Might lead to an account name and password hash. | Возможно получим логин и хэш пароля. |
Existing MD5-based passwords will continue to work, and new or changed passwords will use the chosen hash. | Существующие пароли MD5 будут работать, а новые или изменённые пароли будут уже использовать выбранный хэш. |
The format of hash lines to be observed: "one line = one hash". | Формат строк с хэшами такой: "одна строка = один хэш". |
Q2: If it's so easy to calculate the hash for my password, why can't I recover the password from the hash? | Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша? |
A: As the inverse transformation hash -> password is impossible, the only way the password can be recovered is by comparing the given hash with hashes generated from every password being validated. | А: Т.к. невозможно сделать обратное преобразование хэш -> пароль, то пароли приходится подбирать, генерируя от каждого проверяемого пароля хэш и сравнивая его с исходным. |
In contrast, EdDSA chooses the nonce deterministically as the hash of the private key and the message. | По сравнению с ними, EdDSA выбирает одноразовые номера детерминировано, как хеш закрытого ключа и сообщения. |
He also hashes the message to get a 256-bit hash sum. | Он также хеширует сообщение и получает 256-битный хеш. |
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. | Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей. |
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. | Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA. |
If the string is already in the database (indicating that an attempt is being made to re-use the hash string), it is invalid. | Если такая строка уже присутствует в базе (тем самым, выясняется, что произошла попытка заново использовать хеш-строку), хеш является недействительным. |
This command is used to transfer to the card the result of a hash calculation on some data. | Эта команда используется для передачи карточке результата расчета хеширования некоторых данных. |
For security purposes as well as to get a faster hash speed we want to use only "regular words of weight w {\displaystyle w}" as input for our matrix. | В целях безопасности, а также, чтобы иметь быструю скорость хеширования, используются только «регулярные слова веса ш {\displaystyle w}» в качестве входных данных для нашей матрицы. |
Digital signature creation uses a hash result derived from and unique to both the signed message and a given private key; | В процессе создания цифровой подписи используется результат хеширования, полученный как из подписанного сообщения, так и из какого-либо частного ключа и относящийся только к ним; |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
Then, using the public key and the new hash result, the verifier checks whether the digital signature was created using the corresponding private key and whether the newly computed hash result matches the original hash result that was transformed into the digital signature during the signing process. | в сообщение не были внесены изменения, что считается доказанным, если результат хеширования, исчисленный проверяющим, идентичен результату хеширования, полученному из цифровой подписи в процессе проверки. |
Both hash values are 16 bytes (128 bits) each. | Оба хеша имеют длину в 16 байт (128 бит) каждый. |
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. | Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша. |
The authenticator checks the response against its own calculation of the expected hash value. | Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша. |
So zero bits can be added (doubling the amount of time needed to compute a hash with each additional zero bit) until it is too expensive for spammers to generate valid header lines. | То есть нулевые биты могут добавляться до тех пор, пока создание новых валидных хеш-строк не станет слишком дорогим для спамеров (удваивая время, необходимое на вычисление хеша каждым дополнительным нулём). |
Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. | Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию. |
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. | Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w. |
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. | Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал. |
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
Hash chains are a technique for decreasing this space requirement. | Цепочки хешей - метод для уменьшения этого требования к объёму памяти. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
He's the bloke she bought the hash from. | Это парень, у которого она купила гашиш. |
At first Marsac only bought hash from him. | Сначала Марсак покупал у него только гашиш. |
Grass, hash, coke... mescaline, downers, Nembutal, toluol, chloral hydrates? | Есть трава, гашиш, кокс мескалин, депрессанты, нембутал, толуол, хлорал-гидрат? |
And if you're the proprietor of a hash bar, it's legal to sell it. | если ты владелец бара, где кур€т гашиш, то ты можешь также его продавать. |
We started dealing hash. | Мы продавали для него гашиш. |
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. | Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. | Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию. |
Hash functions constructed this way are only 3-independent. | Хеш-функции, построенные таким образом, только З-независимы. |
For this purpose, cryptographic hash functions are employed often. | Обычно для этих целей используются криптографически стойкие хеш-функции. |
Calculate Hash of File and store Hash value temporarily | Расчет и временное сохранение хеш-функции файла |
The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
Well, let's hash it out. | Ну, давай это обсудим. |
Let's get together and hash it out. | Давай встретимся и всё обсудим. |
We'll hash it out over lunch. | Мы обсудим это за обедом. |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. | Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения. |
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. | Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению. |
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. | Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто. |
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. | При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль. |