asymmetric keys oor Spaans

asymmetric keys

en
A pair of encryption keys, composed of one public key and one private key. Each key is one way, meaning that a key used to encrypt data cannot be used to decrypt the same data. However, information encrypted using the public key can be decrypted using the private key, and vice versa.

Vertalings in die woordeboek Engels - Spaans

claves asimétricas

en
A pair of encryption keys, composed of one public key and one private key. Each key is one way, meaning that a key used to encrypt data cannot be used to decrypt the same data. However, information encrypted using the public key can be decrypted using the private key, and vice versa.
es
Par de claves de cifrado, compuesto por una clave pública y una clave privada. Cada clave funciona en un solo sentido, lo que significa que una clave utilizada para cifrar los datos no se puede utilizar para descifrar los mismos datos. Sin embargo, la información cifrada con la clave pública se puede descifrar con la clave privada, y viceversa.
omegawiki

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
Voorbeelde moet herlaai word.
GnuPG encrypts messages using asymmetric key pairs individually generated by GnuPG users.
Estaban todos alrededor de la mesa, y en silencio y alguien dijo... ``Un ángel está pasando. "WikiMatrix WikiMatrix
Asymmetric-Key Codes One of the biggest ideas in cryptography is the possibility of asymmetric keys.
El tren de las #: # en dirección a Edimburgo está en el andénLiterature Literature
Transmission of digital information, In particular using symmetrical and asymmetrical keys and/or digital signatures
Gracia a ambos por su ayudatmClass tmClass
Diffie had concocted a new type of cipher, one that incorporated a so-called asymmetric key.
No, No voy caer con el primer extraño que llegue al puebloLiterature Literature
After authentication and exchanging an asymmetric key, OpenSSL is used to establish a connection, and for end-to-end encryption.
En los casos en que el Estado requerido sea uno de los Estados miembrosWikiMatrix WikiMatrix
The article also stimulated the almost immediate public development of a new class of enciphering algorithms, the asymmetric key algorithms.
Anne, cariño...... tu madre no está muerta, no del todoWikiMatrix WikiMatrix
The main disadvantage of this type of authentication is that you need a PKI and asymmetric key operations require more computational effort.
Por eso está abiertoWikiMatrix WikiMatrix
In contrast, asymmetric key encryption uses a pair of mathematically related keys, each of which decrypts the encryption performed using the other.
Sabes, papá, si entierra su abrigo de escamas vivirá # años en tierraWikiMatrix WikiMatrix
Merkle–Hellman is an asymmetric-key cryptosystem, meaning that two keys are required for communication: a public key and a private key.
Partiendo del coeficiente de solvencia mínimo del # %, aplicable desde el # de junio de #, el valor correspondiente sería de # millones de marcos alemanes (# millones de eurosWikiMatrix WikiMatrix
Consequently, it is common practice to use a long asymmetric key to exchange a disposable, much shorter (but just as strong) symmetric key.
La princesa llega en el Bote de la BondadWikiMatrix WikiMatrix
The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions.
El Opportunity llegó unas semanas despuésWikiMatrix WikiMatrix
For two users of an asymmetric key algorithm to communicate securely over an insecure channel, each user will need to know their own public and private keys as well as the other user's public key.
De ahí en más, el veneno empieza a trabajar en el sistema nervioso central, causando espasmos musculares, seguidos de un inevitable baboseoWikiMatrix WikiMatrix
An asymmetric algorithm key that's committed to memory.
Pero en vez de despedirlo dijo:" Vuelve a tu posición y sigamos filmando "OpenSubtitles2018.v3 OpenSubtitles2018.v3
By the 1990s we had this asymmetric, two-key cryptosystem.
Los nacionales de terceros países o los apátridas no se considerarán personas con derecho a protección subsidiaria si existen motivos fundados para considerar queLiterature Literature
N.B.: A common use of "asymmetric algorithms" is key management.
Tras la decisión del Parlamento del #.#.# de amparar lainmunidad de Giuseppe Gargani en un procedimiento judicial ante el Tribunal de Roma (punto #.# del Acta de #.#.#), las autoridades competentes italianas han puesto en conocimiento del Parlamento, de conformidad con el artículo #, apartado #, del Reglamento, la decisión del Tribunal en la que se declara no admisible el procedimiento contra Giuseppe GarganiEurLex-2 EurLex-2
A common use of "asymmetric algorithms" is key management.
Me acompañará en tu lugarEurLex-2 EurLex-2
A common use of "asymmetric algorithms" is key management.
Hay un hombre sobre la camionetaUN-2 UN-2
N.B.: A common use of “asymmetric algorithms” is key management.
Manuel Lobo Antunes (Presidente en ejercicio del Consejo) y Louis Michel (Miembro de la Comisión) proceden a las declaracionesEurLex-2 EurLex-2
N.B.: A common use of "asymmetric algorithms" is key management.
No voy a morir por ti, putaEurLex-2 EurLex-2
N.B.: A common use of "asymmetric algorithms" is key management.
Por seis meses, él observa a este chicoEurLex-2 EurLex-2
N.B.: a common use of “asymmetric algorithms” is key management.
¡ Defenderé nuestras riquezas contra el invasor extranjero!EurLex-2 EurLex-2
Cell lineage is patterned by the asymmetric distribution of key regulators to the daughter cells of a division.
Como sea, supongo que no te atraparaLiterature Literature
For the hash functions, symmetric and asymmetric ciphers, and key management, CrypTool 1.x uses the Secude Toolkit.
Como hicieron Maximum, Brimstone, Godfather D, Devastating D, Big D... ya sabesCommon crawl Common crawl
513 sinne gevind in 15 ms. Hulle kom uit baie bronne en word nie nagegaan nie.