| Nevertheless, linear probing using these hash functions takes constant expected time per operation. | Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию. |
| Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. | Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе. |
| The paper also demonstrates two X. certificates for different domain names, with colliding hash values. | В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
| The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. | Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
| We have shown that producing hash collisions in this scheme is difficult. | Мы показали, что сложно найти коллизии хеш-функции в данной схеме. |
| More efficient attacks are possible by employing cryptanalysis to specific hash functions. | Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции. |
| If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. | Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит. |
| The only RadioGatún variants that the designers supplied test vectors (published hash values for sample inputs so programmers can verify they are correctly implementing the algorithm) for are the 32-bit and 64-bit versions. | Единственными вариантами, для которых разработчики предоставили тестовые векторы (опубликованные значения хеш-функции для входных выборок, для которых программисты могут проверить, правильно ли они реализуют алгоритм), являются 32-битные и 64-битные версии. |
| For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. | Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию. |
| Hash functions constructed this way are only 3-independent. | Хеш-функции, построенные таким образом, только З-независимы. |
| For this purpose, cryptographic hash functions are employed often. | Обычно для этих целей используются криптографически стойкие хеш-функции. |
| In this way, two documents would be created which are as similar as possible in order to have the same hash value. | Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции. |
| In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. | В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
| Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value | На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись" |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. | Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом. |
| And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. | А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах. |
| Calculate Hash of File and store Hash value temporarily | Расчет и временное сохранение хеш-функции файла |