Examples
  • The e-mails use a public-key encryption.
    الرسائل الإلكترونية تستخدم شفرة عامة
  • The e-mails use a public key encryption.
    الرسائل الإلكترونية تستخدم تشفير المفتاح العام
  • With respect to paragraph 47, it was decided that the words “public key encryption” should be replaced with “public key cryptography”.
    وفيما يتعلق بالفقرة 47، تقرر الاستعاضة عن العبارة “Public Key encryption” في النسخة الانكليزية بالعبارة “Public Key cryptography”.
  • In addition, because public key encryption is a highly mathematical technology, all users must have confidence in the skill, knowledge and security arrangements of the parties issuing the public and private keys.
    وعلاوة على ذلك، وبالنظر الى أن الترميز بالمفتاح العمومي هو تكنولوجيا رياضية معقدة، فانه ينبغي أن تتوافر لجميع مستعمليه ثقة في مهارة الأطراف التي تصدر المفاتيح العمومية والخصوصية وفي معرفتهم وفي ترتيبات الأمان التي يتخذونها.
  • In addition, because public key encryption is a highly mathematical technology, all users must have confidence in the skill, knowledge and security arrangements of the parties issuing the public and private keys.
    وعلاوة على ذلك فبالنظر الى أن الترميز بالمفتاح العمومي هو تكنولوجية رياضية معقدة، فينبغي أن تتوافر لجميع مستعمليها ثقة في مهارة الأطراف التي تصدر المفاتيح العمومية والخصوصية وفي معرفتهم فيما يتخذونه من ترتيبات أمان.
  • “Digital signature” is a name for technological applications using asymmetric cryptography, also referred to as public key encryption systems, to ensure the authenticity of electronic messages and guarantee the integrity of the contents of these messages.
    "التوقيع الرقمي" هو الاسم الذي يُطلق على التطبيقات التكنولوجية التي تستخدم نظم الترميز غير المتناظرة، ويشار إليها أيضا بنظم الترميز بالمفتاح العمومي، من أجل كفالة موثوقية الرسائل الإلكترونية وضمان سلامة محتويات هذه الرسائل.
  • If public key encryption is to serve its intended purposes, it needs to provide a way to send keys to a wide variety of persons, many of whom are not known to the sender, where no relationship of trust has developed between the parties.
    واذا كان للترميز بالمفتاح العمومي أن يحقق الأغراض المقصودة منه، تعين ايجاد طريقة لارسال المفاتيح الى طائفة متنوعة من الأشخاص الذين يكون كثيرون منهم غير معروفين لدى المرسل، في حال عدم نشوء علاقة ثقة بين الأطراف.
  • If public key encryption is to serve its intended purposes, it needs to provide a way to send keys to a wide variety of persons, many of whom are not known to the sender, where no relationship of trust has developed between the parties.
    واذا كان للترميز بالمفتاح العمومي أن يحقق الأغراض المقصودة منه، تعين ايجاد طريقة لارسال المفاتيح لطائفة متنوعة من الأشخاص كثير منهم غير معروفين لدى المرسل، حيث لم تنشأ وتنمى علاقة ثقة بين الأطراف.
  • Technologies currently in use include digital signatures within a PKI, biometric devices, PINs, user-defined or assigned passwords, scanned handwritten signatures, signature by means of a digital pen, and clickable “OK” or “I accept” boxes.42 Hybrid solutions based on the combination of different technologies are becoming increasingly popular, such as, for instance, in the case of the combined use of passwords and TLS/SSL (transport layer security/secure sockets layer), which is a technology using a mix of public and symmetric key encryptions.
    وهناك فئة رابعة قد تشمل عدّة أنواع مختلفة من طرائق التوثيق والتوقيع، التي لا تندرج في نطاق أي من الفئات المذكورة أعلاه، لكنها قد تُستعمل أيضا لتبيان منشئ خطاب إلكتروني (ومن ذلك مثلا نسخة مصوّرة طبق الأصل عن توقيع مكتوب بخط اليد، أو اسم مطبوع في الجزء الأدنى من رسالة إلكترونية).