Примеры в контексте "Hash - Хеш"

Примеры: Hash - Хеш
Dependencies from each software are included within each hash, solving the problem of dependency hell. Зависимости от каждого программного обеспечения включены в каждый хеш, решая проблему Dependency hell.
This hash is in turn digitally signed with the private key of the TSA. Этот хеш, например, может быть подписан в цифровой форме с приватным ключом TSA.
In contrast, EdDSA chooses the nonce deterministically as the hash of the private key and the message. По сравнению с ними, EdDSA выбирает одноразовые номера детерминировано, как хеш закрытого ключа и сообщения.
It then computes the 160-bit SHA-1 hash of the header. Затем он вычисляет 160-битный SHA-1 хеш заголовка.
If the original data is changed then this will result in a completely different hash. Если оригинальные данные были изменены, то получится уже полностью другой хеш.
In contrast, PNRP always store the hash on the node that publishes the identifier. PNRP же, напротив, всегда хранит хеш на узле, который публикует идентификатор.
However, the algorithm makes it extremely easy to generate a hash of whatever length is desired. Однако алгоритм позволяет чрезвычайно легко генерировать хеш любой длины.
He also hashes the message to get a 256-bit hash sum. Он также хеширует сообщение и получает 256-битный хеш.
If the passphrase is longer than 14 characters, this will also avoid the generation of a very weak LM hash. Если длина пароля более 14 символов, система не может генерировать хеш паролей LM.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
In the first round when there is no previous hash value it uses a constant pre-specified initial value (H0). В первом раунде, когда нет предыдущего значение хеш, он использует постоянное заранее оговоренное начальное значение (H0).
Every time that simple change to the first byte of the data is made, a different Pearson hash, h, is generated. Каждый раз, когда выполняется простое изменение первого байта данных, генерируется другой хеш Пирсона, в переменной h.
As Pearson noted, a change to any bit in the string causes his algorithm to create a completely different hash (0-255). Как заметил Пирсон, изменение любого бита в строке приводит к тому, что его алгоритм создаёт совершенно другой хеш.
This signed hash + the timestamp is sent back to the requester of the timestamp who stores these with the original data (see diagram). Этот подписанный хеш и timestamp возвращаются на подписанную сторону timestamp, который хранит их с оригинальными данными (см. диаграмму).
The main difference between it and DES is that BigCrypt uses all the characters of a password, not just the first 8, and has a variable length hash. Главное различие с DES в том, что BigCrypt использует все символы пароля, а не только первые 8 и поэтому имеет хеш различной длины.
Nearly all distributions and variations of Unix, Linux, and BSD use hashes with salts, though many applications use just a hash (typically MD5) with no salt. Практически все дистрибутивы ОС Unix, GNU/Linux и BSD используют хеши с солью для хранения системных паролей, хотя многие приложения, например, интернет-скрипты, используют простой хеш (обычно MD5) без «соли».
Changing the build instructions of a package modifies its hash and that will result in a different package installed in the package store. Изменение инструкций сборки пакета изменяет его хеш, и это приводит к установке другого пакета в хранилище пакетов.
Mallory sends document A to Alice, who agrees to what the document says, signs its hash, and sends the signature to Mallory. Ева отсылает документ А Алисе, которая доверяет содержанию данного документа, подписывает его хеш и отсылает подпись Еве.
d-i passwd/user-password-crypted password [MD5 hash] Create the first user with the specified UID instead of the default. d-i passwd/user-password-crypted password [MD5 хеш] Создать первую учётную запись с заданным UID вместо значения по умолчанию.
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa").
First a hash is calculated from the data. Сначала хеш вычисляется из данных.
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
On a regular basis (such as once a day), the stored "known-good" hash is compared to the one generated from the current copy of each file, to determine if that file has changed. Принцип действия таков: заранее сохраненный и достоверный хеш сравнивается с сгенерированным с текущей копии каждого файла, чтобы определить какой из файлов был изменен.
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
«Timestams» forms series of «timestamps» in which every subsequent stamp contains the evidence of being given after the previous «timestamp». (stamp contains the hash of the previous one). «Метки времени» образуют цепочку, в которой каждая последующая метка содержит доказательство, что выдана именно после предыдущей (в метку включается хеш предыдущей).