if the hash length is 20 bytes, it may be a SHA-1 or a MySQL5-hash. | если хэш имеет длину 20 байт, то это может быть SHA-1 или MySQL5-хэш. |
Existing MD5-based passwords will continue to work, and new or changed passwords will use the chosen hash. | Существующие пароли MD5 будут работать, а новые или изменённые пароли будут уже использовать выбранный хэш. |
Thus, the second sequence is a key-based hash of the first. | Иначе говоря, вторая последовательность представляет собой хэш первой последовательности на основе ключа шифрования. |
This is butternut squash and Brussels sprouts hash. | Это ореховый сквош и хэш из брюссельской капусты. |
The format of hash lines to be observed: "one line = one hash". | Формат строк с хэшами такой: "одна строка = один хэш". |
He also hashes the message to get a 256-bit hash sum. | Он также хеширует сообщение и получает 256-битный хеш. |
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). | Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
If the string is already in the database (indicating that an attempt is being made to re-use the hash string), it is invalid. | Если такая строка уже присутствует в базе (тем самым, выясняется, что произошла попытка заново использовать хеш-строку), хеш является недействительным. |
Many hash functions, such as SHA-512, have a 512-bit output. | Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши. |
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. | Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки. |
The signatory's software then transforms the hash result into a digital signature using the signatory's private key. | Далее подписывающее лицо с помощью программного обеспечения преобразует результат хеширования в цифровую подпись, используя свой частный ключ. |
This command is used to transfer to the card the result of a hash calculation on some data. | Эта команда используется для передачи карточке результата расчета хеширования некоторых данных. |
Digital signature creation uses a hash result derived from and unique to both the signed message and a given private key; | В процессе создания цифровой подписи используется результат хеширования, полученный как из подписанного сообщения, так и из какого-либо частного ключа и относящийся только к ним; |
As soon as a new common secret is established, a new hash ratchet gets initialized. | Как только новый общий ключ установлен, инициализируется новый храповик хеша. |
The time needed to compute such a hash collision is exponential with the number of zero bits. | Время, необходимое на вычисление подобных коллизий хеша экспоненциально растёт с увеличением числа нулевых битов. |
The authenticator checks the response against its own calculation of the expected hash value. | Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша. |
In such applications, random or pseudorandom numbers cannot be used as hash values, because then different objects with the same value would have different hashes. | В таких приложениях случайные или псевдослучайные числа не могут быть использованы в качестве хеш-значений, поскольку тогда различные объекты с тем же значением могли бы иметь различные значения хеша. |
The particular hash algorithm used can be identified by a unique code prefix in the resulting hashtext, following a de facto standard called Modular Crypt Format. | В частности, хеш-алгоритм может быть определён по уникальному идентификатору из префикса в результирующем тексте хеша, который следует де-факто стандарту называемому Modular Crypt Format (MCF). |
Small fix in "hash" function to make script compatible with PHP 5.02. | Небольшое изменение в функции "hash" необходимое для PHP версии 5.02. |
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. | Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал. |
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). | Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации). |
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
Hash chains are a technique for decreasing this space requirement. | Цепочки хешей - метод для уменьшения этого требования к объёму памяти. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Binary hash chains are commonly used in association with a hash tree. | Бинарные цепочки хешей обычно используются вместе с хеш-деревьями. |
Said you'd sell us some hash. | Сказал, ты можешь продать гашиш. |
At first Marsac only bought hash from him. | Сначала Марсак покупал у него только гашиш. |
Sheryl and I used to buy hash from this fat biker behind Sam's and he would make us wait while he waddled down the alley to his stash, and that's what this guy would do if he was actually a drug dealer. | Шерил и я как-то покупали гашиш у одного жирного байкера позади "Сэмса", и он заставил нас ждать, пока прошвырнется в переулок к своей заначке, и так бы этот парень сделал, будь он настоящим драгдилером. |
We started dealing hash. | Мы продавали для него гашиш. |
Yes, they've got quite a lot of hash in them. | Да, вместо мака добавила гашиш. |
Nevertheless, linear probing using these hash functions takes constant expected time per operation. | Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию. |
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. | Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе. |
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. | Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
More efficient attacks are possible by employing cryptanalysis to specific hash functions. | Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции. |
The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. | Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом. |
The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). | В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы. |
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
Well, let's hash it out. | Ну, давай это обсудим. |
We'll hash it out over lunch. | Мы обсудим это за обедом. |
Should we just try to hash it out? | Может, обсудим как-нибудь? |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. | Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML. |
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. | Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению. |
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. | Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто. |
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |
When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. | Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64. |