1.M. Stocchi (Italie) dit que, s'il soutient la proposition du Royaume-Uni, il estime que le mot “cryptographique” devrait être supprimé.
Stocchi先生(意大利)说,他虽然支持联合王国建议,但“加”一词应予删除。
2.Des applications cryptographiques ont été utilisées aussi pour protéger des communications confidentielles et empêcher les usagers non autorisés à avoir accès à des données brevetées ou névralgique.
另外还使用了加应用程序,以保护敏感通讯和防止用户未经允许擅自访问专有数据或敏感数据。
3.Les clefs cryptographiques ne sont pas nécessairement liées aux signatures numériques et, dans de nombreuses législations, elles sont traitées de différentes façons en fonction de finalités différentes.
加钥匙不一定与数字签字有关,这在许多法规中为不同目以不同方式加以处理。
4.Les concepteurs de ce format de signature électronique étaient préoccupés par la menace que faisait peser le déclin de la force cryptographique sur la validité de la signature.
这些电子签字格式设计者担心由于加强度减弱而对签字测定所造成威胁。
5.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié au signataire” est la paire de clefs cryptographiques.
而在依靠非对称技术数字签字情下,可称作“与签字人相关联”核心操作要素就配对钥匙。
6.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui pouvait être décrit comme “lié exclusivement au signataire” était une paire de clefs cryptographiques.
7.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
8.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
“另一方面,在依赖非对称加技术数字签字情下,可称作“与签字人相关联”核心操作要素就加成对钥匙。
9.Pour lutter contre cette menace, les signatures EESSI sont régulièrement horodatées à nouveau, avec des algorithmes de signature et des tailles de clef adaptées aux méthodes d'analyse cryptographique les plus récentes.
为了防止加强度减弱,EESSI签字会定期用最新加分析方法重新加印时间戳。
10.A.2.a.9 : Conçus ou modifiés pour l'utilisation de techniques cryptographiques pour générer des codes de découpage en canaux ou d'embrouillage pour des systèmes utilisant des techniques de bande ultralarge modulée sur le temps.
A.2.a.9: 为利用加技术产生用于时间调制超宽频带系统通道化或加编而设计或改装。
11.La Jamaïque a créé des programmes sur mesure à l'intention de ses industries de la musique et du logiciel afin d'encourager la création de produits et de services cryptographiques qui seront utilisés par les entreprises locales.
牙买加制定了以其本国音乐和软件工业为对象定制方案,鼓励开发供土著企业使用产品和服务。
12.En fait, la signature numérique peut devenir peu sûre en raison des progrès scientifiques en matière d'analyse cryptographique, le logiciel de vérification des signatures peut ne pas être disponible sur de longues périodes ou le document peut perdre son intégrité.
13.Les applications technologiques qui ont été mentionnées ont été par exemple les murs pare-feu, la transcription cryptographique et des méthodes d'enquête comme celles qui permettent d'intercepter les communications et d'utiliser les données sur le trafic électronique pour remonter à la source des communications des délinquants.
14.Le guide pour l'incorporation devrait préciser que, dans les règles uniformes, le terme “données afférentes à la création de signature” était censé se rapporter uniquement à la clef cryptographique privée (ou à d'autres données confidentielles liées à l'identité du signataire) qui était utilisée pour créer une signature électronique.
15.En réponse à cette proposition il a été exprimé la préoccupation suivante: le fait d'utiliser l'expression “clef cryptographique” ajouterait un élément spécifique à une technologie dans la définition du terme “certificat”, ce qui ne serait pas conforme au principe fondamental de la neutralité technologique sur lequel repose le projet de Loi type.
16.Dans un tel cas, il pourrait être nécessaire de donner à ce signataire (qui ne saura pas nécessairement où et comment la clef est stockée) des conseils quant à la nature des données afférentes à la signature et aux règles de conduite devant être observées pour éviter une utilisation impropre de la clef cryptographique.
17.Les systèmes informatiques et les télécommunications, à commencer par ceux des pouvoirs publics, ne pourront être efficacement protégés contre les atteintes que si l'on met en place un système complexe de protection des données, prévoyant l'utilisation de moyens cryptographiques et techniques de protection, ainsi que l'application de toute une série de mesures d'ordre organisationnel et technique.
18.M. Gauthier (Canada) dit que sa délégation ne soutient pas la proposition du Royaume-Uni, non pas pour des raisons de fond, mais parce qu'elle estime que la question de la clef cryptographique publique a déjà été traitée de façon appropriée tant dans le projet de la Loi type que dans le projet de guide pour l'incorporation.
19.Le consortium EESSI (initiative de normalisation qui s'emploie à traduire les exigences de la directive européenne sur les signatures électroniques en normes européennes) a cherché à répondre au besoin de la conservation à long terme de documents à signature cryptographique au moyen de sa norme sur le “format de signature électronique” (norme TS 101 733, ETSI, 2000).
EESSI联合会(寻求将欧洲关于电子签字指令转化为欧洲标准努力)力求满足确保长期保存加过文件需求,办法通过其自身关于电子签字格式(电子签字格式 ES 201 733, ETSI, 2000)标准。
20.La création et l'utilisation de systèmes modernes de transcription cryptographique, par exemple, étaient ce qui avait rendu possible l'emploi des technologies modernes de paiement par cartes de crédit, et les milieux d'affaires internationaux avaient joué un rôle de pionnier en ce qui concerne l'utilisation de signatures numériques et d'autres adaptations pour réduire la fraude dans le contexte de transactions commerciales importantes.