Publications scientifiques

Protecting drive encryption systems against memory attacksSoftware drive

encryption systems

are vulnerable to memory attacks, in which an attacker gains physical accesses to the unattended computer, obtains the decryption keys from memory and consequently
...
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Delegating capabilities in predicate encryption systemsIn predicate encryption systems, given a capability, one can evaluate one or more predicates on the encrypted data, while all other information about the plaintext remains hidden....
général - core.ac.uk - PDF: www.parc.com
Proxy re-encryption systems for identity-based encryption... In this paper, we propose new proxy re-encryption systems; one for the transformation from ciphertexts encrypted under a traditional certificate-based public key into the ciphertexts that can be decrypted by an secret...
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Snellwilcox.com picture appraisal rating (par)- good old mathematics- the basis of cryptography mikeAbstract: This tutorial paper gives a fairly gentle introduction to the basic mathematics required to understand encryption systems....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
S-box modifications and their effect in des-like encryption systemsThis paper presents the substitution boxes (s-boxes) found in many block ciphers, and more specifically in DES-like encryption systems....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu

Synonymes et termes associés anglais

Exemples anglais - français

général - eur-lex.europa.eu
communication - acta.es
informatique et traitement des données / communication - techdico
[...]

Traductions en contexte anglais - français

Digital data use provider-dependent different

encryption systems

and contain attribute information describing encryption systems.

Les données numériques utilisent des systèmes de chiffrement différents, dépendant du fournisseur, et contiennent des informations fournissant des caractéristiques, décrivant les systèmes de chiffrement.

informatique et traitement des données - wipo.int
An encrypted signal compatible with first and second encryption systems is generated by producing encryption data signals relating to each encryption system.

Un signal crypté, compatible avec un premier et un second système de cryptage, est généré par production de signaux de données de cryptage se rapportant à chacun des systèmes de cryptage.

électronique et électrotechnique - wipo.int
Private key encryption systems, also known as symmetric encryption systems, have been used for centuries.

Introduction Les systèmes de cryptage à clé privée, appelés aussi systèmes de cryptage symétrique ou cryptage conventionnel, sont utilisés depuis plusieurs siècles déjà.

général - CCMatrix (Wikipedia + CommonCrawl)
Private key encryption systems, also known as symmetric encryption systems, have been used for centuries.

Les systèmes de chiffrement à clé privée, appelés aussi systèmes de chiffrement symétrique, sont utilisés depuis plusieurs siècles déjà.

général - CCMatrix (Wikipedia + CommonCrawl)
Security systems are not infallible, including encryption systems.

Toutefois, le système de sécurité n'est pas fiable, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
Security systems are not infallible, including encryption systems.

Cependant, les systèmes de sécurité ne sont pas infaillibles, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
However, security systems are not infallible, including encryption systems.

Toutefois, le système de sécurité n'est pas fiable, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
However, security systems are not infallible, including encryption systems.

Cependant, les systèmes de sécurité ne sont pas infaillibles, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
The technique not only allows encryption systems to be designed using less encryption hardware, but also simplifies the management of encryption sessions, particularly in on-demand programming applications.

Cette technique non seulement permet de concevoir des systèmes de chiffrement avec moins de matériel de chiffrement, mais simplifie aussi la gestion des sessions de chiffrement, particulièrement dans des applications de programmation sur demande.

électronique et électrotechnique - wipo.int
Main article: NSA encryption systems The NSA is responsible for the encryption-related components in these legacy systems:

La NSA est responsable des composants liés au cryptage dans ces systèmes:

général - CCMatrix (Wikipedia + CommonCrawl)
A vulnerable aspect of symmetric encryption systems is establishment of the key.

Selon l'invention, un aspect vulnérable des systèmes de cryptage symétrique est l'établissement de la clé.

électronique et électrotechnique - wipo.int
However, security systems are not absolutely reliable, including encryption systems.

Toutefois, le système de sécurité n'est pas fiable, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
However, security systems are not absolutely reliable, including encryption systems.

Cependant, les systèmes de sécurité ne sont pas infaillibles, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
But every security systems are not infallible, including encryption systems.

Cependant, les systèmes de sécurité ne sont pas infaillibles, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)
However, neither people nor security systems are infallible, including encryption systems.

Cependant, les systèmes de sécurité ne sont pas infaillibles, y compris les systèmes de cryptage.

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues