| There are some sites, the best known is Gravatar which combines an image to a hash. | Есть несколько сайтов, наиболее известной является Gravatar который сочетает в себе изображения на хэш. |
| Did you feed him some hash? | А ты давал ему хэш? Нет! |
| Sometimes a hash may be Base64-formatted, and it will have to be converted to text for the precise analysis. | Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. |
| A: Besides displaying recovered passwords on the screen, the program automatically accumulates them in the DIC file and also adds them in the format "Hash:Password" to the OUT file, which it automatically creates in its folder immediately after it's launched. | А: Кроме отображения найденных паролей на экране консоли, каждый модуль накапливает их в своем DIC-файле, а также добавляет их в формате "Хэш:Пароль" в OUT-файл, который автоматически создается в каталоге программы после ее запуска. |
| A: As the inverse transformation hash -> password is impossible, the only way the password can be recovered is by comparing the given hash with hashes generated from every password being validated. | А: Т.к. невозможно сделать обратное преобразование хэш -> пароль, то пароли приходится подбирать, генерируя от каждого проверяемого пароля хэш и сравнивая его с исходным. |
| The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. | Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей. |
| The main difference between it and DES is that BigCrypt uses all the characters of a password, not just the first 8, and has a variable length hash. | Главное различие с DES в том, что BigCrypt использует все символы пароля, а не только первые 8 и поэтому имеет хеш различной длины. |
| Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
| «Timestams» forms series of «timestamps» in which every subsequent stamp contains the evidence of being given after the previous «timestamp». (stamp contains the hash of the previous one). | «Метки времени» образуют цепочку, в которой каждая последующая метка содержит доказательство, что выдана именно после предыдущей (в метку включается хеш предыдущей). |
| These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. | В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных. |
| Many hash functions, such as SHA-512, have a 512-bit output. | Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши. |
| Another basic feature of hash functions is that it is also virtually impossible to find another binary object producing the same digest. | Еще одна важнейшая особенность функций хеширования заключается в том, что практически невозможно также найти другой двоичный объект, резюме которого было бы идентичным. |
| For the hash result to be secure, there must be only a negligible possibility that the same digital signature could be created by the combination of any other message or private key; (4) The sender encrypts the message digest with the private key. | Чтобы результат хеширования был надежным, должна существовать лишь ничтожная вероятность того, что такая же цифровая подпись может быть создана с помощью комбинации любого другого сообщения или частного ключа; 4) отправитель кодирует резюме сообщения с помощью частного ключа. |
| Reusable hash algorithm must be specified. | Необходимо задать алгоритм хеширования с повторами. |
| In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. | В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов. |
| Each block typically contains a hash pointer as a link to a previous block, a timestamp and transaction data. | Обычно, каждый блок содержит идентификатор хеша, как ссылку на предыдущий блок, временную отметку и данные об операции. |
| The internal index is in fact composed of the 128-bit hash of the peer name and a 128-bit location identifier, derived from an IPv6 address of the node. | Внутренний индекс фактически состоит из 128-битного хеша имени однорангового узла и 128-битного идентификатора местоположения, полученного из IPv6-адреса узла. |
| crypt is the library function which is used to compute a password hash that can be used to store user account passwords while keeping them relatively secure (a passwd file). | crypt - библиотечная функция, которая используется для вычисления хеша пароля, который может быть использован для хранения паролей учетных записей пользователей, сохраняя при этом их относительно скрытыми (в passwd файле). |
| d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. | d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша. |
| Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. | Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию. |
| All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
| Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. | Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w. |
| Added support of HASH functionality for data read from the phone. | Добавлен функционал HASH для данных телефона. |
| Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). | Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации). |
| The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
| A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. | Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера. |
| The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. | Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей. |
| Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
| Binary hash chains are commonly used in association with a hash tree. | Бинарные цепочки хешей обычно используются вместе с хеш-деревьями. |
| The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. | На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа. |
| Looks like I picked a bad week to stop snorting hash. | Как будто я неделю в ломках бросал нюхать гашиш. |
| How's mommy gonna move all this hash? | Как, по твоему, мамочка будет таскать весь этот гашиш? |
| We have everything we need... the baby and the hash stuff in the trunk... | Я нас есть все, что нам нужно... ребёнок и гашиш в багажнике... |
| Then why was she hiding a trafficable amount of hash in her apartment? | Тогда зачем она прятала гашиш в своей квартире? |
| Yes, they've got quite a lot of hash in them. | Да, вместо мака добавила гашиш. |
| Nevertheless, linear probing using these hash functions takes constant expected time per operation. | Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию. |
| The paper also demonstrates two X. certificates for different domain names, with colliding hash values. | В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
| Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value | На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись" |
| And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. | А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах. |
| Calculate Hash of File and store Hash value temporarily | Расчет и временное сохранение хеш-функции файла |
| The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
| Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
| For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). | В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы. |
| Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
| As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
| Luke, we can hash all that out when we wake Mom up. | Люк, мы обсудим все это, когда разбудим маму. |
| Then let's hash it out before we bring it to him. | Тогда давай всё обсудим прежде, чем положим план ему на стол. |
| Let's get together and hash it out. | Давай встретимся и всё обсудим. |
| We'll hash it out over lunch. | Мы обсудим это за обедом. |
| Should we just try to hash it out? | Может, обсудим как-нибудь? |
| The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
| Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
| The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
| The algorithm exploits the fact that if two strings are equal, their hash values are also equal. | Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы. |
| An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. | Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя. |
| In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. | Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения. |
| The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. | Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями. |
| When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. | Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64. |