Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric encipherment
Asymmetric encryption
Asymmetrical encryption
Author professional texts
Ciphered text
Ciphering procedure
Ciphertext
Communications link encryption
Compose and publish professional texts
Cryptogram
Cryptographic equipment
Cyphering procedure
Data encrypting key
Data encryption key
Data link encryption
Diffie-Hellman encryption
Draw up pro texts
Draw up professional texts
Enciphered text
Enciphering key
Encipherment key
Encrypted text
Encrypter
Encryption box
Encryption device
Encryption key
Encryption of text
Encryption procedure
Encryption software
Encryption unit
Encryptor
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Method of encryption
PGP
PGP encryption software
PGP software
Pretty Good Privacy
Pretty Good Privacy encryption software
RSA
RSA algorithm
RSA public-key encryption algorithm
Return to text

Vertaling van "Encrypted text " (Engels → Frans) :

TERMINOLOGIE
ciphertext [ cryptogram | encrypted text | enciphered text | ciphered text ]

cryptogramme [ texte chiffré | texte crypté ]


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]




encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


Pretty Good Privacy encryption software | PGP encryption software | PGP software | Pretty Good Privacy | PGP | encryption software

logiciel de chiffrement PGP | logiciel de cryptage PGP | logiciel PGP | PGP | logiciel de chiffrement | logiciel de cryptage


asymmetric encryption | asymmetric encipherment | asymmetrical encryption | Diffie-Hellman encryption

chiffrement asymétrique | cryptage asymétrique


ciphering procedure | cyphering procedure | encryption procedure | method of encryption

thode de chiffrage | méthode de chiffrement


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


author professional texts | draw up pro texts | compose and publish professional texts | draw up professional texts

rédiger des textes professionnels
IN-CONTEXT TRANSLATIONS
The strength of an encryption system is based on how good the algorithm is, which is the basic mathematics behind how the information is transformed from plain to encrypted text, and the length of the key used to drive information through the algorithm.

La force d'un système de chiffrement est déterminée en fonction de la qualité de l'algorithme cryptographique — qui est la fonction mathématique de base derrière la transformation du texte clair en texte chiffré — et en fonction de la longueur de la clé utilisée pour passer l'information dans l'algorithme.


(b) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media, other than that needed for the authentication; and

b) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification;


(ii) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media other than that needed for the authentication, and

(ii) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification,


(b) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media, other than that needed for the authentication; and

b) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agency GCHQ such as the upstream surveillance activity (Tempora programme), the decryption programme (Edgehill), the targeted ‘man-in-the-middle attacks’ on information systems (Quantumtheory and Foxacid programmes ...[+++]

2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de localisation, mais aussi sur les systèmes de l'agence de renseignement britannique GCHQ, notamment son activité de surveillance en amont (programme Tempora) et son progra ...[+++]


See Canadian Association of Chiefs of Police, Resolutions no. 06-2007, “Lawful Access to Encrypted Electronic Media,” Resolutions Adopted at the 102 Annual Conference (328 kB, 58 pages), Calgary, August 2007, p. 26. [ Return to text ]

Voir Association canadienne des chefs de police, Resolutions, n 06-2007, « Lawful Access to Encrypted Electronic Media », Resolutions Adopted at the 102 Annual Conference (328 ko, 58 pages), Calgary, août 2007, p. 26. [ Retour au texte ]


However, a large number of possible keys does not necessarily imply secure encryption if the method results in an encrypted text which gives clues to its decryption (e.g. the frequency of particular letters).

Toutefois, le nombre des clés (brute force attack) n'est pas en soi une garantie de sécurité dès lors que la méthode de cryptage débouche sur un texte offrant des éléments permettant le décryptage (par exemple fréquence de certaines lettres).


The text is then encrypted using that key.

Cela permet de crypter le texte.


The use of computers made it possible to generate coded texts, using powerful encryption algorithms, which offer practically no starting-points for codebreakers.

L'ordinateur permet, grâce à des algorithmes de cryptage puissants, de produire des textes cryptés n'offrant pour ainsi dire aucune prise à l'analyse.


The state’s interest in having access to encryption processes and thus to the plain texts does not only stand in opposition to the right to privacy, but also to entrenched economic interests.

Au souci de l'État d'accéder au décryptage et, partant, aux textes en clair, s'opposent non seulement le droit au respect de la vie privée mais aussi des intérêts économiques concrets.


w