Ondersteunt meerdere cryptografische algoritmen. Op dit moment AES,
Remote Engineer uses technology based on the latest cryptographic algorithms.
Remote Engineer maakt gebruik van technologie gebaseerd op de nieuwste cryptografisch algoritmes.
In addition to that several old cryptographic algorithms have been disabled by default.
Daarnaast zijn verscheidene oude cryptografische algoritmen standaard uitgeschakeld.
PDF files can be protected from opening with a range of cryptographic algorithms.
PDF-bestanden kunnen worden beveiligd tegen het openen met een bereik van cryptografische algoritmes.
How to restrict the use of certain cryptographic algorithms and protocols in Schannel. dll.
Het beperken van het gebruik van bepaalde cryptografische algoritmen en protocollen in schannel. dll.
VPN tunnel's security is guaranteed by the use of the strongest cryptographic algorithms.
De veiligheid van de VPN tunnel is gegarandeerd door het gebruik van de sterkste cryptografische algoritmes.
This protocol uses cryptographic algorithms to create two long numbers. These are called keys.
Dit protocol gebruikt cryptografische algoritmen om twee lange cijferreeksen of‘sleutels' te genereren.
Advanced encryption protocols. The fundamental cryptographic algorithms used by Storro are.
Geavanceerde encryptie protocollen De fundamentele cryptografische algoritmes gebruikt in Storro zijn.
Some provide stronger cryptographic algorithms, while others use hardware components, such as smart cards.
Sommige CSP's maken gebruik van sterkere cryptografische algoritmen, terwijl bij andere CSP's hardwareonderdelen, zoals smartcards.
The data is decrypted locally on your computer using the same cryptographic algorithms.
The gegevens worden lokaal op uw computer ontsleuteld gebruikmakend van dezelfde cryptografische algoritmen.
The protocol is implemented using cryptographic algorithms, all of which are FIPS certified.
Het protocol is geïmplementeerd met behulp van cryptografische algoritmen, die allemaal FIPS-gecertificeerd zijn.
The most significant technical difference between the two cryptocurrencies must be their cryptographic algorithms.
Het belangrijkste technische verschil tussen de twee cryptocurrencies moeten hun cryptografische algoritmen zijn.
WP2 Mathematical evaluation of cryptographic algorithms and protocols.
WP 2 Wiskundige evaluatie van cryptografische algoritmen en protocollen.
The security of most cryptographic algorithms and protocols using PRNGs is based on the assumption that it is infeasible to distinguish use of a suitable PRNG from use of a truly random sequence.
De veiligheid van de meeste cryptografische algoritmen en protocollen met behulp van pseudotoevalsgeneratoren is gebaseerd op de veronderstelling dat het onhaalbaar is om onderscheid te maken tussen het gebruik van een geschikte pseudotoevalsgenerator en het gebruik van een werkelijk willekeurige volgorde.
Dash uses not one, but multiple cryptographic algorithms in combination;
Dash maakt gebruik van niet één, maar meerdere cryptografische algoritmen in combinatie;
Cryptographic algorithms and protocols: developing a new generation of hash functions
Cryptografische algoritmen en protocols: het ontwikkelen van een nieuwe generatie hutsfuncties
Also for added security are added new cryptographic algorithms for the latest version of a WebCrypto API.
Ook voor extra beveiliging zijn nieuwe cryptografische algoritmen toegevoegd voor de nieuwste versie van a WebCrypto API.
the whole system is protected by heavily peer-reviewed cryptographic algorithms like those used for online banking.
het hele systeem is beveiligd door zeer kritisch bekeken cryptografische algoritmen die ook voor internetbankieren worden gebruikt.
The policy details, such as which set of cryptographic algorithms was used,
De beleidsdetails, zoals welke verzameling cryptografische algoritmen is gebruikt,
Dash uses not one, but multiple cryptographic algorithms in combination;
Dash maakt gebruik van niet één, maar meerdere cryptografische algoritmen in combinatie;
Supplier will use cryptographic algorithms that have been published and evaluated by the general cryptographic community.
Versleutelingsalgoritmes Leverancier gebruikt cryptografische algoritmes die gepubliceerd en geëvalueerd zijn door de cryptografische gemeenschap.
such as complex cryptographic algorithms, for protecting devices against hackers.
zoals ingewikkelde cryptografische algoritmen, om toestellen te beschermen tegen hackers.
An IdP is required to encrypt facial images using ASD-approved cryptographic algorithms; immediately delete facial images;“use liveness detection checks” in the facial verification service(FVS)
Een IdP is nodig voor het coderen van afbeeldingen van het gezicht met behulp van ASS-goedgekeurd cryptografische algoritmen; direct verwijderen afbeeldingen van het gezicht;“gebruik liveness detectie-controles” in het gezicht verificatie service(FVS)
Results: 41,
Time: 0.0405
How to use "cryptographic algorithms" in an English sentence
Cryptographic algorithms will be broken or weakened over time.
Support for implementing asymmetric cryptographic algorithms including RSA, SecretShare.
Our funds are secured by cryptographic algorithms and resilience.
There are many cryptographic algorithms used in that protocol.
NIST standardized cryptographic algorithms are intended to be "bulletproof".
which is when many hardware oriented Cryptographic algorithms where pioneered.
A set of cryptographic algorithms openly declared by the U.S.
Creating real cryptographic algorithms requires significant knowledge of advanced mathematics.
Botan is a library of cryptographic algorithms written in C++.
Nederlands
Deutsch
Español
Français
عربى
Български
বাংলা
Český
Dansk
Ελληνικά
Suomi
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文