Que es CLAVES CRIPTOGRÁFICAS en Inglés

Ejemplos de uso de Claves criptográficas en Español y sus traducciones al Inglés

{-}
  • Official category close
  • Colloquial category close
Sistemas de generación y de gestión de claves criptográficas.
Cryptographic key generation and management systems.
AWS CloudHSM permite a los clientes almacenar claves criptográficas con seguridad mediante módulos de seguridad de hardware(HSM) disponibles en la nube de AWS.
AWS CloudHSM Classic provides secure cryptographic key storage to customers by making hardware security modules(HSMs) available in the AWS cloud.
Condiciones Particulares de Uso del servicio de gestión de claves criptográficas.
Specific terms of use of cryptographic key management service.
Console Ve a la página Claves criptográficas de GCP Console.
Console Go to the Cryptographic Keys page in the GCP Console.
El cifrado solo es útil si tú ysolo tú controlas las claves criptográficas.
Encryption is only useful if you andonly you, control the cryptographic key.
Amazon Cognito genera dos pares de claves criptográficas RSA para cada grupo de usuarios.
Amazon Cognito generates two pairs of RSA cryptograpic keys for each user pool.
Estos utilizan los servicios de autenticación yel control de acceso a puerto descritos en IEEE 802.1X para establecer y cambiar las claves criptográficas apropiadas.
These utilize the authentication services andport access control described in IEEE 802.1X to establish and change the appropriate cryptographic keys.
Fabricar únicamente productos que no conlleven la transmisión de claves criptográficas o partes de claves ni identificaciones de acceso.
Produce products that do not cause the transmission of crypto keys, parts of keys or access recognition.
El elemento básico de cada CmDongle es un chip de tarjeta inteligente compuesto por un microcontrolador con un área de almacenamiento seguro para claves criptográficas y el firmware.
The core of every CmDongle is a smart card chip, which includes a microcontroller with a secure storage area for cryptographic keys and the firmware.
La raíz de confianza de hardware de BlackBerry es un proceso de fabricación único que introduce claves criptográficas en el hardware del dispositivo y proporciona una base segura para toda la plataforma.
BlackBerry Hardware Root of Trust is a unique manufacturing process that injects cryptographic keys into the device hardware, providing a secure foundation for the entire platform.
Una vez se ha completado el proceso de importación, estas CmActLicenses quedan vinculadas a la máquina ypueden usarse como repositorios seguros de licencias y claves criptográficas.
Once the import process is complete, these CmActLicenses are bound to the machine andcan be used as secure repositories for licenses and cryptographic keys.
Aprovisionamiento y gestión de claves criptográficas seguras.
The provision and management of secure encrypted passwords.
Un módulo de seguridad de hardware(HSM) es un dispositivo informático que procesa las operaciones criptográficas yproporciona almacenamiento seguro de las claves criptográficas.
A hardware security module(HSM) is a computing device that processes cryptographic operations andprovides secure storage for cryptographic keys.
Tecnologizar el mundo de los negocios con bloques de claves criptográficas para un mejor mañana.
Technologizing the business world with blocks of crypto-keys for a better tomorrow.
En la conexión inicial mediante Bluetooth LE, la cámara Axon yAxon View utilizan el protocolo de intercambio de claves Diffie-Hellman para intercambiar claves criptográficas.
On initial connection over Bluetooth LE, the Axon camera andAxon View utilise the Diffie-Hellman key exchange protocol to exchange cryptographic keys.
También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wifi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.
Passwords that are used to generate cryptographic keys(e.g., for disk encryption or Wi-Fi security) can also be subjected to high rate guessing.
IPSec también incluye protocolos para establecer procesos de autentificación mutua entre los agentes al comienzo de cada sesión y la negociación de claves criptográficas para ser usadas durante la sesión.
IPSec also includes protocols for establishing mutual authentication between agents at the beginning of the session and negotiation of cryptographic keys to be used during the session.
El mecanismo de tolerancia patentado garantiza que la CmActLicense y las claves criptográficas almacenadas en el archivo de licencia siguen siendo válidas, incluso cuando el hardware del ordenador es sustituido dentro del nivel de tolerancia seleccionado.
The patented tolerance mechanism ensures that the CmActLicense and the cryptographic keys stored in the license file remain valid, even when the hardware of the computer is replaced within the tolerance level selected.
Es el único en el mercado que permite a los usuarios tener bajo su control:su dispositivo de seguridad, las claves criptográficas que se generan en él y su única llave de arranque.
It is the only one that allows the users to have exclusively under their control: a dedicated device,the auto-generated cryptographic keys and the single startup key..
Las funciones de derivación de clave se usan también en aplicaciones para derivar claves de contraseñas ofrases de contraseña secretas, que típicamente no tienen las propiedades deseadas para usarse directamente como claves criptográficas.
Key derivation functions are also used in applications to derive keys from secret passwords or passphrases,which typically do not have the desired properties to be used directly as cryptographic keys.
La red es en sí misma está orientada a mensajes- es en esencia una capa IP segura yanónima donde los mensajes son direccionados hacia claves criptográficas(Destinos) y pueden ser considerablemente más largos que los paquetes IP.
The network itself is message oriented- it is essentially a secure and anonymous IP layer,where messages are addressed to cryptographic keys(Destinations) and can be significantly larger than IP packets.
Introdujo un método radicalmente nuevo para distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y ha terminado llamándose intercambio de claves Diffie-Hellman.
It introduced a radically new method of distributing cryptographic keys, which went far toward solving one of the fundamental problems of cryptography,key distribution, and has become known as Diffie-Hellman key exchange.
Las transacciones de Bitcoin son protegidas solo por la tecnología, y ese es el significado de"no confiable" en este contexto.7La cadena de bloques original tampoco necesitaba la administración de claves criptográficas fuera de la cadena.
Bitcoin transactions are secured by technology alone, and that's what“trustless” means in this context.7The original blockchain also had no need for off-chain cryptographic key management.
Tales mediciones pueden utilizarse para deducir claves criptográficas por medio de técnicas equivalentes a las empleadas para los ataques basados en el consumo energético, y también se pueden usar en análisis no criptográficos, por ejemplo TEMPEST también conocido como interferencia de Van Eck o ataques de monitorización de radiación.
Such measurements can be used to infer cryptographic keys using techniques equivalent to those in power analysis or can be used in non-cryptographic attacks, e.g. TEMPEST(aka van Eck phreaking or radiation monitoring) attacks.
La configuración es rápida y sencilla: inserta la llave de arranque y conecta el dispositivo a tu red local, accede al panel web de SMiD paraconfigurar tu cuenta y SMiD generará automáticamente sus claves criptográficas que son únicas y exclusivas.
Set up is quick and easy: Insert the startup key, connect the device to your local network, access the SMiD web panel to setup your account and SMiD will automatically generate their exclusive cryptographic keys.
En principio, evita que los espías potenciales, incluidos los proveedores de telecomunicaciones, los proveedores de Internet eincluso el proveedor de el servicio de comunicación, puedan acceder a las claves criptográficas necesarias para descifrar la conversación. Los sistemas están diseñados para vencer cualquier intento de vigilancia o alteración porque ningún tercero puede descifrar los datos que se están comunicando o almacenando.
In principle, it prevents potential eavesdroppers- including telecom providers, Internet providers, andeven the provider of the communication service- from being able to access the cryptographic keys needed to decrypt the conversation.
SMiD Cloud hace exactamente eso, cifra los datos del usuario de manera automática,mediante el algoritmo de cifrado AES de 256 bits antes de subirlos en cualquier servicio de almacenamiento en la nube, y todas las claves criptográficas se generan, utilizan y mantienen dentro de SMiD.
SMiD Cloud does exactly that,it encrypts your data with 256-bit AES encryption before uploading them on any cloud storage service, and all cryptographic keys are generated, used and maintained within it.
En el contexto del examen del párrafo 3 se planteó la cuestión de si la referencia a las"clavesde personas naturales y jurídicas" daba suficiente orientación en las situaciones en que las claves criptográficas se emitieran directamente a los mecanismos electrónicos, o los usaran esos mecanismos, en ausencia de intervención humana directa.
In the context of the discussion of paragraph(3), a question was raised as to whether the reference to“keys of natural andlegal persons” provided sufficient guidance in situations where cryptographic keys were issued directly to electronic devices, or used by such devices, in the absence of direct human intervention.
Éste sería el caso si el subsistema de seguridad especificado por el foro de UEFI y el Trusted Computing Group(TCG) garantizara técnicamente el control exclusivo, permanente y absoluto del propietario sobre la configuración y administración de estos subsistemas de seguridad, lo que incluye la creación, almacenaje,uso y eliminación de claves criptográficas, certificados y firmas.
This would be the case if the security subsystems specified by the UEFI forum and the Trusted Computing Group(TCG) would technically guarantee the owner's permanent, full and sole control over configuration and management of these security subsystems, which includes the creation, storage,use and deletion of cryptographic keys, certificates and signatures.
Durante los años noventa, los activistas de Internet, los expertos técnicos y las empresas privadas lograron aunarse en la lucha contra la imposición de controles sobre la criptografía,incluyendo los proyectos de depósitos de clave, en los que el gobierno conservaría una copia de todas las claves criptográficas con el objetivo de investigar con mayor facilidad la actividad y la evidencia delictiva.
Throughout the nineties, Internet activists, technical experts, and private companies had rallied to fight the imposition of controls on cryptography,including key escrow schemes, where the government would hold a copy of all cryptographic keys in order that they might more easily investigate criminal activity and evidence.
Resultados: 68, Tiempo: 0.0252

Traducción palabra por palabra

Top consultas de diccionario

Español - Inglés