词序
更多
查询
词典释义:
chiffrement
时间: 2024-01-25 23:08:35
[∫ifrəmɑ̃]

n. m 译成密码

词典释义
n. m
译成密码
近义、反义、派生词
近义词:
codage,  codification,  cryptage
联想词
cryptage 扰频, 倒频; cryptographie 密码; authentification 证实; chiffré 加密; piratage 盗版, 盗印, 盗用; chiffrer 估计; codage 编码,译成电码; algorithme 算法; verrouillage 锁定; pare-feu 防火设备,防火壁,防火栓; filtrage 过滤,滤清;
短语搭配

carte accélératrice de chiffrement密码加速器板

paramètre de chiffrement加密设定;加密设置

fournisseur de chiffrement加密提供程序;加密提供者

clé de chiffrement加密密钥;加密金钥

agilité de chiffrement加密弹性;加密灵活性

mode de chiffrement密码模式

chiffrement de données数据加密;资料加密

chiffrement 40 bits40 位元加密;40 位加密

chiffrement en bloc大量加密;批量加密

chiffrement par blocs分组加密;区块编码器

例句库

Elle se servira de méthodes telles que le chiffrement des données et les mécanismes d'autorisation pour garantir la confidentialité et l'intégrité des données.

将支持诸如数据加密和授权这样的性能,以保证信息的保密和完整。

Pour ce qui est du paragraphe 47, il a été décidé de remplacer les mots “chiffrement à clef publique” par “cryptographie à clef publique”.

关于第47段,决定将“公用钥匙加密”改为“公用钥匙加密法”。

On a en particulier suggéré de supprimer les références à la cryptographie utilisée à des fins de confidentialité, et à l'interopérabilité des systèmes de chiffrement.

特别是有人建议应删除提到用于保密目的之加密法的文字和提到各种加密系统之间的通用性的文字。

Il faut veiller à ce que les politiques publiques facilitent l'utilisation à grande échelle du chiffrement pour protéger les données d'information et les utilisateurs du cyberespace.

(3) 确保公共政策能够推进广泛使用加密方法,保护网络信息和网络用户。

Généralement, une signature numérique (chiffrement, avec la clef privée du signataire, du résultat de hachage du message) est attachée au message et stockée ou transmise avec ce message.

典型的情况是,数字签字(用签字者的私人钥匙为电文的散列结果加密) 附在电文之后并随电文一起存储或发送。

À cet égard, le secrétariat a été prié d'examiner l'emploi des termes “chiffrement” et “cryptographie” dans l'ensemble du Guide pour s'assurer qu'ils étaient utilisés de façon adéquate et cohérente.

在这方面,请秘书处审查这两个字在指南中的使用情况,并做到恰当与一致。

La “signature numérique” désigne des applications technologiques qui utilisent la cryptographie asymétrique, autrement dit un système de chiffrement à clef publique, pour garantir l'authenticité de messages électroniques et l'intégrité de leur contenu.

“数字签字”系指使用非对称加密技术,也称为公钥加密体系,以确保电文的真实性,并保证这些电文内容完整性的技术应用程序的名称。

Les produits spécialement conçus à des fins de sécurité, comme les barrières de sécurité et les logiciels de chiffrement, protègent les communications frauduleuses des interceptions ou intrusions tout aussi efficacement que les communications légitimes.

专门的安全保障产品像防火墙和加密文件等,就像它们保护合法通信一样同样有效地保护犯罪通信免受截获或干扰。

En outre, étant donné que le chiffrement à clef publique est une technique hautement mathématique, tous les utilisateurs doivent avoir confiance dans les compétences, les connaissances et les dispositifs de sécurité des parties émettant les clefs publiques et privées.

此外,由于公用钥匙加密是一种数学程度很高的技术,因此,所有用户必须信任公用钥匙和私人钥匙发布方的技能、知识和保密措施。

Les algorithmes les plus courants de chiffrement par utilisation de clefs publiques et privées reposent sur une caractéristique importante des grands nombres premiers: une fois multipliés ensemble pour produire un nouveau nombre, il est particulièrement difficile et long de déterminer les deux nombres premiers qui ont créé ce nouveau nombre plus important.

使用公用钥匙和私人钥匙进行加密的最常用算法是以大素数的一个重要特点为基础的:一旦二者相乘得出一个新数,要断定是哪两个素数产生了这个新的更大数字,就特别困难,特别耗时。

Les algorithmes les plus courants de chiffrement par utilisation de clefs publiques et privées reposent sur une caractéristique importante des grands nombres premiers: une fois multipliés ensemble pour produire un nouveau nombre, il est particulièrement difficile et long de déterminer les deux nombres premiers qui ont créé ce nouveau nombre plus élevé.

使用公用钥匙和私人钥匙进行加密的最常用算法是以大素数的一个重要特点为基础的:一旦二者相乘得出一个新数,就特别难以而且特别耗时才能断定是哪两个素数产生了新的更大的数字。

En règle générale, les technologies permettent aux délinquants de dissimuler leur véritable identité et le lieu où ils se trouvent, d'exploiter les différences entre législations en utilisant des comptes à l'étranger ou en opérant sur plusieurs territoires, et de dissimuler la véritable nature de leurs transactions grâce à des techniques telles que le chiffrement.

一般来说,这些技术可以使罪犯隐蔽其真实的身份和所处地点,能够通过利用外国帐户或者多个法域来钻不同法域的空子,并利用像加密这样的技术来掩盖其交易的真实性质。

Le Département organise également des ateliers sur des sujets spécialisés, tels que les contrôles portant sur les exportations de technologies, y compris les exportations de technologies de chiffrement et la révélation de technologies à des étrangers sur le territoire des États-Unis qui est assimilée à une exportation, les obligations des transitaires et l'application des systèmes de gestion des exportations.

商业部还举办多种专题讲习班,例如密码和视为出口品的技术管制、货物转运公司遵守规章情况和出口管理制度执行情况。

La création d'une infrastructure à clef publique est un moyen d'inspirer confiance dans le fait que: 1) la clef publique de l'utilisateur n'a pas été falsifiée et correspond effectivement à sa clef privée; 2) les techniques de chiffrement utilisées sont bonnes; 3) les entités délivrant les clefs cryptographiques préserveront ou recréeront les clefs publiques et privées susceptibles d'être utilisées pour le chiffrement afin d'assurer la confidentialité lorsque le recours à cette technique est autorisé; 4) il y a interopérabilité des différents systèmes de chiffrement.

建立公用钥匙基础结构是一种方法,用以使人们信任下列几点:(1)用户的公用钥匙未被窜改,而且事实上与该用户的私人钥匙相对应;(2)使用的加密技术是可靠的;(3)如果获准使用可用于保密性加密的公用和私人钥匙技术,可信任发布加密钥匙的该实体留存或重新制作这类钥匙;(4)不同的加密系统具有通用性。

法语百科

Table de chiffrement de la guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France.

Le chiffrement ou cryptage est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel.

Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut déchiffrer le message codé) connaisse l'algorithme utilisé.

Système symétrique ou asymétrique

Un système de chiffrement est dit :

chiffrement symétrique quand il utilise la même clé pour chiffrer et déchiffrer.

chiffrement asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour le chiffrement symétrique, et le RSA pour le chiffrement asymétrique, aussi appelé chiffrement à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs : elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs et la cryptographie asymétrique est de par sa nature même plus vulnérable.

Une solution hybride consiste à créer une clef de session (en) aléatoire, invisible à l'utilisateur final, chiffrer de façon symétrique le document à protéger avec cette clef de session, puis à chiffrer cette clef de session avec la clef publique du destinataire avant de la détruire et enfin d'envoyer dans un seul fichier le document chiffré symétriquement et la clef de session chiffrée avec la clef publique. Il reste alors au destinataire à calculer la clef de session grâce à sa clef privée afin de l'utiliser pour déchiffrer le document original. Une clef de session étant nettement plus petite (256 bits = 32 octets) qu'un document pouvant atteindre plusieurs dizaines de mégaoctets, on a les avantages de la rapidité et la robustesse d'un bon algorithme de chiffrement symétrique avec les avantages du chiffrement asymétrique.

Différence entre chiffrement et codage

Les opérations de chiffrement et de codage font partie de la théorie de l'information et de la théorie des codes. La différence essentielle réside dans la volonté de protéger les informations et d'empêcher des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles. La compression est un codage : on transforme les données vers un ensemble de mots adéquats destinés à réduire la taille mais il n'y a pas de volonté de dissimuler (bien que cela se fasse implicitement en rendant plus difficile d'accès le contenu).

Le "code" dans le sens cryptographique du terme travaille au niveau de la sémantique (les mots ou les phrases). Par exemple, un code pourra remplacer le mot "avion" par un numéro. Le chiffrement travaille sur des composantes plus élémentaires du message, les lettres ou les bits, sans s'intéresser à la signification du contenu. Un code nécessite une table de conversion, aussi appelée "dictionnaire" (codebook en anglais). Ceci étant, "code" et "chiffrement" sont souvent employés de manière synonyme malgré cette différence.

L'exemple de codage le plus connu est le Code Morse International. Le Morse a été mis au point afin de permettre la transmission d'un texte en impulsions de type tout-ou-rien sans aucun équipement spécialisé, mis à part une clef de Morse et en étant facilement décodable à l'oreille humaine par un télégraphiste spécialement formé à cet effet. La transmission en tout-ou-rien simplifie grandement les équipements utilisés pour la transmission (en filaire, signaux lumineux ou hertziens) tout en augmentant significativement la facilité de décodage dans des conditions de signal faible (rapport signal/bruit faible). L'alphabet Morse étant du domaine public et encore enseigné aujourd'hui, particulièrement dans la communauté radioamateur, il ne peut donc pas servir à cacher un message d'un adversaire. Son usage est lié principalement à ses qualités propres en transmission. On parle donc ici d'un codage dans le sens le plus pur du terme.

On peut aussi considérer que le chiffrement doit résister à un adversaire « intelligent » qui peut attaquer de plusieurs manières alors que le codage est destiné à une transmission sur un canal qui peut être potentiellement bruité. Ce bruit est un phénomène aléatoire qui n'a pas d'« intelligence » intrinsèque mais peut toutefois être décrit mathématiquement.

Aspects légaux

En Europe

En France

L'usage de PGP (Pretty Good Privacy), un des premiers logiciels de chiffrement disponibles sur l'Internet, a longtemps été interdit en France, car considéré jusqu'en 1996 comme une arme de guerre de deu**ème catégorie. La législation française s'est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GNU Privacy Guard, peuvent être utilisés avec n'importe quelle taille de clé symétrique. Enfin, la Loi pour la confiance dans l'économie numérique du 21 juin 2004 a totalement libéré l’utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation.

En Suisse

La Suisse a toujours été tolérante vis-à-vis de la cryptographie, le gouvernement est favorable à son utilisation et à son développement qui représente un marché économique. La Loi fédérale sur la Protection des Données (LPD) indique que les données personnelles sensibles doivent être protégées par des mesures techniques adaptées et que la cryptographie est recommandée. Plusieurs entreprises florissantes dans ce domaine sont suisses : Kudelski (chiffrement pour chaînes payantes), Mediacrypt (propriétaire de IDEA), Crypto AG et id Quantique (cryptographie quantique).

La Loi fédérale du 21 juin 1991 sur les télécommunications (RS 784.10) indique que (résumé du texte de loi) :

Le développement et la création de produits cryptographiques (logiciel ou matériel) n'est soumis à aucune limitation.

L'utilisation des logiciels cryptographiques n'est soumise à aucune limitation.

Les produits cryptographiques de même que les autres équipements de télécommunications qui peuvent être connectés au réseau public doivent être en accord avec les normes techniques ordonnés par le Conseil Fédéral (mise en conformité par le fabricant ou par une inspection de l'Office Fédéral de la Communication - OFCOM).

L'import/export de matériel cryptographique est soumis à une demande de certificat, celui-ci autorise les transactions. Des dispositions particulières sont prévues en ce qui concerne les licences et les applications militaires.

(voir liens externes ci-dessous).

Terminologie

Le terme « chiffrement » est utilisé depuis le XVII siècle dans le sens de chiffrer un message. L'opération inverse, qui suppose que l'on connaisse la clé, est donc le « déchiffrement ». Le terme de décryptage est réservée à l'action de casser un message chiffré sans connaître la clé.

Le terme « cryptage » et ses dérivés viennent du grec ancien κρυπτός, kruptos, « caché, secret ». Il se rencontre couramment dans cette acception. Le Grand dictionnaire terminologique de l'Office québécois de la langue française le mentionne comme tel : « La tendance actuelle favorise les termes construits avec crypt-. Plusieurs ouvrages terminologiques récents privilégient cryptage au lieu de chiffrement, terme utilisé depuis longtemps pour désigner cette notion ».

Cependant, le Référentiel Général de Sécurité de l'ANSSI qualifie d'incorrects « cryptage » et « chiffrage ». En effet, la terminologie de cryptage reviendrait à coder un fichier sans en connaître la clé et donc sans pouvoir le décoder ensuite. Le terme n'est par ailleurs pas reconnu par le dictionnaire de l'Académie française.

Dans le cadre de la télévision à péage, on parle quasi-exclusivement de chaînes « cryptées », ce que l'Académie Française accepte : « En résumé on chiffre les messages et on crypte les chaînes ».

Le terme « encrypter » et ses dérivés sont des anglicismes.

Chiffrement des données numériques et télévision : l'accès conditionnel

Le contrôle d'accès pour la télévision (en anglais, Conditional Access ou CA) consiste à chiffrer les données vidéo qui ne doivent pouvoir être lues que par les seuls usagers payant un abonnement. Le déchiffrement se fait à l'aide d'un terminal (Set-top box) contenant le module de déchiffrement.

中文百科

在密码学中,加密(英语:Encryption)是将明文信息改变为难以读取的密文内容,使之不可读。只有拥有解密方法的对象,经由解密过程,才能将密文还原为正常可读的内容。

历史

虽然加密作为通信保密的手段已经存在了几个世纪,但是只有那些对安全要求特别高的组织和个人才会使用它。 在1970年代中期,「强加密」(Strong Encryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。

应用

加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证。例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。

法法词典

chiffrement nom commun - masculin ( chiffrements )

  • 1. transcription d'un message par un code secret Synonyme: codage

    le décryptage d'un chiffrement

相关推荐

biais biais, eadj. 斜的, 歪的[仅用于建筑]n. m. 1. 斜, 倾斜, 歪斜; 2. <转>迂回的方法, 转弯抹角的办法, 花招, 借口, 遁词; 3. <转>方面, 角度; 斜向4. 斜裁的布条5.【统计学】,性en/ de biaisloc.adv1. 斜向地;歪斜地2. <转>迂回地,转弯抹角地,间接地par le biais de loc.prép.…;用…的(间接)办法常见用法

malodorant a. (m) 恶臭的, 难闻的

tribun n.m.1. (古罗马的)军官;行政长官 2. 平民演说;辩护士;民权保卫者3. 【史】(法拿破仑时期的)法案评委员会委员

immigrant immigrant, ea. 入境移居的n. 入境移

milliardaire a. 拥有十亿资财; 巨富, 豪富n. 亿万巨富, 大富豪

ciboule n. f 葱

incertain incertain, ea.1. 知, 可靠;未 2. 分明, 清晰;朦 3. (在未来)变化, 无法肯 4. 犹豫决 — n.m.【财政金融】(外汇)直接标价常见用法

automate n. m.木偶, 玩具, 木头, 惟命是从者; gestes d'automate 机械作 机, 装置, 机器, 售货售票机

apprivoiser 驯服

quitter v. t. 1. [古]免(债务); 让给2. 弃约; 放弃, 脱离; 中断, 丢下: 3. 离开, 走出:4. 放开, 放松: 5. 脱掉, 去(帽等): se quitter v. pr. 分离, 分别常见用法