Criptografía simétrica oor Engels

Criptografía simétrica

Vertalings in die woordeboek Spaans - Engels

symmetric-key algorithm

en
algorithm
wikidata

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

criptografía simétrica

Vertalings in die woordeboek Spaans - Engels

secret-key cryptography

Dbnary: Wiktionary as Linguistic Linked Open Data

symmetric cryptography

También se sugirió que en la lista de tecnologías que se ofrecía en el párrafo a título de ejemplo figurase también la criptografía simétrica.
Another suggestion was that the illustrative list of technologies provided in the paragraph should also mention symmetric cryptography.
Termium

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
Voorbeelde moet herlaai word.
Es el inventor de los algoritmos de criptografía simétrica RC2, RC4, RC5, y co-inventor de RC6.
It' s just sulfurWikiMatrix WikiMatrix
128 bits es una longitud de clave común en criptografía simétrica.
Say the goddamn words!WikiMatrix WikiMatrix
" ¿Puede conseguirse usando únicamente criptografía simétrica? "
It' s nice to see you againQED QED
Esto es lo que se conoce como «criptografía simétrica».
Please, I' m not used to being interruptedLiterature Literature
Una es que la criptografía de clave pública es más segura al criptoanálisis que la criptografía simétrica.
I want to tell you my planLiterature Literature
Es importante en todos los casos que las credenciales de autenticación sean una importante debilidad potencial ya que la criptografía simétrica generalmente es fuerte.
He was right.I can' t explain it, but I sleep through the night now for the first time since the war. Stay hopefulWikiMatrix WikiMatrix
Esta es la primera vez que el cifrado híbrido (combinación de criptografía simétrica y asimétrica) es aplicada a un programa popular para usuarios finales.
We will also undertake a pilot study to explore how genetic information can be used to better prevent and treat obesity in high-risk individuals.Common crawl Common crawl
También se sugirió que en la lista de tecnologías que se ofrecía en el párrafo a título de ejemplo figurase también la criptografía simétrica.
Man, Woman ScreamingUN-2 UN-2
También se sugirió que en la lista de tecnologías que se ofrecía en el párrafo a título de ejemplo figurase también la criptografía simétrica
He is one of the most forthright, courageous and selfless man I have ever metMultiUn MultiUn
Criptografía Simétrica - También conocida como criptografía con la puerta cerrada. Es el algoritmo criptográfico, en el que para la codificación y decodificación se utiliza la misma clave.
protection of the rural environmentCommon crawl Common crawl
Encriptación de la Clave Pública - Método de codificación, desarrollado con el propósito de superar la principal desventaja en criptografía simétrica: la necesidad de tener un canal fiable para la transferencia de la clave al destinatario.
Anyway, it doesn' t matterCommon crawl Common crawl
En términos técnicos, el tridente conceptual del proyecto abarca el desarrollo de sistemas mejores de enmascaramiento, diseños superiores aplicados a la criptografía simétrica resilientes a las fugas y nuevos análisis de seguridad física asistidos por ordenador.
But everybody kills themselves in Scandinaviacordis cordis
MIKEY soporta tres métodos diferentes de configurar una clave: pre-shared key (PSK): Este es el método más eficiente para gestionar el transporte de la clave dado que únicamente se utiliza criptografía simétrica y solamente se intercambia una pequeña cantidad de datos.
Why do you say it like that?WikiMatrix WikiMatrix
Opcionalmente, pueden transmitirse contraseñas por Internet mediante criptografía (por ejemplo, el SSL en los navegadores) para protegerlas, conjuntamente con la utilización de sistemas biométricos para crear una firma digital (criptografía asimétrica), que al recibirse genera un justificante de autenticación del protocolo Kerberos (criptografía simétrica
No worse than the rest of usMultiUn MultiUn
Por ejemplo, las aplicaciones sensibles a la latencia, como la estimación del estado de las redes de distribución en tiempo real (RTSE), pueden utilizar criptografía simétrica rápida, mientras que los contadores inteligentes pueden seleccionar una criptografía asimétrica más potente para aplicaciones que pueden vulnerar la privacidad», explicó el Dr. Strobbe.
I should like you to meet my uncle, the Minister of Policecordis cordis
Algunos de los algoritmos: Intercambio de Claves y Certificaciones RSA (Sistema Criptográfico con Clave Pública) Criptografía de curva elíptica (CCE) Criptografía simétrica DES Triple DES RC5 Resumen del mensaje (message digest) MD5 SHA1 Cifrado/Descifrado en el gateway — en la arquitectura WAP el contenido es generalmente almacenado en el servidor como WML descomprimido.
I know what they' re doing.I' ve known for awhileWikiMatrix WikiMatrix
Todos estos servicios se basan en criptografía de clave simétrica debido a que es imprescindible un alto desempeño.
And then the next day,I' m staring down at her dead bodyLiterature Literature
Suponga que Alicia quiere comunicarse con Benito utilizando criptografía de clave simétrica con una clave de sesión KS.
See ya tomorrowLiterature Literature
El Comité considera que la seguridad de funcionamiento del comercio electrónico resultante del desarrollo y aplicación de sistemas de criptografía simétricos y asimétricos, como los que se aplican en el sector bancario con el sistema Secure Electronic Transactions (SET) -que ya es operativo, aunque sigue en fase de perfeccionamiento y actualización, y que utiliza algoritmos asimétricos-, producirá un enorme auge de utilización de las redes y un considerable aumento del número de usuarios, que se acercará a la masa crítica necesaria.
Staple, parallelEurLex-2 EurLex-2
Hasta la década de los años 70, la criptografía se basaba en claves simétricas.
But what it means...... is unclearQED QED
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez.
This trend seems to be the result of the reopening of the investigation published in #, the conclusions of which published in # led to the amendment of the anti-dumping measures in that year, and of the significant increase of the imports from certain other third countries, which have benefited from the imposition of anti-dumping duties on Russian importsWikiMatrix WikiMatrix
Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas [1] para validar usuarios con los servicios de red — evitando así tener que enviar contraseñas a través de la red.
The disputed measure was initially described by the Slovak authorities as rescue aidCommon crawl Common crawl
Ante la evolución de las innovaciones tecnológicas, la Ley Modelo establece criterios para el reconocimiento jurídico de las firmas electrónicas independientemente de la tecnología utilizada (a saber, firmas electrónicas basadas en la criptografía asimétrica; los dispositivos biométricos (que permiten la identificación de personas por sus características físicas, como su geometría manual o facial, las huellas dactilares, el reconocimiento de la voz o el escáner de la retina, etc.); la criptografía simétrica; la utilización de números de identificación personal (NIP); la utilización de “contraseñas” para autenticar mensajes de datos mediante una tarjeta inteligente u otro dispositivo en poder del firmante; versiones digitalizadas de firmas manuscritas; la dinámica de firmas; y otros métodos, como la selección de un signo afirmativo en la pantalla electrónica mediante el ratón).
And I said to him, " There are two of youUN-2 UN-2
Ante la evolución de las innovaciones tecnológicas, la Ley Modelo establece criterios para el reconocimiento jurídico de las firmas electrónicas independientemente de la tecnología utilizada (a saber, firmas electrónicas basadas en la criptografía asimétrica; los dispositivos biométricos (que permiten la identificación de personas por sus características físicas, como su geometría manual o facial, las huellas dactilares, el reconocimiento de la voz o el escáner de la retina, etc.); la criptografía simétrica; la utilización de números de identificación personal (NIP); la utilización de “contraseñas” para autenticar mensajes de datos mediante una tarjeta inteligente u otro dispositivo en poder del firmante; versiones digitalizadas de firmas manuscritas; la dinámica de firmas; y otros métodos, como la selección de un signo afirmativo en la pantalla electrónica mediante el ratón
operations of security equipment and systemsMultiUn MultiUn
El cifrado nihilista es, en historia de la criptografía, un cifrado de clave simétrica utilizado originalmente por rusos nihilistas en la década de 1880 para organizar el terrorismo contra el régimen zarista.
I' m spending time with youWikiMatrix WikiMatrix
120 sinne gevind in 10 ms. Hulle kom uit baie bronne en word nie nagegaan nie.