Dictionnaire français - anglais

chiffrement

communication / informatique et traitement des données - iate.europa.eu techdico acta.es
Algorithme de chiffrement ou chiffrement : méthode de chiffrement spécifique utilisée par votre fournisseur de VPN.

Encryption algorithm or cipher — the specific encryption method used by your VPN provider.

général - CCMatrix (Wikipedia + CommonCrawl)
Le double chiffrement consiste d'un chiffrement avec la clé privée du signataire suivi par un chiffrement avec la clé de chiffrement de contenu.

The double encryption consists of an encryption with a signer`s private key followed by an encryption with the content-encryption key.

général - CCMatrix (Wikipedia + CommonCrawl)
Le double chiffrement consiste d'un chiffrement avec la clé privée du signataire suivi par un chiffrement avec la clé de chiffrement de contenu.

The double encryption consists of an encryption with a signer's private key followed by an encryption with the content-encryption key.

général - CCMatrix (Wikipedia + CommonCrawl)
Chiffrement : le chiffrement AES-256 (advanced encryption standard) offre le meilleur niveau de chiffrement à l'heure actuelle.

Encryption - AES-256 (advanced encryption standard) holds the highest encryption standard to date.

général - CCMatrix (Wikipedia + CommonCrawl)
SSL concerne le chiffrement symetrique, RSA est un chiffrement asymetrique.

AES is symmetrical encryption, whereas RSA is asymmetrical.

général - CCMatrix (Wikipedia + CommonCrawl)
La liberté plutôt que la sécurité : rapport du cnnum sur les enjeux du chiffrement des communications électroniquesInternational audienceLe 12 septembre 2017, le Conseil national du numérique (CNNum) a publié un avis intitulé « Prédiction, chiffrement et libertés »...
Security study and encryption / decryption method... Encryption software scrambles the data with a secret code so that no one can make sense of it while it's being transmitted...
information et traitement de l'information / informatique et traitement des données / politique commerciale - core.ac.uk -informatique et traitement des données / communication - core.ac.uk - PDF: psasir.upm.edu.my
Crypto-compression of medical images by selective encryption of dct... Partial encryption is an approach to reduce the computational resources for huge volumes of multimedia data in low power network...
chiffrement
informatique et traitement des données - acta.es
L'article a également stimulé le développement presque immédiat d'une nouvelle classe d'algorithmes de chiffrement, les algorithmes de chiffrement asymétrique.

The article also seems to have stimulated the almost immediate public development of a new class of encyphering algorithms, the asymmetric key algorithms[?].

général - CCMatrix (Wikipedia + CommonCrawl)
L'article a également stimulé le développement presque immédiat d'une nouvelle classe d'algorithmes de chiffrement, les algorithmes de chiffrement asymétrique.

The article also stimulated the almost immediate public development of a new class of encyphering algorithms, the asymmetric key algorithms.

général - CCMatrix (Wikipedia + CommonCrawl)
individu spécialisé dans l'effraction des systèmes de chiffrement informatique

cypher punk

informatique et traitement des données - iate.europa.eu
L'ancrage de la cryptologie dans les jeux d'ecriture... Un écart demeure cependant entre les pratiques de chiffrement dans les cercles proches du pouvoir, et les efforts de généralisation d’humanistes tels qu’Alberti, Trithème ou Vigenère...
Zebrafish cypher is important for somite formation and heart development.Mammalian CYPHER (Oracle, KIA0613), a member of the PDZ-LIM family of proteins (Enigma/LMP-1, ENH, ZASP/Cypher, RIL, ALP, and CLP-36), has been associated with cardiac and muscular myopathies...
général - core.ac.uk -général - core.ac.uk - PDF: www.loc.gov
Cardiac-specific ablation of cypher leads to a severe form of dilated cardiomyopathy with premature death... Cypher/ZASP is a cytoskeletal protein localized in the sarcomeric Z-line...
chiffrement
commercialisation / informatique et traitement des données - acta.es
Sullivan and weierud breaking german army ciphers breaking german army ciphers... Most of these messages are enciphered on the three-wheel, steckered Wehrmacht Enigma...
général - core.ac.uk - PDF: www.tandf.co.uk
Scheme of encryption for block ciphers abstract and multi code generation based on secret keyIn this paper we propose a scheme of encryption for Block ciphers in N-alphabet, where every member of any m-block of plain text is enciphered by different permutations which are generated by the help of a secret key word...
communication / industrie mécanique - acta.es techdico
Liturgical text in russian literature. problem statement... De-cyphering this liturgical code will help us learn and comprehend the hidden endless meaning of a literary text...
général - core.ac.uk - PDF: doaj.org
Dark matter in b-boying cyphers: race and global connection in hip hopUnrestrictedThis multi-sited, inter-disciplinary project analyzes the ubiquitous practice within breaking (or b-boying) culture of cyphering—improvisational and competitive dance circles...
communication - acta.es
P-recursive sequence and key-dependent multimedia scramblingMultimedia scrambling technologies ensure that multimedia content is only used by authorized users by transforming multimedia data into an unintelligible format...
communication - core.ac.uk - PDF: citeseerx.ist.psu.edu
chiffrement
défense - iate.europa.eu
En tant que tel, la chiffrement post-quantique est distincte du chiffrement AES typique aujourd’hui.

As such, post-quantum cryptography is distinct from typical AES encryption today.

général - CCMatrix (Wikipedia + CommonCrawl)
La bibliothèque de chiffrement Libsodium, pour le chiffrement authentifié, est maintenant une extension de base.

The Libsodium cryptography library, for authenticated encryption, is now a core extension.

général - CCMatrix (Wikipedia + CommonCrawl)
Selon les supports de formation d’Infosec Institute, le chiffrement peut être endommagé lorsque les développeurs d’applications utilisent des algorithmes de chiffrement faibles ou un chiffrement fort mal appliqué.

According to Infosec Institute training materials, broken cryptography can happen when app developers use weak encryption algorithms, or strong encryption without proper implementation.

général - CCMatrix (Wikipedia + CommonCrawl)
Chiffrement conventionnel Le chiffre de César Un exemple extrêmement simple de chiffrement conventionnel est un chiffre à substitution.

Caesar's Cipher An extremely simple example of conventional cryptography is a substitution cipher.

général - CCMatrix (Wikipedia + CommonCrawl)
(I) Application de cryptographie qui combine deux algorithmes de chiffrement ou plus, particulièrement une combinaison de chiffrement symétrique et asymétrique.

(I) An application of cryptography that combines two or more encryption algorithms, particularly a combination of symmetric and asymmetric encryption.

général - CCMatrix (Wikipedia + CommonCrawl)
Gsm security using identity-based cryptographyCurrent security model in Global System for Mobile Communications (GSM)predominantly use symmetric key cryptography...
communication / informatique et traitement des données - core.ac.uk - PDF: arxiv.org
Cryptography in the cloud computing: the current state and logical tasks... Cryptographic methods of data security in CC, in particular, lightweight cryptography and the cryptography based on bilinear pairings are described
 PDF: doaj.org
chiffrement
informatique et traitement des données - acta.es
Dans un chiffrement polyalphabétique, plusieurs alphabets de chiffrement sont utilisés.

In a polyalphabetic cipher, multiple cipher alphabets are used.

général - CCMatrix (Wikipedia + CommonCrawl)
Le chiffrement Arcfour est estimé compatible avec le chiffrement RC4 [SCHNEIER].

The Arcfour cipher is believed to be compatible with the RC4 cipher [SCHNEIER].

général - CCMatrix (Wikipedia + CommonCrawl)
Nous discuterons des clés de chiffrement, des types d'algorithmes, des types de chiffrement VPN, des protocoles de chiffrement VPN, etc.

We’ll be discussing encryption keys, algorithm types, VPN cipher types, VPN encryption protocols, and more.

général - CCMatrix (Wikipedia + CommonCrawl)
Advanced Encryption Standard: Un chiffrement à clé secrète utilisée pour le chiffrement.

Advanced Encryption Standard: A secret key cipher used for encryption.

général - CCMatrix (Wikipedia + CommonCrawl)
Le chiffrement "idea-cbc" est le chiffrement IDEA en mode CBC [SCHNEIER].

The "idea-cbc" cipher is the IDEA cipher in CBC mode [SCHNEIER].

général - CCMatrix (Wikipedia + CommonCrawl)
Developing a new hybrid cipher using aes, rc4 and serpent for encryption and decryptionThis paper aims at developing a new hybrid cipher by combining the characteristics of 3 ciphers namely AES (Advanced Encryption Standard),Rc4 (also known as ARC4) and Serpent...
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
chiffrement
informatique et traitement des données - acta.es
Le protocole de changement de spécification de chiffrement existe pour signaler les transitions de stratégie de chiffrement.

The change cipher spec protocol exists to signal transitions in ciphering strategies.

général - CCMatrix (Wikipedia + CommonCrawl)
L'article a également stimulé le développement presque immédiat d'une nouvelle classe d'algorithmes de chiffrement, les algorithmes de chiffrement asymétrique.

The article also stimulated the almost immediate public development of a new class of enciphering algorithms, the asymmetric key algorithms.

général - CCMatrix (Wikipedia + CommonCrawl)
Pour assurer un chiffrement diversifié et efficace, on peut utiliser différents paramètres de chiffrement sur chaque support radio parallèle (116).

To ensure diverse and efficient ciphering, different ciphering method parameters can be used on each parallel radio bearer (116).

électronique et électrotechnique - wipo.int
Ces entités de chiffrement de l'émetteur-récepteur radio et du réseau effectuent la commande et la synchronisation de paramètres de chiffrement.

The ciphering entities of the WTRU and the network perform ciphering control and ciphering parameter synchronization.

électronique et électrotechnique - wipo.int
Les systèmes de chiffrement sont fondés sur un code commun unique de chiffrement et de déchiffrement d'informations assurant la sécurité cryptographique maximale.

Coding systems are based on a single common code for ciphering and deciphering information at a maximally possible cryptoresistance.

informatique et traitement des données - wipo.int
On the design of a suitable hardware platform for protocol stack processing... As a case study, the LTE ciphering scheme, including the Advanced Encryption Standard (AES), is applied...
informatique et traitement des données - core.ac.uk - PDF: www.easy-c.de
A reconfigurable architecture for implementing multiple cipher algorithms... Our implementation results in a high flexibility and similar ciphering rate in compare with the previous implementations reported in FPGAs...
chiffrement
informatique et traitement des données / communication - acta.es
(O) "Données produites à l'aide du chiffrement.

(O) "Data produced through the use of encipherment.

général - CCMatrix (Wikipedia + CommonCrawl)
2(中国科学 院 软件研究 所 信息安全国家重点实验室,北 京 100080) security analysis and improvement of tlsAbstract: The analysis of security about TLS (transport layer security) protocol is proposed in this paper, based on once encipherment, access control and dual certificate...
général - core.ac.uk - PDF: www.jos.org.cn
Linear cryptanalysis of the fast data encipherment algorithmThis paper discusses the security of the Fast Data Encipherment Algorithm (FEAL) against Linear Cryptanalysis...

Publications scientifiques

Constructions for lightweight cryptography
... Nous étudions trois types de primitives : les chiffrements par blocs, utilisés couramment pour le chiffrement symétrique, un chiffrement à flot optimisé pour le chiffrement parfaitement homomorphe et un algorithme d'authentification de messages...
...This thesis explores the construction of symmetric cryptography primitives...
général - core.ac.uk -
Contributions à la confidentialité des données des entrepôts de données dans le nuage
...Dans cette thèse, nous proposons une nouvelle méthode de chiffrement (S4) inspirée du partage secret de Shamir...
... Secure database management systems use various encryption schemes, but they either induce computational and storage overhead or reveal some information about data, which jeopardizes privacy...
général - core.ac.uk -
Noised based cipher systemA computationally secure noised based cipher system is proposed...
construction européenne / informatique et traitement des données - core.ac.uk - PDF: arxiv.org
Scrambling chaotic on off keying modulation scheme for security improvement... In this paper, for security improvement of COOK modulated signal, we propose a novel Scrambling COOK modulation system by applying the scrambling method...
électronique et électrotechnique / communication - core.ac.uk - PDF: ocean.kisti.re.kr

Synonymes et termes associés français

Exemples français - anglais

informatique et traitement des données - acta.es
informatique et traitement des données / commercialisation - acta.es
informatique et traitement des données - acta.es
droit pénal / communication / union européenne / informatique et traitement des données - iate.europa.eu
[...]
informatique et traitement des données - iate.europa.eu
informatique et traitement des données - iate.europa.eu
[...]

Traductions en contexte français - anglais

Appareil de chiffrement et procédé de chiffrement, dans lesquels il est possible d’améliorer la fiabilité d’une fonction de chiffrement.

An encrypting apparatus and an encrypting method wherein the reliability of an encrypting function can be improved.

électronique et électrotechnique - wipo.int
{{tag> ​precise trusty xenial ​chiffrement sécurité}} + {{tag>Trusty Xenial ​chiffrement sécurité}}

unsigned int DAC_Config[4] = {0x10, 0x30, 0x87, 0xA1};

général - CCMatrix (Wikipedia + CommonCrawl)
encryptedKey est le résultat du chiffrement de la clé de chiffrement de contenu dans la clé de chiffrement de clé.

encryptedKey is the result of encrypting the content-encryption key in the key-encryption key.

général - CCMatrix (Wikipedia + CommonCrawl)
Techniques de sécurité IT -- Algorithmes de chiffrement -- Partie 6: Chiffrement homomorphe

IT Security techniques — Encryption algorithms — Part 6: Homomorphic encryption

général - CCMatrix (Wikipedia + CommonCrawl)
Le chiffrement est un chiffrement de couche interne de bout en bout effectué avant un chiffrement de saut à saut.

The encryption is an end-to-end inner layer encryption performed prior to hop-to-hop encryption.

électronique et électrotechnique - wipo.int
Le premier organe de chiffrement de clés chiffre la première clé de chiffrement en utilisant une seconde clé de chiffrement.

The first key encryption means encrypts the first encryption key by using a second encryption key.

électronique et électrotechnique - wipo.int
encryptedKey est le résultat du chiffrement de la clé de chiffrement de contenu avec la clé de chiffrement de clé.

encryptedKey is the result of encrypting the content-encryption key with the key-encryption key.

général - CCMatrix (Wikipedia + CommonCrawl)
Le chiffrement asymétrique prend plus de temps que le chiffrement symétrique.

Asymmetric encryption takes relatively more time than the symmetric encryption.

général - CCMatrix (Wikipedia + CommonCrawl)
L'appareil de chiffrement de la présente invention comprend un module de chiffrement qui sert à exécuter un algorithme de chiffrement.

The apparatus for encrypting comprises an encryption module for carrying out an encryption algorithm.

électronique et électrotechnique - wipo.int
BitLocker propose désormais deux méthodes de chiffrement : le chiffrement de l’espace disque utilisé uniquement et le chiffrement de volume complet.

BitLocker now offers two encryption methods, Used Disk Space Only and Full volume encryption.

général - CCMatrix (Wikipedia + CommonCrawl)
D’autres formes de chiffrement peuvent dépendre du chiffrement réalisé par des tiers.

Other forms of encryption may depend on encryption performed by third-parties.

général - CCMatrix (Wikipedia + CommonCrawl)
Le chiffrement du PIN est assuré à l'aide d'un algorithme de chiffrement choisi parmi une pluralité d'algorithmes disponibles pour le chiffrement aléatoire, ce qui permet d'établir le chiffrement du PIN.

The user's PIN is encrypted using one of plural available, pseudo-randomly encrypting algorithms to provide an encrypted PIN.

industrie mécanique - wipo.int
des modes de chiffrement spéciaux qui permettent à Alice d'envoyer un chiffrement

there are very special encryption schemes such that Alice can send an encryption of

général - CCMatrix (Wikipedia + CommonCrawl)
Un bon chiffrement est donc un chiffrement qui bloque l’intrus suffisamment longtemps.

A good encryption is therefore one that blocks intruders for long enough.

général - CCMatrix (Wikipedia + CommonCrawl)
Chiffrement GPG** - Le client web RainLoop offre une option de chiffrement intégré.*

GPG Encryption** - The RainLoop web-client offers built in encryption option.*

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues