symmetric encryption oor Sweeds

symmetric encryption

en
An encryption algorithm that requires the same secret key to be used for both encryption and decryption. Because of its speed, symmetric encryption is typically used when a message sender needs to encrypt large amounts of data.

Vertalings in die woordeboek Engels - Sweeds

symmetrisk kryptering

en
An encryption algorithm that requires the same secret key to be used for both encryption and decryption. Because of its speed, symmetric encryption is typically used when a message sender needs to encrypt large amounts of data.
Enter passphrase (symmetrical encryption
Ange lösenordsfras (symmetrisk kryptering
MicrosoftLanguagePortal

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
Symmetrical encryption
Symmetrisk krypteringKDE40.1 KDE40.1
Symmetric encryption algorithms:
För symmetriska krypteringsalgoritmer:EurLex-2 EurLex-2
symmetric encryption algorithms:
För symmetriska krypteringsalgoritmer:EurLex-2 EurLex-2
Telegram uses a symmetric encryption scheme called MTProto.
Telegram använder en symmetrisk kryptering som de kallar MTProto.WikiMatrix WikiMatrix
Enter passphrase (symmetrical encryption
Ange lösenordsfras (symmetrisk krypteringKDE40.1 KDE40.1
Symmetrical encryption: encryption does not use keys. You just need to give a password to encrypt/decrypt the file
Symmetrisk kryptering: Kryptering använder inte nycklar. Du behöver bara ange ett lösenord för att kryptera eller avkoda filenKDE40.1 KDE40.1
·the process of deriving symmetric encryption keys and a MAC key for certificate requests (ECIES) shall be carried out in line with [1] and [5];
·Processen för att härleda symmetriska krypteringsnycklar och en MAC-nyckel för begäranden om certifikat ska utföras i enlighet med [1] och [5].Eurlex2019 Eurlex2019
For more information on the encryption options ASCII armor, Allow encryption with untrusted keys and Symmetrical encryption, please refer to gpg 's documentation or man pages
För mer information om krypteringsalternativen ASCII-bepansring, Tillåt kryptering med opålitliga nycklar och Symmetrisk kryptering, se gpgs dokumentation eller manualsidorKDE40.1 KDE40.1
(306)The process of deriving symmetric encryption keys and a MAC key for certificate requests (ECIES) shall be carried out in accordance with [1] and [5].
(306)Processen för att härleda symmetriska krypteringsnycklar och en MAC-nyckel för begäranden om certifikat (ECIES) ska genomföras i enlighet med [1] och [5].Eurlex2019 Eurlex2019
Symmetric encryption algorithms (#DES # bits or better) and asymmetric encryption algorithms (RSA # bit modulus or better) shall be used in accordance with the state of the art
Symmetriska krypteringsalgoritmer (# bitars #DES-kryptering eller bättre) och asymmetriska krypteringsalgoritmer (#-bitars RSA-kryptering eller bättre) ska användas i enlighet med den senaste utvecklingenoj4 oj4
As long as a system works with a key which is employed both for encryption and decryption (symmetric encryption), it is difficult to use with large numbers of communication partners.
Så länge ett system arbetar med en nyckel som används för både kryptering och dekryptering (symmetrisk kryptering) kan man bara med svårighet hantera det när man har många kommunikationspartner.not-set not-set
Symmetric encryption algorithms (3DES 128 bits or better) and asymmetric encryption algorithms (RSA 1 024 bit modulus or better) shall be used in accordance with the state of the art.
Symmetriska krypteringsalgoritmer (128 bitars 3DES-kryptering eller bättre) och asymmetriska krypteringsalgoritmer (1 024-bitars RSA-kryptering eller bättre) ska användas i enlighet med den senaste utvecklingen.EurLex-2 EurLex-2
The message itself should be encrypted using an asymmetric process, the IDEA process developed in Zurich, but the key to the symmetric encryption would be exchanged at the same time, as in the public-key process.
Själva meddelandet skulle krypteras med ett symmetriskt förfarande, nämligen det i Zürich utvecklade IDEA-förfarandet, medan nyckeln för den symmetriska krypteringen samtidigt skulle överföras med förfarandet med offentliga nycklar.not-set not-set
Either asymmetric encryption or a hybrid solution based on symmetric encryption with public key protection must be used, due to the fact that sharing a common secret key among many actors will fail at some point.
Man skall använda antingen asymmetrisk kryptering eller en hybridlösning baserad på symmetrisk kryptering och öppen nyckel, eftersom ett system med en för många aktörer gemensam hemlig nyckel kommer att fallera förr eller senare.EurLex-2 EurLex-2
Either asymmetric encryption or a hybrid solution based on symmetric encryption with public key protection must be used, due to the fact that sharing a common secret key among many actors will fail at some point.
Man skall använda antingen asymmetrisk kryptering eller en hybridlösning baserad på symmetrisk kryptering med öppen-nyckel-kryptering, eftersom ett system med en för många aktörer gemensam hemlig nyckel skulle fallera på någon punkt.EurLex-2 EurLex-2
Either asymmetric encryption or a hybrid solution based on symmetric encryption with public key protection must be used, due to the fact that sharing a common secret key among many players will fail at some point.
Man ska använda antingen asymmetrisk kryptering eller en hybridlösning baserad på symmetrisk kryptering och öppen nyckel, eftersom ett system med en för många aktörer gemensam hemlig nyckel kommer att fallera förr eller senare.Eurlex2019 Eurlex2019
Either asymmetric encryption or a hybrid solution based on symmetric encryption with public key protection must be used, due to the fact that sharing a common secret key among many actors will fail at some point
Man skall använda antingen asymmetrisk kryptering eller en hybridlösning baserad på symmetrisk kryptering med öppen-nyckel-kryptering, eftersom ett system med en för många aktörer gemensam hemlig nyckel skulle fallera på någon punktoj4 oj4
The RC algorithms are a set of symmetric-key encryption algorithms invented by Ron Rivest.
RC-algoritmerna är en mängd av symmetriska krypteringsalgoritmer som uppfanns av Ron Rivest.WikiMatrix WikiMatrix
Symmetrical encryption: your data is just encrypted with a password. Anybody who has a computer with gpg can decrypt your message if you give him/her the password. To perform a symmetrical encryption, choose " symmetrical encryption " in the options box when asked to choose an encryption key
Symmetrisk kryptering: Din data krypteras bara med ett lösenord. Alla som har en dator med gpg kan avkoda ditt meddelande om du ger dem lösenordet. För att utföra symmetrisk kryptering, välj " symmetrisk kryptering " i alternativrutan när du blir tillfrågad om att välja en krypteringsnyckelKDE40.1 KDE40.1
the encryption algorithm AES (Advanced Encryption Standard) with # bit key length and RSA with # bit key length shall be applied for symmetric and asymmetric encryption respectively
Krypteringsalgoritmerna AES (Advanced Encryption Standard) med # bitars nyckellängd och RSA med # # bitars nyckellängd ska användas för symmetrisk respektive asymmetrisk krypteringoj4 oj4
84 sinne gevind in 16 ms. Hulle kom uit baie bronne en word nie nagegaan nie.