Exemplos de uso de Decriptação em Português e suas traduções para o Inglês
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Official/political
Executar decriptação.
Decriptação falhou.
É só que com este nível de decriptação.
A sua decriptação, fórmulas, O seu codex.
O diagrama ilustra a encriptação e a decriptação.
Ccrypt-- Encripitação e decriptação segura de arquivos e streams.
A decriptação dos dados é conseguida invertendo-se este processo.
Os processos de encriptação e decriptação são semelhantes.
Para a decriptação HD e cópia, o sistema operacional mínimo é Windows XP SP3.
Também permite verificar arquivos antes da encriptação ou decriptação.
Para a decriptação HD e subsequente cópia, o sistema operativo mínimo é o Windows XP SP3.
Suporta Intel AES-NI para melhorar aplicações a efetuartarefas de encriptação/decriptação.
As rotinas de encriptação e decriptação podem ser especificadas em algumas linhas de código.
Esta atividade consiste na construção de um kit de encriptação e decriptação utilizando copos descartáveis.
A encriptação/decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos.
Earth Bluray To MP4 Converter é um programa de conversão de vídeo que suporta a decriptação de discos Blu-Ray e DVDs.
O algoritmo de decriptação D é definido como sendo o inverso da função de encriptação, isto é, D E-1.
Os algoritmos mais comuns têm a propriedade de que tanto Alice quanto Bob,são proprietários de duas chaves cada um, uma para encriptação e uma para decriptação.
A decriptação é o inverso, em outras palavras, passar o texto cifrado ininteligível de volta para texto puro.
Note que há uma inversão na ordem das subchaves durante a decriptação; esta é a única diferença entre a encriptação e a decriptação.
É computacionalmente fácil para um usuário gerar um par de chaves,uma pública e uma privada, e usá-lo para encriptação e decriptação.
A decriptação é feita simplesmente revertendo-se o processo usando as inversas das S-caixas e P-caixas e aplicando as chaves de rodada em ordem inversa.
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
Decriptação é semelhante: o algoritmo de decriptação toma, neste exemplo, um bloco de texto cifrado, juntamente com a chave secreta de 128 bits, e produz o bloco 128-bit original de purotexto.
A primeira é baseada em operações com matrizes, enquanto a segunda é baseada em operações com polinômios, proporcionando chaves menores eoperações mais rápidas de encriptação e decriptação.
Um ataque de cifrotexto escolhido adaptativo(abreviado CCA2) é uma forma interativa de ataque de cifrotexto escolhido na qual o adversário envia um certo número de cifrotextos para serem decriptados, eentão usa os resultados dessas decriptações para selecionar subsequentes cifrotextos.