1.M. Stocchi (Italie) dit que, s'il soutient la proposition du Royaume-Uni, il estime que le mot “cryptographique” devrait être supprimé.
Stocchi先生(意大利)说,他虽然支持联合王国的建议,但是“加密”一词应予删除。
2.Des applications cryptographiques ont été utilisées aussi pour protéger des communications confidentielles et empêcher les usagers non autorisés à avoir accès à des données brevetées ou névralgique.
另外还使用了加密应用程序,以保护敏感的通讯和防止用户未经允许擅自访问专有数据或敏感数据。
3.Les clefs cryptographiques ne sont pas nécessairement liées aux signatures numériques et, dans de nombreuses législations, elles sont traitées de différentes façons en fonction de finalités différentes.
加密钥匙不一定与数有关,这在许多法规中是为不同的目的以不同的方式加以处理的。
4.Les concepteurs de ce format de signature électronique étaient préoccupés par la menace que faisait peser le déclin de la force cryptographique sur la validité de la signature.
这些电子格式的设计的是由于加密强度的减弱而对测定所造成的安全威胁。
5.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié au signataire” est la paire de clefs cryptographiques.
而在依靠非对称密码技术的数情下,可称作“与人相关联的”核操作要素就是密码配对钥匙。
6.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui pouvait être décrit comme “lié exclusivement au signataire” était une paire de clefs cryptographiques.
7.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
8.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
“另一方面,在依赖非对称加密技术的数情下,可称作“与人相关联的”核操作要素就是加密的成对钥匙。
9.Pour lutter contre cette menace, les signatures EESSI sont régulièrement horodatées à nouveau, avec des algorithmes de signature et des tailles de clef adaptées aux méthodes d'analyse cryptographique les plus récentes.
为了防止加密强度的减弱,EESSI会定期用最新的加密分析方法重新加印时间戳。
10.A.2.a.9 : Conçus ou modifiés pour l'utilisation de techniques cryptographiques pour générer des codes de découpage en canaux ou d'embrouillage pour des systèmes utilisant des techniques de bande ultralarge modulée sur le temps.
A.2.a.9: 为利用加密技术产生用于时间调制超宽频带系统的通道化或加密编码而设计或改装的。
11.La Jamaïque a créé des programmes sur mesure à l'intention de ses industries de la musique et du logiciel afin d'encourager la création de produits et de services cryptographiques qui seront utilisés par les entreprises locales.
牙买加制定了以其本国音乐和软件工业为对象的定制方案,鼓励开发供土著企业使用的密码产品和服务。
12.En fait, la signature numérique peut devenir peu sûre en raison des progrès scientifiques en matière d'analyse cryptographique, le logiciel de vérification des signatures peut ne pas être disponible sur de longues périodes ou le document peut perdre son intégrité.
13.Les applications technologiques qui ont été mentionnées ont été par exemple les murs pare-feu, la transcription cryptographique et des méthodes d'enquête comme celles qui permettent d'intercepter les communications et d'utiliser les données sur le trafic électronique pour remonter à la source des communications des délinquants.
14.Le guide pour l'incorporation devrait préciser que, dans les règles uniformes, le terme “données afférentes à la création de signature” était censé se rapporter uniquement à la clef cryptographique privée (ou à d'autres données confidentielles liées à l'identité du signataire) qui était utilisée pour créer une signature électronique.
15.En réponse à cette proposition il a été exprimé la préoccupation suivante: le fait d'utiliser l'expression “clef cryptographique” ajouterait un élément spécifique à une technologie dans la définition du terme “certificat”, ce qui ne serait pas conforme au principe fondamental de la neutralité technologique sur lequel repose le projet de Loi type.
16.Dans un tel cas, il pourrait être nécessaire de donner à ce signataire (qui ne saura pas nécessairement où et comment la clef est stockée) des conseils quant à la nature des données afférentes à la signature et aux règles de conduite devant être observées pour éviter une utilisation impropre de la clef cryptographique.
17.Les systèmes informatiques et les télécommunications, à commencer par ceux des pouvoirs publics, ne pourront être efficacement protégés contre les atteintes que si l'on met en place un système complexe de protection des données, prévoyant l'utilisation de moyens cryptographiques et techniques de protection, ainsi que l'application de toute une série de mesures d'ordre organisationnel et technique.
18.M. Gauthier (Canada) dit que sa délégation ne soutient pas la proposition du Royaume-Uni, non pas pour des raisons de fond, mais parce qu'elle estime que la question de la clef cryptographique publique a déjà été traitée de façon appropriée tant dans le projet de la Loi type que dans le projet de guide pour l'incorporation.
19.Le consortium EESSI (initiative de normalisation qui s'emploie à traduire les exigences de la directive européenne sur les signatures électroniques en normes européennes) a cherché à répondre au besoin de la conservation à long terme de documents à signature cryptographique au moyen de sa norme sur le “format de signature électronique” (norme TS 101 733, ETSI, 2000).
EESSI联合会(寻求将欧洲关于电子的指令转化为欧洲标准的努力)力求满足确保长期保存加密过的文件的需求,办法是通过其自身的关于电子格式(电子格式 ES 201 733, ETSI, 2000)的标准。
20.La création et l'utilisation de systèmes modernes de transcription cryptographique, par exemple, étaient ce qui avait rendu possible l'emploi des technologies modernes de paiement par cartes de crédit, et les milieux d'affaires internationaux avaient joué un rôle de pionnier en ce qui concerne l'utilisation de signatures numériques et d'autres adaptations pour réduire la fraude dans le contexte de transactions commerciales importantes.