Dictionnaire français - anglais

crypteur

communication - iate.europa.eu
KW-26 ROMULUS crypteur pour ticker électronique en ligne crypteur (1960-1980)

KW-26 ROMULUS electronic in-line teletype encryptor (1960s–1980s)

général - CCMatrix (Wikipedia + CommonCrawl)
Certaines exécutions de l'invention décrivent un crypteur et un procédé de mise en oeuvre pour le cryptage de données ainsi qu'une variable dynamique pouvant être obtenue par le crypteur dans les données cryptées.

Embodiments of the invention describe an encryptor and a method for implementation thereof for encrypting data input and a dynamic variable obtainable by the encryptor into encrypted data.

informatique et traitement des données - wipo.int
Si vous avez la malchance d’être victime d’un crypteur, ne paniquez pas.

If you are unlucky enough to fall victim to an encryptor, don’t panic.

général - CCMatrix (Wikipedia + CommonCrawl)
Le crypteur (1004) est configuré pour générer un flux de données modifié par combinaison de la SNS et du DS.

The encryptor (1004) is configured to generate a modified data stream by combining SNS and DS.

informatique et traitement des données - wipo.int
En utilisant l’exploit, les malfaiteurs peuvent avoir accès à distance aux ordinateurs et installer le crypteur.

By using the exploit, the malefactors could gain remote access to computers and install the encryptor.

général - CCMatrix (Wikipedia + CommonCrawl)
Toward dynamic attribute-based signcryption (poster)... As in ciphertext-policy attribute-based encryption (CP-ABE), an encryptor can specify the access structure of decryptors, and as in attribute-based signature (ABS), each decryptor can verify the encryptor’s attributes....
informatique et traitement des données - core.ac.uk - PDF: dspace.jaist.ac.jp
Dynamic attribute-based signcryption without random oracles... As in ciphertext–policy attribute–based encryption (CP–ABE), an encryptor can specify the access structure of decryptors, and as in attribute–based signature (ABS), each decryptor can verify the encryptor's attributes....
crypteur
communication - iate.europa.eu
On the security of y-00 under fast correlation and other attacks on the key... A 35, 6 (2006) 406-410, when the encryption box ENC in Y-00 is not chosen properly....
général - core.ac.uk - PDF: core.ac.uk
communication - iate.europa.eu
A repeater encryption unit for ipv4 and ipv6... Our IPsec encryption unit works at Layer-2 of the network stack and does not encrypt control packets that are used for routing, address resolution and resource reservation....
communication / construction européenne / information et traitement de l'information - core.ac.uk - PDF: academiccommons.columbia.edu
crypteur
communication - iate.europa.eu
Un crypteur crypte le train de données transcodées.

An encrypter encrypts the transcoded data stream.

informatique et traitement des données - wipo.int
Un décrypteur décrypte les paquets cryptés et un crypteur recrypte les paquets décryptés.

An encrypter re-encrypts the decrypted packets.

électronique et électrotechnique - wipo.int
Un crypteur de données va recevoir une première clé de cryptage, un choix d'algorithmes de cryptage ainsi qu'un message, puis émettre un message crypté en fonction de l'algorithme choisi.

A data encrypter receives a first encryption key, a choice of encryption algorithm and a message and outputs an encrypted message according to the selected algorithm.

électronique et électrotechnique - wipo.int
Les appareils d'accès conditionnel connus utilisent un générateur de mots de commande pour obtenir les mots de commande demandés, et un crypteur pour crypter ces mots de commande.

Known conditional access apparatuses use a control word generator to obtain the requested words, and an encrypter to encrypt the control words.

électronique et électrotechnique - wipo.int
C’est l’outil de cryptage bien connu qui vous aide à compresser les fichiers comme WinRAR, mais cet outil peut aussi être utilisé comme crypteur.

It is the well-known encryption tool that helps you to compress files, but this tool can be better used as an encrypter too.

général - CCMatrix (Wikipedia + CommonCrawl)
Pre+: dual of proxy re-encryption for secure cloud data sharing service... We observe that this is not the only way to generate the re-encryption keys, the encrypter also has the ability to generate re-encryption keys....
général - core.ac.uk - PDF: upcommons.upc.edu
Pre +: dual of proxy re-encryption and its application... We observe that this is not the only way to generate the re-encryption keys, the encrypter also has the ability to generate re-encryption keys....
Design of a hyperchaotic cryptosystem based on identical and generalized synchronization... Some of these signals are used to properly synchronize the encrypter and the decrypter in an identical and generalized way....
Ciphertext-policy attribute-based encryption and re-encryptionA ciphertext-policy attribute-based encryption system, comprising a re-encrypter (9) for cryptographically transforming a first ciphertext (CTp1) associated with a first access policy (P1) into a second ciphertext (CTP2) associated with a second ...
Encrypter information software using chaotic generators... All theses models are capable of encrypter information, this software show it too....
crypteur
communication - iate.europa.eu
Universally composable disk encryption schemes... Finally, we also also sketch an actively secure scheme that provides some amount of security, even if the adversary is given temporary access to the internal state of the encryption device used
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
Optical encryption device for software protectionAn optical-based hardware encryption device for software protection is proposed....
communication - iate.europa.eu
"do you really know who is using your system? "- a survey of personal authentication techniques... He is the author of many papers on data security matters from tamper-resistance of cryptographic equipment to data security in X.25...
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Tamper resistance --- a cautionary note... 1 Tamperproofing of cryptographic equipment Many early cryptographic systems had some protection against the seizure of key material....

Publications scientifiques

Implementation of a voip media stream encryption deviceThis paper is to implement of a VoIP media stream encryption device for secure audio communication between the participants based on Mini S3C2440 (ARM 9) as a processor....
général - core.ac.uk - PDF: ijesat.org
1 mbps coherent one-way qkd with dense wavelength division multiplexing and hardware key distillation... The final prototype is fully compatible to serve a high-speed encryption device developed in parallel which provides encrypted communication of up to 100 Gbps
général - core.ac.uk - PDF: infoscience.epfl.ch
Securing asynchronous transfer mode networks... The second part deals with agility of cryptographic algorithms, that is the capability of an encryption device to change its algorithm....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
International journal of video & image processing and network security ijvipns-ijens vol: 11 no: 01 33 design and implementation of encryption unit based on customized aes algorithmAbstract — This encryption unit adopts the AES (Advanced Encryption Standard) as the encryption algorithm because it has been extensively challenged, evaluated, and, it is the most popularly ...
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
A low-resource aes encryption circuit using dynamic reconfigurationThis paper presents an implementation of an Advanced Encryption Standard (AES) encryption unit using dynamic reconfiguration based on the Xilinx Spartan-3 FPGA platform....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu

Traductions en contexte français - anglais

Un décrypteur décrypte les paquets cryptés et un crypteur recrypte les paquets décryptés.

A decrypter decrypts the encrypted packets.

électronique et électrotechnique - wipo.int
Le crypteur binaire codé (114) crypte les séquences binaires codées afin de produire des flux binaires cryptés en mode de transmission.

The coded bit scrambler (114) scrambles the coded bit sequences to generate scrambled bit streams when in the transmit mode.

électronique et électrotechnique - wipo.int
Le virus crypteur Cerber se propage via spam et des kits d’exploits.

The Cerber cryptor spreads via spam and exploit kits.

général - CCMatrix (Wikipedia + CommonCrawl)
Ce virus crypteur a été largement distribué via des kits d’exploits depuis avril 2016.

This cryptor has been widely distributed via exploit kits since April 2016.

général - CCMatrix (Wikipedia + CommonCrawl)
Le crypteur Stop, enfin, est relativement nouveau venu puisqu’il date d’à peine un an.

Stop cryptor is relatively new as it is only a year old.

général - CCMatrix (Wikipedia + CommonCrawl)
Owen est un jeune crypteur optimiste et ambitieux qui fait ses armes à vos côtés.

Owen is an optimistic and ambitious young cypher who’s learning the trade at your side.

général - CCMatrix (Wikipedia + CommonCrawl)
Le crypteur Stop, enfin, est relativement nouveau venu puisqu’il date d’à peine un an.

Stop cryptor is relatively new having appeared for only a year.

général - CCMatrix (Wikipedia + CommonCrawl)
Le site du virus crypteur sur le réseau Tor est traduit en de nombreuses langues.

The cryptor’s site on the Tor network is translated into lots of languages.

général - CCMatrix (Wikipedia + CommonCrawl)
Le crypteur scanne d’autres ordinateurs à la recherche de la même vulnérabilité qui peut être exploitée avec l’aide d’EternalBlue.

The software then scans other computers for the same vulnerability that can exploit with the “EternalBlue” vulnerability.

général - CCMatrix (Wikipedia + CommonCrawl)
Les extensions des fichiers chiffrés sont renommées à .WCRY ( le nom du crypteur), et les fichiers deviennent complètement inaccessibles.

The encrypted file extensions are renamed to .CRY (the name of the encoder) and the files become inaccessible at all.

général - CCMatrix (Wikipedia + CommonCrawl)
Les extensions des fichiers chiffrés sont renommées à .WCRY ( le nom du crypteur), et les fichiers deviennent complètement inaccessibles.

The file extensions renamed to “WCRY” (the name of the encoder) and the files become inaccessible at all.

général - CCMatrix (Wikipedia + CommonCrawl)
Un dispositif d'insertion (114) insère un résultat de calcul des données prédéfinies transmises par un calculateur (113) dans des données vidéo actives une fois cryptées par un crypteur (112).

An inserter (114) inserts a calculation result of the predetermined data outputted by a calculator (113) into the effective video data as encrypted by an encryptor (112).

électronique et électrotechnique - wipo.int
Le premier dispositif de communication comprend également un crypteur, pour crypter un message à l'aide de la première clé de cryptage, ainsi qu'un transmetteur pour transmettre le message crypté.

The first communication device also includes an encryptor, for encrypting a message using the first encryption key, and a transmitter for transmitting the encrypted message.

électronique et électrotechnique - wipo.int
Les extensions des fichiers chiffrés sont renommées à .WCRY ( le nom du crypteur), et les fichiers deviennent complètement inaccessibles.

The extensions of the encrypted files are renamed to .WCRY (thus, the name of the encryptor), and the files become completely inaccessible.

général - CCMatrix (Wikipedia + CommonCrawl)
L'appareil comprend un crypteur de polarisation qui permet de faire en sorte que les signaux d'interférence traversant les voies optiques alternatives interfèrent avec leurs états de polarisation respectifs alignés.

The apparatus includes a polarization scrambler to insure that the interfering signals traversing the alternative optical paths interfere with their respective polarization states aligned.

industrie mécanique - wipo.int


1 milliard de traductions classées par domaine d'activité en 28 langues