Dictionnaire anglais - français

cryptosystem

informatique et traitement des données - acta.es iate.europa.eu
The invention builds a compound type combined public key (CPK) cryptosystem based on CPK cryptosystem.

L'invention permet la construction d'un cryptosystème à clé publique combinée (CPK) du type composite sur la base d'un cryptosystème (CPK).

électronique et électrotechnique - wipo.int
A Factoring and Discrete Logarithm based Cryptosystem

Faisabilité d’un cryptosystème à base de logarithme discret

général - CCMatrix (Wikipedia + CommonCrawl)
The key distillation protocol creates unconditionally secure cryptography with a symmetric key cryptosystem.

Le protocole de distillation de clé crée une cryptographie sécurisée de manière inconditionnelle, dotée d'un cryptosystème de clés symétriques.

électronique et électrotechnique - wipo.int
The invention relates to an encryption method and device using an RSA-type cryptosystem.

L'invention concerne un procédé et un dispositif de cryptage au moyen d'un cryptosystème de type RSA.

électronique et électrotechnique - wipo.int
A cryptosystem is an overall cryptographic solution.

Un cryptosystème est une solution globale de cryptographie.

général - CCMatrix (Wikipedia + CommonCrawl)
A cryptosystem using error correcting codes and correlations
In this document a new secret key cryptosystem is presented ...
... Contrairement au cryptosystème de McEliece, les clés doivent en être gardées secrètes....
général - core.ac.uk - PDF: core.ac.uk
Méthodes algébriques pour l'analyse de sécurité des implantations d'algorithmes cryptographiques
... Many applications of this method have risen in public key cryptanalysis, especially when the cryptosystem is executed on embedded systems and part of the secret key is revealed through physical attacks performed on the device....
... De nombreuses applications de cette méthode ont vu le jour dans le domaine de la cryptanalyse à clé publique, notamment lorsque le cryptosystème est exécuté sur un système embarqué et qu'une partie de la clé secrète est dévoilée par la réalisation d'attaques physiques sur le dispositif....
général - core.ac.uk - PDF: tel.archives-ouvertes.fr
A single chip design and implementation of aes-128/192/256 encryption algorithms... AES algorithm proposed by NIST has been widely accepted as best cryptosystem for wireless communication security....
Cryptographie et groupes de tresses... Nous voyons également comment il est possible de construire une attaque sur ce cryptosystème en tentant de résoudre le problème de conjugaison dans Bn à l'aide d'une représentation du groupe de tresses, la représentation de Burau
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edugénéral - core.ac.uk - PDF: www.archipel.uqam.ca
A new orthogonal cryptographic system for database security based on cellular automata and hash algorithm... Our proposed orthogonal cryptosystem is considered to be symmetric algorithm and uses a common key for both encryption and decryption processes as oppose to the asymmetric one that requires two keys,...
 PDF: sdiwc.net
Hardware/software co-design of an elliptic curve public-key cryptosystemThis contribution discusses an implementation of an elliptic curve publickey cryptosystem on the Atmel FPSLIC, a system on a chip (SOC) that integrates a 40K FPGA with an AVR micro-controller and a set of peripherals....
Implementation of elliptic curve cryptography in ‘c’... are based on two major cryptosystem RSA and ElGamal cryptosystem....
cryptosystem
informatique et traitement des données - iate.europa.eu
cryptosystem
informatique et traitement des données - iate.europa.eu
First you need to build a cryptosystem that is both confidential and authentic.

En pratique, vous devez tout d’abord créer un système de cryptographie à la fois confidentiel et authentique.

général - CCMatrix (Wikipedia + CommonCrawl)
Dr. Rivest announced that he would find such a one-way function and create a public key cryptosystem.

Rivest a annoncé qu'une telle une fonction à sens serait trouvée, qui conduirait à la création d'un système de cryptographie à clé publique.

général - CCMatrix (Wikipedia + CommonCrawl)
KEYS SHOULD NOT BE REVEALABLE The security of a modern cryptosystem rests entirely on the secrecy of the keys.

Touches ne devraient pas être REVEALABLE La sécurité d'un système de cryptographie moderne repose entièrement sur le secret Des clés.

général - CCMatrix (Wikipedia + CommonCrawl)
In a public key cryptosystem, the key material that can be published publicly without compromising the security of the system.

Un système de cryptographie est dit à clef publique lorsque les informations servant au chiffrement peuvent être rendues publiques sans compromettre la sécurité du système.

général - CCMatrix (Wikipedia + CommonCrawl)
The Data Encryption Standard (DES) is an example of a conventional cryptosystem that is widely employed by the Federal Government.

La norme de cryptage de données (DES) est un exemple de système de cryptographie conventionnelle largement utilisé par le gouvernement fédéral des Etats-Unis.

général - CCMatrix (Wikipedia + CommonCrawl)
cryptosystem
informatique et traitement des données - iate.europa.eu
Today, RSA algorithm is the most widely used public-key cryptosystem around the world.

Le cryptosystème RSA est l`algorithme de cryptographie à clé publique le plus largement utilisé dans le monde.

général - CCMatrix (Wikipedia + CommonCrawl)
The RSA cryptosystem is the most widely-used public key cryptography algorithm in the world.

Le cryptosystème RSA est l`algorithme de cryptographie à clé publique le plus largement utilisé dans le monde.

général - CCMatrix (Wikipedia + CommonCrawl)
The RSA cryptosystem is the most widely used public key cryptography algorithm in the world.

Le cryptosystème RSA est l`algorithme de cryptographie à clé publique le plus largement utilisé dans le monde.

général - CCMatrix (Wikipedia + CommonCrawl)
A cryptosystem having a secure Cryptographic Virtual Machine (CVM) protected by a Tamper-Proof Virtual Layer (TPVL) for performing cryptography in software is described.

L'invention concerne un cryptosystème comportant une machine virtuelle cryptographique (CVM) sécurisée protégée par une couche virtuelle inviolable (TPVL) permettant de réaliser une cryptographie dans un logiciel.

électronique et électrotechnique - wipo.int
Auguste Kerckhoffs (1835-1903) stated that the security of a cryptosystem must not depend on keeping its algorithm secret.

En 1883, Auguste Kerckhoffs (1835 - 1903) décrit que : «la sécurité d'un dispositif de cryptographie ne doit pas reposer sur le secret de l'algorithme.

général - CCMatrix (Wikipedia + CommonCrawl)
Cryptography from post-quantum assumptions
... We introduce a new notion of weakly Random-Self-Reducible public-key cryptosystem and show how it can be used to implement secure Oblivious Transfer....
... Résumé Dans cette thèse nous exposons nos contributions au domaine de la cryptographie post-quantique....
général - core.ac.uk - PDF: eprint.iacr.org
Protocole ad hoc proactif anonyme à base de cryptographie homomorphique... Dans cet article, nous proposons un nouveau protocole de routage ad hoc proactif se basant sur la cryptographie homomorphique complète pour assurer la protection des informations privées des noeuds....
information et traitement de l'information / informatique et traitement des données / construction européenne - core.ac.uk - PDF: hal-supelec.archives-ouvertes.fr
cryptosystem
informatique et traitement des données - iate.europa.eu
The device includes a first memory for storing system parameters of the cryptosystem and a second memory for storing a portion of a public key of the cryptosystem.

Le dispositif selon l'invention comprend une première mémoire pour stocker des paramètres système du système cryptographique et une seconde mémoire pour stocker une partie d'une clé publique du système cryptographique.

électronique et électrotechnique - wipo.int
The superdistribution header contains a decryption key used to decrypt the block cryptosystem.

L'en-tête de superdistribution contient une clé de décryptage permettant de décrypter le système cryptographique de bloc.

informatique et traitement des données - wipo.int
A method and device for using a partial public key in a cryptosystem.

L'invention concerne un procédé et un dispositif pour utiliser une clé publique partielle dans un système cryptographique.

électronique et électrotechnique - wipo.int
The public key cryptosystem is characterized by using a device connected to a communication network for decryption.

Le système cryptographique à clé publique se caractérise par l'utilisation d'un dispositif connecté à un réseau de communication pour le décryptage.

informatique et traitement des données - wipo.int
Bytecoin is a cryptosystem with no hard-coded constraints.

Bytecoin est un système cryptographique sans contraintes codé en dur.

général - CCMatrix (Wikipedia + CommonCrawl)
Décodage générique de codes linéaires...code.Cette étude sert à comprendre la sécurité du système cryptographique de type McEliece basé sur les codes correcteurs d’erreurs....
général - core.ac.uk -
Conception d'un système cryptographique reconfigurable sur fpga... Pour répondre aux exigences de sécurité et de confidentialité des données, nous présentons un système cryptographique reconfigurable sur FPGA (Field-Programmable Gate Array) capable d'exécuter des algorithmes cryptographies comme l'algorithme AES (Advanced Encryptions ...

Publications scientifiques

Ecriture de la cryptographie et ecritures cryptographiques dans la litterature francaise du moyen age a nos jours. (french text)... La presente etude vise a commencer de remedier a cette carence, a reveler la possibilite et l'importance d'aborder certaines oeuvres dans une perspective primordialement cryptographique par une vision litteralement decryptante....
général - core.ac.uk -
La télégraphie optique / par max de nansouty. la cryptographie / par henry mamy. l'éclairage électrique à la guerre / par pierre juppont. la poste par pigeons / par georges richou,...Collection : Bibliothèque des actualités industrielles ; 16Comprend : La cryptographie / par Henry Mamy ; L'éclairage électrique à la guerre / par Pierre Juppont ; La poste par pigeons / par Georges RichouContient une table des matièresAvec mode text
général - core.ac.uk - PDF: catalogue.bnf.fr
Comparaison d'algorithmes de réduction modulaire en hls sur fpgaNational audienceDans ce travail, nous comparons différents algorithmes de réduction modulaire implantés en synthèse de haut niveau sur FPGA pour des applications de cryptographie asymétrique....
général - core.ac.uk -

Synonymes et termes associés anglais

Traductions en contexte anglais - français

A secure method is disclosed which calculates a polynomial convolution operation for an NTRU cryptosystem as a public-key cryptosystem.

Cette invention se rapporte à un procédé sécurisé qui calcule une opération de convolution polynomiale pour un système de chiffrement NTRU en tant que système de chiffrement à clé publique.

électronique et électrotechnique - wipo.int
Disclosed embodiments include a method for synchronizing a cryptosystem.

L'invention concerne un procédé servant à synchroniser un système de chiffrement.

électronique et électrotechnique - wipo.int
Multi-threaded Implementation platform for Homomorphic Cryptosystem

Développement D'une Séquence Multilocus Tapant Outil Pour Cryptosporidium Hominis

général - CCMatrix (Wikipedia + CommonCrawl)
Rabin cryptosystem — The Rabin cryptosystem is an asymmetric cryptographic technique, whose security, like that of RSA, is related to the difficulty of factorization.

Cryptosystème De Rabin — Le cryptosystème de Rabin est un cryptosystème asymétrique basé sur la difficulté du problème de la factorisation (comme RSA).

général - CCMatrix (Wikipedia + CommonCrawl)
The cryptosystem members can evaluate projects by “LIKE’s”.

Les membres du crypto-système peuvent évaluer les projets par des "LIKE".

général - CCMatrix (Wikipedia + CommonCrawl)
Now let us examine why the RSA cryptosystem works.

Revenons tout d’abord sur le mode de fonctionnement du cryptosystème RSA.

général - CCMatrix (Wikipedia + CommonCrawl)
How Does Cryptosystem Work & How to Profit – See Below!

Qu'est-ce que les commerçants ont à partager & Comment cela fonctionne – Consultez ci-dessous!

général - CCMatrix (Wikipedia + CommonCrawl)
In mathematical terms, what is a private-key cryptosystem?

En termes mathématiques, qu'est-ce qu'un système à clé privée?

général - CCMatrix (Wikipedia + CommonCrawl)
Synchronizing a cryptosystem involves generating an RC4 state space in a keyed-autokey ('KEK') encryption system.

La synchronisation d'un système de chiffrement consiste à générer un espace d'état RC4 dans un système de chiffrement (KEK).

électronique et électrotechnique - wipo.int
The traditional question: why do we need another cryptosystem?

Avec cette information, la question se pose : pourquoi avons-nous besoin d’un autre exchange de crypto-monnaies ?

général - CCMatrix (Wikipedia + CommonCrawl)
The security of a modern cryptosystem rests entirely on the secrecy

Ce principe exprime que la sécurité d'un crypto système ne doit reposer que sur le secret de

général - CCMatrix (Wikipedia + CommonCrawl)
To overcome that, key-aggregate cryptosystem[18] can be used.

Pour surmonter cela, cryptosystème clé-agrégat[18] peut être utilisé.

général - CCMatrix (Wikipedia + CommonCrawl)
The present invention describes a method for enabling users of a cryptosystem to agree on secret keys.

L'invention porte sur un procédé permettant aux usagers d'un cryptosystème de se mettre d'accord sur des codes secrets.

électronique et électrotechnique - wipo.int
formulate and, if possible, prove the statement that a cryptosystem is

précisément et si possible de prouver que le cryptosystème est

général - CCMatrix (Wikipedia + CommonCrawl)
Key-Aggregate Cryptosystem for Scalable Data Sharing in Cloud Storage".

Cryptosystème de regroupement de clés pour le partage de données évolutif dans le stockage en nuage".

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues