Ejemplos de uso de Claves criptográficas en Español y sus traducciones al Inglés
{-}
-
Official
-
Colloquial
Sistemas de generación y de gestión de claves criptográficas.
AWS CloudHSM permite a los clientes almacenar claves criptográficas con seguridad mediante módulos de seguridad de hardware(HSM) disponibles en la nube de AWS.
Condiciones Particulares de Uso del servicio de gestión de claves criptográficas.
Console Ve a la página Claves criptográficas de GCP Console.
El cifrado solo es útil si tú ysolo tú controlas las claves criptográficas.
Combinations with other parts of speech
Uso con adjetivos
palabras claveelemento clavefactor clavepapel clavecuestiones clavepuntos clavecomponente claveclave pública
aspectos claveáreas clave
Más
Amazon Cognito genera dos pares de claves criptográficas RSA para cada grupo de usuarios.
Estos utilizan los servicios de autenticación yel control de acceso a puerto descritos en IEEE 802.1X para establecer y cambiar las claves criptográficas apropiadas.
Fabricar únicamente productos que no conlleven la transmisión de claves criptográficas o partes de claves ni identificaciones de acceso.
El elemento básico de cada CmDongle es un chip de tarjeta inteligente compuesto por un microcontrolador con un área de almacenamiento seguro para claves criptográficas y el firmware.
La raíz de confianza de hardware de BlackBerry es un proceso de fabricación único que introduce claves criptográficas en el hardware del dispositivo y proporciona una base segura para toda la plataforma.
Una vez se ha completado el proceso de importación, estas CmActLicenses quedan vinculadas a la máquina ypueden usarse como repositorios seguros de licencias y claves criptográficas.
Aprovisionamiento y gestión de claves criptográficas seguras.
Un módulo de seguridad de hardware(HSM) es un dispositivo informático que procesa las operaciones criptográficas yproporciona almacenamiento seguro de las claves criptográficas.
Tecnologizar el mundo de los negocios con bloques de claves criptográficas para un mejor mañana.
En la conexión inicial mediante Bluetooth LE, la cámara Axon yAxon View utilizan el protocolo de intercambio de claves Diffie-Hellman para intercambiar claves criptográficas.
También están sujetas a un alto grado de vulnerabilidad aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wifi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos.
IPSec también incluye protocolos para establecer procesos de autentificación mutua entre los agentes al comienzo de cada sesión y la negociación de claves criptográficas para ser usadas durante la sesión.
El mecanismo de tolerancia patentado garantiza que la CmActLicense y las claves criptográficas almacenadas en el archivo de licencia siguen siendo válidas, incluso cuando el hardware del ordenador es sustituido dentro del nivel de tolerancia seleccionado.
Es el único en el mercado que permite a los usuarios tener bajo su control:su dispositivo de seguridad, las claves criptográficas que se generan en él y su única llave de arranque.
Las funciones de derivación de clave se usan también en aplicaciones para derivar claves de contraseñas ofrases de contraseña secretas, que típicamente no tienen las propiedades deseadas para usarse directamente como claves criptográficas.
La red es en sí misma está orientada a mensajes- es en esencia una capa IP segura yanónima donde los mensajes son direccionados hacia claves criptográficas(Destinos) y pueden ser considerablemente más largos que los paquetes IP.
Introdujo un método radicalmente nuevo para distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y ha terminado llamándose intercambio de claves Diffie-Hellman.
Las transacciones de Bitcoin son protegidas solo por la tecnología, y ese es el significado de"no confiable" en este contexto.7La cadena de bloques original tampoco necesitaba la administración de claves criptográficas fuera de la cadena.
Tales mediciones pueden utilizarse para deducir claves criptográficas por medio de técnicas equivalentes a las empleadas para los ataques basados en el consumo energético, y también se pueden usar en análisis no criptográficos, por ejemplo TEMPEST también conocido como interferencia de Van Eck o ataques de monitorización de radiación.
La configuración es rápida y sencilla: inserta la llave de arranque y conecta el dispositivo a tu red local, accede al panel web de SMiD paraconfigurar tu cuenta y SMiD generará automáticamente sus claves criptográficas que son únicas y exclusivas.
En principio, evita que los espías potenciales, incluidos los proveedores de telecomunicaciones, los proveedores de Internet eincluso el proveedor de el servicio de comunicación, puedan acceder a las claves criptográficas necesarias para descifrar la conversación. Los sistemas están diseñados para vencer cualquier intento de vigilancia o alteración porque ningún tercero puede descifrar los datos que se están comunicando o almacenando.
SMiD Cloud hace exactamente eso, cifra los datos del usuario de manera automática,mediante el algoritmo de cifrado AES de 256 bits antes de subirlos en cualquier servicio de almacenamiento en la nube, y todas las claves criptográficas se generan, utilizan y mantienen dentro de SMiD.
En el contexto del examen del párrafo 3 se planteó la cuestión de si la referencia a las"clavesde personas naturales y jurídicas" daba suficiente orientación en las situaciones en que las claves criptográficas se emitieran directamente a los mecanismos electrónicos, o los usaran esos mecanismos, en ausencia de intervención humana directa.
Éste sería el caso si el subsistema de seguridad especificado por el foro de UEFI y el Trusted Computing Group(TCG) garantizara técnicamente el control exclusivo, permanente y absoluto del propietario sobre la configuración y administración de estos subsistemas de seguridad, lo que incluye la creación, almacenaje,uso y eliminación de claves criptográficas, certificados y firmas.
Durante los años noventa, los activistas de Internet, los expertos técnicos y las empresas privadas lograron aunarse en la lucha contra la imposición de controles sobre la criptografía,incluyendo los proyectos de depósitos de clave, en los que el gobierno conservaría una copia de todas las claves criptográficas con el objetivo de investigar con mayor facilidad la actividad y la evidencia delictiva.