symmetrische cryptografie oor Engels

symmetrische cryptografie

Vertalings in die woordeboek Nederlands - Engels

secret-key cryptography

Dbnary: Wiktionary as Linguistic Linked Open Data

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

Symmetrische cryptografie

Vertalings in die woordeboek Nederlands - Engels

symmetric-key algorithm

en
algorithm
wikidata

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
KDC is meestal gebaseerd op symmetrische cryptografie.
KDCs mostly operate with symmetric encryption.WikiMatrix WikiMatrix
Er zijn grofweg twee vormen van cryptografie: symmetrische en asymmetrische.
There are two kinds of cryptosystems: symmetric and asymmetric.WikiMatrix WikiMatrix
ThunderX maakt, net als de meeste andere ransomware, gebruik van een combinatie van asymmetrische en symmetrische cryptografie.
Just like most other ransomware, ThunderX uses a combination of asymmetrical and symmetrical cryptography.ParaCrawl Corpus ParaCrawl Corpus
Bij symmetrische cryptografie wordt dezelfde sleutel gebruikt voor de versleuteling en de ontsleuteling.
A symmetrical cipher uses the same key for encryption and decryption.ParaCrawl Corpus ParaCrawl Corpus
De eerste crypto-malware maakte gebruik van symmetrische cryptografie met dezelfde sleutel voor versleuteling en ontsleuteling.
The first crypto-malware used a symmetric-key algorithm, with the same key for encryption and decryption.ParaCrawl Corpus ParaCrawl Corpus
Bij symmetrische cryptografie gebruiken zender en ontvanger dezelfde sleutel.
In symmetric cryptography, both the sender and receiver share the key.ParaCrawl Corpus ParaCrawl Corpus
Bij symmetrische cryptografie gebruiken zender en ontvanger dezelfde sleutel.
In symmetric cryptography, both the sender and receiver share a secret.ParaCrawl Corpus ParaCrawl Corpus
OTR maakt gebruik van een combinatie van het symmetrisch cryptografie-algoritme AES, het Diffie-Hellman-sleuteluitwisselingsprotocol en de hashfunctie SHA-1.
OTR uses a combination of the AES symmetric-key algorithm, the Diffie–Hellman key exchange, and the SHA-1 hash function.ParaCrawl Corpus ParaCrawl Corpus
Aangezien cryptografie een kritisch aspect van netwerkbeveiliging is, worden ook de belangrijkste cryptografische algoritmen in symmetrische cryptografie, hashing, asymmetrische cryptografie en sleutelovereenkomst besproken.
As cryptography is a critical aspect of network security, the most important cryptographic algorithms in symmetric cryptography, hashing, asymmetric cryptography, and key agreement are also discussed.ParaCrawl Corpus ParaCrawl Corpus
Omdat asymmetrisch geëncrypte algoritmes een set keys genereren die wiskundig gelinkt zijn, is de lengte van de keys veel langer dan de keys bij symmetrische cryptografie.
Because asymmetric encryption algorithms generate key pairs that are mathematically linked, their key lengths are much longer than those used in symmetric cryptography.ParaCrawl Corpus ParaCrawl Corpus
Symmetrische cryptografie: Deze methode, ook wel geheime-sleutelalgoritme genoemd, decodeert de informatie met een sleutel die aan het ontvangende systeem moet worden geleverd voordat de informatie kan worden gedecodeerd.
Symmetric Key Cipher: Also known as a secret key algorithm, this is a singular method of decoding the message that must be provided to the receiver before the message can be decoded.ParaCrawl Corpus ParaCrawl Corpus
apparatuur of systemen die geen gebruikmaken van 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar'; of
Equipment or systems not using 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent'; orEurlex2019 Eurlex2019
b. apparatuur of systemen die geen gebruikmaken van 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar'; of
b. Equipment or systems not using 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent'; oreurlex-diff-2018-06-20 eurlex-diff-2018-06-20
niet in 5A002.a.1. tot en met 5A002.a.3. vermelde producten, waarbij de 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar' voldoet aan alle onderstaande criteria:
Items, not specified in 5A002.a.1. to 5A002.a.3., where the 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent' meets all of the following:eurlex-diff-2018-06-20 eurlex-diff-2018-06-20
ontworpen of aangepast voor het gebruik van 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar', waarbij dat cryptografisch vermogen bruikbaar is zonder "cryptografische activatie" of al is geactiveerd, als hieronder:
Designed or modified to use 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent', where that cryptographic capability is usable without "cryptographic activation" or has been activated, as follows:eurlex-diff-2018-06-20 eurlex-diff-2018-06-20
a. ontworpen of aangepast voor het gebruik van 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar', waarbij dat cryptografisch vermogen bruikbaar is zonder "cryptografische activatie" of al is geactiveerd, als hieronder:
a. Designed or modified to use 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent', where that cryptographic capability is usable without "cryptographic activation" or has been activated, as follows:eurlex-diff-2018-06-20 eurlex-diff-2018-06-20
ontworpen of aangepast voor het gebruik van 'cryptografie ten behoeve van de vertrouwelijkheid van gegevens' met 'een symmetrische sleutellengte van meer dan 56 bits, of vergelijkbaar', waarbij dat cryptografisch vermogen bruikbaar is, al is geactiveerd, of door middel van "cryptografische activatie" zonder beveiligd mechanisme kan worden geactiveerd, als hieronder:
Designed or modified to use 'cryptography for data confidentiality' having 'in excess of 56 bits of symmetric key length, or equivalent', where that cryptographic capability is usable, has been activated, or can be activated by means of "cryptographic activation" not employing a secure mechanism, as follows:Eurlex2019 Eurlex2019
Het is op dit moment onbekend of Nozelesn symmetrische of asymmetrische cryptografie gebruikt - dergelijke informatie wordt niet verstrekt.
It is currently unknown whether Nozelesn uses symmetric or asymmetric cryptography.ParaCrawl Corpus ParaCrawl Corpus
SunCrypt maakt, zoals bij ransomware vrij gangbaar is, gebruik van een combinatie van symmetrische en asymmetrische cryptografie.
SunCrypt uses a combination of symmetric and asymmetric cryptography which is common in ransomware.ParaCrawl Corpus ParaCrawl Corpus
45 sinne gevind in 11 ms. Hulle kom uit baie bronne en word nie nagegaan nie.