Dictionnaire français - anglais

informatique et traitement des données - iate.europa.eu
informatique et traitement des données - iate.europa.eu
Message based random variable length key encryption algorithm...block ciphers provides confidentiality in cryptography but cryptanalysis of the classical block ciphers demonstrated some old weaknesses grabbing a partial key in any stage of encryption procedure leads to reconstructing the whole key....
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
Message based random variable length key encryption algorithm....block ciphers provides confidentiality in cryptography but cryptanalysis of the classical block ciphers demonstrated some old weaknesses grabbing a partial key in any stage of encryption procedure leads to reconstructing the whole key....
méthode de chiffrage
informatique et traitement des données - iate.europa.eu
Cette méthode de chiffrage est connue sous le nom de cryptographie à clé symétrique.

This method of encryption is known as symmetric-key cryptography.

général - CCMatrix (Wikipedia + CommonCrawl)
An optimized encryption technique using an arbitrary matrix with probabilistic encryption ... The method of encryption is not only simple, but also secured enough for transmission....
général - core.ac.uk -
Two level encryption based on one time pad and koblitz method of encoding... This paper proposes a novel method of encryption using one time pad and elliptic curve cryptography....
Counterpane internet security:… asserts in effect that the authors have developed a classical method of encryption that is superior to quantum methods....
Www.ijstr.org the book cipher optimised method to implement encryption and decryptionAbstract: We plan to re innovate the age old method of Encryption namely The Book Cipher, which can be done by removing the constraints that made it obsolete in the first place....
Arun kumar et al. / international journal on computer science and engineering (ijcse) a comparative study of public key cryptosystem based on ecc and rsa... The main emphasize is on some public key algorithms such as RSA and ECC along with the idea how ECC is better and more secure method of encryption in comparison to RSA and other asymmetric cryptosystems
méthode de chiffrage
informatique et traitement des données - iate.europa.eu

Publications scientifiques

Handycipher: a low-tech, randomized, symmetric-key cryptosystem...stream cipher, simple enough to permit pen-and-paper encrypting and decrypting of messages, while providing a significantly high level of security by using a nondeterministic encryption procedure, multiple encryption, and randomly generated session keys....
général - core.ac.uk - PDF: eprint.iacr.org
An intrusion and random-number-leakage resilient scheme in mobile unattended wsns... More concretely, K must be regarded as a plaintext of the underlying public key system, and therefore the POST scheme requires at least one more encryption procedure (i.e,...
général - core.ac.uk - PDF: dspace.jaist.ac.jp
A dual encryption scheme of images using polarized light... Compared to standard optical encryption methods which are based on phase and amplitude manipulation, this encryption procedure relying on Mueller- Stokes formalism provides a large flexibility in the key encryption design....
général - core.ac.uk - PDF: core.ac.uk

Synonymes et termes associés français

Exemples français - anglais

informatique et traitement des données - iate.europa.eu
analyse économique - iate.europa.eu
analyse économique - iate.europa.eu
[...]

Traductions en contexte français - anglais

Utilise une méthode de chiffrage symétrique ou asymétrique et est capable de protéger les données sensibles.

This uses a symmetric or asymmetric encryption method and is able to protect sensitive data.

général - CCMatrix (Wikipedia + CommonCrawl)
Cette invention décrit une méthode de chiffrage (32) et une méthode de séquence d'appel (34), qui lorsqu'elles sont combinées (35), offrent une bonne protection à l'abonné contre la détection non autorisée de leurs numéros d'identification.

This invention describes an enciphering method (32) and call sequencing method (34), which when combined (35), provides substantial protection for the subscriber against unauthorized detection of their proprietary identifiers.

électronique et électrotechnique - wipo.int
De plus, le trafic téléphonique dans le cloud offre la possibilité d'appliquer une méthode de chiffrage, pour des conversations toujours sécurisées.

Moreover, telephony traffic in the cloud offers the possibility to use encryption, which means conversations are always secure.

général - CCMatrix (Wikipedia + CommonCrawl)
Les juges ont donc consacré le principe de la recevabilité de la LPO au titre du préjudice écologique mais n'ont pas retenu la méthode de chiffrage de ce préjudice !

The judges therefore established the principle of admissibility of LPO's claim for ecological damage, but did not accept the method used to measure this damage.

général - CCMatrix (Wikipedia + CommonCrawl)
Chiffrement des données : Toutes les données peuvent être protégées en utilisant le méthode de chiffrage AES 256-bit, l'intégrité des données et l'authenticité sont vérifiées en utilisant HMAC-SHA256.

All data can be protected using 256-bit AES encryption, data integrity and authenticity is verified using HMAC-SHA256.

général - CCMatrix (Wikipedia + CommonCrawl)
__Chiffrement des données__ :​ Toutes les données peuvent être protégées en utilisant le méthode de chiffrage AES 256-bit, l'​intégrité des données et l'​authenticité sont vérifiées en utilisant HMAC-SHA256.

All data can be protected using 256-bit AES encryption, data integrity and authenticity is verified using HMAC-SHA256.

général - CCMatrix (Wikipedia + CommonCrawl)
__Chiffrement des données__ :​ Toutes les données peuvent être protégées en utilisant le méthode de chiffrage ​AES 256-bit, l'​intégrité des données et l'​authenticité sont vérifiées en utilisant HMAC-SHA256.

All data can be protected using 256-bit AES encryption, data integrity and authenticity is verified using HMAC-SHA256.

général - CCMatrix (Wikipedia + CommonCrawl)
La dénomination « sixte augmentée » se réfère ici à la méthode de chiffrage classique – sur laquelle nous reviendrons dans un prochain article – et dans laquelle l'accord de sixte désigne le premier renversement d'un accord à trois notes.

Augmented sixth" refers here to the traditional notation system – something I'll come back to in a future article – where the sixth chord refers to the first inversion of a three-note chord.

général - CCMatrix (Wikipedia + CommonCrawl)
Avec une méthode de chiffrage à 128 bits sur toutes les transactions, on peut bien dire qu’effectuer des opérations bancaires en ligne avec ce casino est encore plus sûr que de les effectuer avec votre banque.

With a 128 bit encryption on all banking transactions, they are able to claim that banking with them online is actually safer than making transactions at your bank.

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues