotechnique - wipo.int
The encryption scheme provides better bandwidth than the Goldwasser-Micali encryption scheme.

La technique de cryptage offre une meilleure bande passante que la technique de cryptage Goldwasser-Micali.

électronique et électrotechnique - wipo.int
Chiffrement authentifié sur fpgas de la partie reconfigurable à la partie static
... Therefore, cryptographic primitives such as hash functions and block ciphers are deployed to provide encryption and authentication....
... Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification....
politique tarifaire / Europe / recherche et propriété intellectuelle - core.ac.uk - PDF: tel.archives-ouvertes.fr
Crypto-compression using tea’s algorithm and a rlc compression.
... We propose two cryptosystems, the first one is a very fast algorithm by block, the TEA (Tiny Encryption Algorithm) and the second is a stream cipher based on Vigenere’s ciphering....
... Nous indiquons les différences qui exitent entre ces deux systèmes, en particulier en ce qui concerne la combinaison du cryptage d’images et de la compression....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Nouvelle méthode optique de compression et de cryptage simultanés des images (fixes/vidéo) pour les systèmes télécommunication
The main objective of my PhD thesis is to propose and validate the principle of a new optimized simultaneously optical compression and encryptions method of multiple images (pictures or coming from a video sequence)....
...L’objectif de cette thèse est de proposer et valider une nouvelle méthode optique optimisée de compression et de cryptage simultanés des images (fixes ou issues d’une séquence vidéo)....
général - core.ac.uk - PDF: hal.archives-ouvertes.fr
Safe transfert of medical images by conjoined coding : selective encryption by aes using the stream cipher mode ofb and jpeg compression
... Nowadays, the most important engine toprovide confidentiality is encryption....
... Actuellement, la façon la plus répandue de répondre au problème de laconfidentialité est le cryptage....
Europe / politique tarifaire / recherche et propriété intellectuelle - core.ac.uk - PDF: core.ac.uk
Cryptographie d'images optique utilisée dans l'ouverture frmt du domaine de diffraction
This thesis focuses on the study of introducing the aperture into FrMT in diffraction domain (FrMT) and its application in optical image encryption system....
...Cette thèse se concentre sur l'étude de l'introduction de l'ouverture dans la transformation frationnelle de Mellin (TFrM) dans le domaine de diffraction et son application dans le système de cryptage d'images optiques....
général - core.ac.uk -
Modification de données: une meilleure approche pour sécuriser les données en nuage avec le cryptage
... This leads users to apply encryption mechanisms before storing their data in the cloud....
... Cela conduit les utilisateurs à appliquer des mécanismes de cryptage avant de stocker leurs données dans le cloud....
général - core.ac.uk -
Ciphertext policy attribute based encryption with efficient revocation... In ciphertext policy attribute based encryption, unlike traditional public key cryptosystem, different users may hold the same func-tional secret keys related with the same attribute set leading to additional difficulties...
Les blockchains et le droit... Elle peut aussi assurer la confidentialité des données grâce au cryptage....
technologie et réglementation technique / informatique et traitement des données - core.ac.uk - PDF: bbcr.uwaterloo.cainformatique et traitement des données / information et traitement de l'information / technologie et réglementation technique - core.ac.uk -
Function-private functional encryption in the private-key settingFunctional encryption supports restricted decryption keys that allow users to learn specic functions of the encrypted messages....
Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings... In order to improve security and privacy protection in using mobile network, numerous multi-receiver identity-based encryption schemes have been proposed with bilinear pairing and probabilistic hap-to-point (HTP) function....
 PDF: dx.doi.org
Security study and encryption / decryption methodSecure data transmission is done with a technology calledencryption....
encryption
général - eur-lex.europa.eu
When encryption is performed for public key encryption, the public key encryption method makes it possible for the amount of processing performed when encryption target data is input to be decreased by means of precomputation.

Lorsque le cryptage est effectué pour le cryptage à clé publique, le procédé de cryptage à clé publique permet de réduire par pré-calcul la quantité de traitement effectué lorsque les données cible du cryptage sont entrées.

électronique et électrotechnique - wipo.int
Disk encryption, also known as hard drive encryption, full disk encryption, and whole disk encryption, refers to the encryption of the entire disk.

Chiffrement de disque, aussi connu sous le nom cryptage de disque dur, chiffrement complet du disque et chiffrement du disque entier, désigne le cryptage de l’ensemble du disque.

général - CCMatrix (Wikipedia + CommonCrawl)
Disk encryption, also known as hard drive encryption, full disk encryption, or whole disk encryption, refers to the encryption of the entire disk.

Chiffrement de disque, aussi connu sous le nom cryptage de disque dur, chiffrement complet du disque et chiffrement du disque entier, désigne le cryptage de l’ensemble du disque.

général - CCMatrix (Wikipedia + CommonCrawl)
Encrypting (325) the data (Di) for each encryption period (Ti) with a respective forward encryption key (GKFi) and a respective reverse encryption key (GKFi) is then performed.

Le cryptage (325) des données (Di) pour chaque période de cryptage (Ti) au moyen d'une clé de cryptage vers l'avant (GKFi) respective et d'une clé de cryptage vers l'arrière (GKFi) respective est ensuite effectué.

électronique et électrotechnique - wipo.int
By using this encryption key, data to be transmitted is encrypted according to the stream encryption.

Cette clé de cryptage permet le cryptage des données à émettre, dans la période de cryptage.

électronique et électrotechnique - wipo.int
Chiffrement symétrique assez modulaire (csam), algorithme compact pour la "cryptographie intégrée" avec un coût de calcul relativement faible
... Several symmetric cryptographic algorithm already exist such as AES (Advanced Encryption Standard), RC4, Blowfish, etc....
... Le cryptage a été évalué statistiquement, testé pour le cryptage d'image et comparé à un chiffrement par masque aléatoire jetable les mêmes données....
général - core.ac.uk -
La pístola 1 de luca pulci entre louange courtisane et poésie pastorale.... En effet, si, grâce surtout aux études de Stefano Carrai, le sens de la première partie peut être considéré comme dévoilé, en revanche le cryptage du texte que l'auteur a mis en oeuvre dans la deuxième partie n'a pas trouvé, jusque-là, un décodeur adapté....
général - core.ac.uk -
Vie privée et données personnelles... Les mécanismes législatifs et réglementaires de protection de la vie privée pouvant sembler inefficaces face aux capacités techniques de surveillance des entreprises et des gouvernements, l'autorégulation et le développement d'outils de gestion des données personnelles incluant le cryptage et la privacy by design paraissent la meilleure voie à même de garantir le respect de la vie privée et des libertés individuelles
La dépêche consulaire française et son acheminement en méditerranée sous louis xiv (1661-1715)... Pour éviter ou tout du moins détecter l’interception ou la perte de leurs courriers, les consuls disposent de trois outils de sécurisation : le cryptage, les envois multiples et la numérotation des envois....
Cryptage d’images par chiffrement de vigenère basé sur le mixage des cartes chaotiques... Le cryptage des données est très souvent le seul moyen efficace pour répondre à ces exigences....

Publications scientifiques

Le chiffrement manuel revisité
This document brings together several articles devoted to manual encryption and introduces new algorithms and ciphers: a permutation algorithm, Spirale (a one-time-pad cipher), a solution to the problem of the ordered route of a table, Diagonales...
...Ce document rassemble plusieurs articles tous consacrés au chiffrement manuel et présente de nouveaux algorithme et chiffres : un algorithme de permutation, Spirale (un chiffre à masque jetable), une solution au problème du parcours ordonné...
général - core.ac.uk -
Chiffrement de disque
... Firstly, we give modes of operation secure in the Full Disk Encryption (FDE) model where additional data storage are not allowed....
... Dans un second temps, nous introduisons deux méthodologies d’analyse dans le modèle Key-Dependent Message, où l’adversaire est autorisé à chiffrer des messages qui dépendent de la clé de chiffrement, qui nous ont permis d’analyser la sécurité des schémas Even-Mansour et Key-Alternating Feistel....
général - core.ac.uk -
Cryptage et décryptage : communiquer en toute sécuritéInternational audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages utilisés couramment, se basent sur l'impossibilité, en pratique, de factoriser de très grands nombres....
général - core.ac.uk - PDF: core.ac.uk
Codage hybride cryptage-marquage-compression pour la sécurisation de l'information médicale... Le problème consiste ensuite à faire résister ces chiffrements à des traitements avals comme la compression....
Europe / recherche et propriété intellectuelle / activité agricole - core.ac.uk - PDF: core.ac.uk
Tatouage d'images cryptées pour l'aide au télédiagnostic... Dans ce papier, nous présentons une combinaison des techniques de cryptage et de tatouage d'images....
Europe / recherche et propriété intellectuelle / activité agricole - core.ac.uk - PDF: core.ac.uk
Emulation de fautes dans les systèmes sécurisés... Trois modèles de fautes sont utilisés, et l'algorithme de cryptage AES sera pris comme exemple d'application....
commercialisation - core.ac.uk -
Quelle valeur sociale pour les chiffres de la protection des majeurs ?... En faisant référence à des travaux sur la quantification et le chiffrage dans l’action publique (Albert Ogien, Alain Desrosières), cette communication a pour objectif d’analyser la valeur sociale des chiffres produits dans le cadre de la ...
information et traitement de l'information / informatique et traitement des données / géographie économique - core.ac.uk -

Exemples anglais - français

commercialisation / informatique et traitement des données - acta.es
droit pénal / communication / union européenne / informatique et traitement des données - iate.europa.eu
droit pénal / communication / union européenne / informatique et traitement des données - iate.europa.eu
informatique et traitement des données - iate.europa.eu
informatique et traitement des données - acta.es
[...]

Traductions en contexte anglais - français

An encryption arrangement for multiple encryption of television programs.

L'invention concerne un système de codage pour de multiples programmes de télévision cryptés.

électronique et électrotechnique - wipo.int
The encryption method comprises a number of iterations of individual encryption steps that are successively undone during encryption.

Le codage est constitué d'un certain nombre d'itérations d'étapes de codage individuelles, qui sont inversées successivement lors du décodage.

électronique et électrotechnique - wipo.int
An encryption arrangement (108) for multiple encryption of television programs.

L'invention concerne un système de codage pour de multiples programmes de télévision cryptés.

électronique et électrotechnique - wipo.int
One of them transmits an encryption key switching time and each of them switches the encryption to the new encryption key at the encryption key switching time.

L’un d’eux transmet un temps de changement de clé de codage et chacun d’eux passe de la clé de codage à la nouvelle clé de codage au temps de changement de clé de codage.

électronique et électrotechnique - wipo.int
The data encryption device comprises a grouping module, an encryption function random assignment module, and an encryption processing module.

Le dispositif de chiffrement de données comprend un module de groupage, un module d'affectation aléatoire de fonction de chiffrement, et un module de traitement de chiffrement.

électronique et électrotechnique - wipo.int
Encryption of the attribute information may be performed using symmetric encryption techniques, such as XOR and/or stream cipher encryption.

Un chiffrement des informations d'attributs peut être accompli en utilisant des techniques de chiffrement symétrique - comme, par exemple, les techniques de chiffrement XOR et/ou à chiffre continu.

électronique et électrotechnique - wipo.int
The encryption code may be excluded by substituting (110, 55, 60, 115) non-encryption code data for the encryption code.

Le code de chiffrement peut être exclu par substitution (110, 55, 60, 115) des données de code de non chiffrement au code de chiffrement.

électronique et électrotechnique - wipo.int
An encryption/decryption section (12) performs encryption/decryption of data transmitted from a host system (20) and performs encryption/decryption of key data used for this encryption and decryption.

L'invention concerne une section de chiffrement/déchiffrement (2) qui effectue le chiffrement/déchiffrement de données transmises par un système hôte (20) et de données de base utilisées pour ce chiffrement et ce déchiffrement.

informatique et traitement des données - wipo.int
A primary encryption processing unit (2b) performs encryption at a first layer.

Un module d'exécution de chiffrement primaire (2b) exécute un chiffrement à une première couche.

électronique et électrotechnique - wipo.int
The RSA encryption algorithm is the most used public key encryption algorithm.

L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé.

électronique et électrotechnique - wipo.int
A secondary encryption processing unit (2d) performs encryption at a second layer.

Un module d'exécution de chiffrement secondaire (2d) exécute un chiffrement à une deuxième couche.

électronique et électrotechnique - wipo.int
The RSA encryption algorithm is the most used public key encryption algorithm.

L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé.

informatique et traitement des données - wipo.int
The encryption efficiency is thus optimised while the encryption security is retained.

L’efficacité du chiffrement est ainsi optimisée en même temps que la sécurité du chiffrement est conservée.

électronique et électrotechnique - wipo.int
The data encryption means encrypts data by using a first encryption key.

L'organe de chiffrement de données chiffre les données en utilisant une première clé de chiffrement.

électronique et électrotechnique - wipo.int
The method includes one or more different encryption algorithms, and may include employing different encryption algorithms to achieve multiple levels of encryption.

Cette méthode comprend un algorithme de codage ou plusieurs algorithmes de codage différents, et fait appel à plusieurs algorithmes de codage différents pour atteindre plusieurs niveaux de codage.

électronique et électrotechnique - wipo.int


1 milliard de traductions classées par domaine d'activité en 28 langues