public-key encryption oor Spaans

public-key encryption

Vertalings in die woordeboek Engels - Spaans

criptografía asimétrica

Dbnary: Wiktionary as Linguistic Linked Open Data

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

Soortgelyke frases

public key encryption algorithm
algoritmo asimétrico · algoritmo de cifrado de clave pública · algoritmo de clave pública
public key encryption
cifrado de clave pública

voorbeelde

wedstryd
woorde
Advanced filtering
Voorbeelde moet herlaai word.
Digital Signature Public-key encryption can be used in another way, as illustrated in Figure 21.9b.
FORMA FARMACÉUTICALiterature Literature
The idea for the course started with two then obscure technologies: public key encryption and nanotechnology.
Si vamos a la deriva hacia el lado alemán...... ustedes podrían comenzar a pensar acerca de ser ustedes mis prisionerosLiterature Literature
It is the only algorithm generally accepted as practical and secure for public-key encryption.
La investigación reveló que el productor exportador chino cumplía todas las condiciones necesarias para que se le concediera el trato de economía de mercadoLiterature Literature
Public-key encryption was a concept as simple as it was brilliant.
No alcance a ir al bañoLiterature Literature
Public-key encryption for private individuals
Qué sabes de Mirandanot-set not-set
He rode the new wave of publickey encryption.
Marca de identificaciónLiterature Literature
Before proceeding, we should mention several common misconceptions concerning public-key encryption.
¿ Cuál es su problema?Literature Literature
And those are gonna be the public and secret keys for the public key encryption system.
El organismo notificado evaluará el sistema de calidad para determinar si cumple los requisitos a que se refiere el puntoQED QED
Alice and Bob use RSA public key encryption in order to communicate between them.
Cuando haya varias zonas designadas de aterrizaje y despegue, estas serán tales que no creen un riesgo inaceptable para las operaciones de las aeronavesLiterature Literature
They invented public key encryption and didn’t tell anyone about it.
No creo que sea mucho pedirLiterature Literature
So, first recall that a public key encryption system is made up of three algorithms.
La definición de la categoría de productos y los criterios ecológicos específicos aplicables a la misma serán válidos hasta el # de agosto deQED QED
These public key systems are generally called ElGamal public key encryption schemes.
Ya veo, siento no habértelo dichoQED QED
The e-mails use a public-key encryption.
Sólo tenemos A negativo, cieloOpenSubtitles2018.v3 OpenSubtitles2018.v3
And we defined what it means for a public key encryption system to be secure.
El trabajo de TV y radio es fácil, pero no puedo estar de pie todo el díaQED QED
So, another example of a non- interactive application of public key encryption is what's called key escrow.
Lipi, ¿ qué me traes?QED QED
In this segment I want to show you, a different approach based on public key encryption.
realmente necesito hablarteQED QED
Symmetric encryption and public-key encryption are often combined in secure networking applications.
Si tiene una pluma, le doy la direcciónLiterature Literature
So let me remind you in a bit more detail what a public key encryption system is.
¡ Concéntrate, Hipo!QED QED
There are two alternative methods of encryption: symmetric key encryption and public key encryption.
¿ Se considera un buen marido?Literature Literature
Ellis, Cocks and Williamson developed public-key encryption on behalf of the British government (GCHQ).
¿ Qué dijiste?¿ Yo?Common crawl Common crawl
Last week, we learned a number theory that's needed for public key encryption.
¿ Lo recuerdas?QED QED
And in fact this is the standard notion of security for public key encryption.
Reglamento (CE) no #/# de la Comisión, de # de mayo de #, por el que se establecen valores globales de importación para la determinación del precio de entrada de determinadas frutas y hortalizasQED QED
That problem too can be solved by public key encryption.
Los observadores mantendrán su independencia con respecto al operador, al capitán del buque y a todos los miembros de la tripulaciónLiterature Literature
The details of phase 2 depend on the underlying public-key encryption scheme that is used.
Bill, es el tiempoLiterature Literature
1327 sinne gevind in 21 ms. Hulle kom uit baie bronne en word nie nagegaan nie.