symmetric key oor Spaans

symmetric key

en
The key used to both encrypt and decrypt protected content during publishing and consumption.

Vertalings in die woordeboek Engels - Spaans

clave simétrica

vroulike
en
The key used to both encrypt and decrypt protected content during publishing and consumption.
Since symmetric key sharing is secure, the symmetric key used is different for each message sent. Hence it is sometimes called a session key.
Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión.
MicrosoftLanguagePortal

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

Soortgelyke frases

symmetric-key algorithm
Criptografía simétrica

voorbeelde

wedstryd
woorde
Advanced filtering
Voorbeelde moet herlaai word.
Cryptographic algorithms can be divided into symmetric-key algorithms and public-key algorithms.
O también podría ser un asiento de eyecciónLiterature Literature
The encryption model (for a symmetric-key cipher).
No aprietes, no aprietesLiterature Literature
In PGP, each symmetric key is used only once.
Soy australiano!Literature Literature
Fig. 8-2 illustrates the use of a symmetric-key algorithm.
Propugna la implantación de clases de recuperación para los niños que llegan tarde a la educación y para quienes vuelven a la educación desde el mundo del trabajo, los conflictos o los desplazamientosLiterature Literature
A system of this kind is known as a secret key, or symmetric key cryptosystem.
¿ Puede describir los incendios?WikiMatrix WikiMatrix
In cryptography, RC6 (Rivest cipher 6) is a symmetric key block cipher derived from RC5.
Acción Común #/#/PESC del Consejo, de # de mayo de #, de apoyo a la aplicación de la Resolución del Consejo de Seguridad de las Naciones Unidas # en el marco de la ejecución de la Estrategia de la UE contra la proliferación de armas de destrucción masiva (DO L # de #.#.#, p. #); # EURWikiMatrix WikiMatrix
This method saves time because both encryption and decryption are faster with symmetric keys.
Los criminales van por modasLiterature Literature
In Figure 5.8, a diplomatic document is encrypted using a symmetric key.
Es mi superiorLiterature Literature
Encryption algorithms which use the same key for both encryption and decryption are known as symmetric key algorithms.
La razón porque mi padrese peda tanto en la iglesia los domingos... es por el gran contenido de sulfuro en los frijoles cocinadosWikiMatrix WikiMatrix
These are: The Needham–Schroeder Symmetric Key Protocol, based on a symmetric encryption algorithm.
Podria derrocharlo esta noche en sueñoWikiMatrix WikiMatrix
All of these are based on symmetric-key cryptography because high performance is crucial.
Con cualquier cosa, con todoLiterature Literature
Triple DES and Rijndael (AES) are the most popular symmetric-key algorithms at present.
Todo crecido ahora, mira.- ¿ Dónde está tu otra chica...?Literature Literature
Suppose Alice wants to communicate with Bob using symmetric key cryptography using a session key Ks.
¿ Sabes si quiera lo que es el amor?Literature Literature
Can this attack occur when symmetric keys are used?
Randy, ¿ trabajas en el análisis de sedimento?Ahora no NelsonLiterature Literature
He is the inventor of the symmetric key encryption algorithms RC2, RC4, RC5, and co-inventor of RC6.
¿ Cómo es que tienes cerillas y mechero?WikiMatrix WikiMatrix
In cryptography, an S-box (substitution-box) is a basic component of symmetric key algorithms which performs substitution.
Dile lo que sientes.-¿ Seguro?WikiMatrix WikiMatrix
There are two alternative methods of encryption: symmetric key encryption and public key encryption.
Soy director de películas...... y estoy formando una compañía nueva con Bronco BillyLiterature Literature
In symmetric key systems, Alice's and Bob's keys are identical and are secret.
Estás hecho una mierdaLiterature Literature
ZN, into secret keys for the symmetric key system.
Continúa con la entregaQED QED
Both are traditional symmetric-key block ciphers.
Las sospechas que tenemos no ayudarán a OpeLiterature Literature
Following up on part (b), now calculate S as the shared symmetric key.
Hola, nena.- ¿ Están todos bien?Literature Literature
This is where RSA comes to the rescue, because RSA can be used to encrypt the symmetric key.
Me gustaría que vieras que eres uno de nosotrosLiterature Literature
Up until the 1970's, cryptography had been based on symmetric keys.
Dónde está Dottie?QED QED
Such systems almost always use symmetric key cryptographic algorithms.
Es nuestro hombreWikiMatrix WikiMatrix
Thus, 'a' corresponds to 'n', and 'x' corresponds to 'k'. rot13 is an example of symmetric key encryption.
¿ Dónde está tu hombre?Literature Literature
707 sinne gevind in 15 ms. Hulle kom uit baie bronne en word nie nagegaan nie.