Nevertheless, linear probing using these hash functions takes constant expected time per operation. |
Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию. |
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. |
Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе. |
The paper also demonstrates two X. certificates for different domain names, with colliding hash values. |
В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. |
Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
We have shown that producing hash collisions in this scheme is difficult. |
Мы показали, что сложно найти коллизии хеш-функции в данной схеме. |
More efficient attacks are possible by employing cryptanalysis to specific hash functions. |
Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции. |
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. |
Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит. |
The only RadioGatún variants that the designers supplied test vectors (published hash values for sample inputs so programmers can verify they are correctly implementing the algorithm) for are the 32-bit and 64-bit versions. |
Единственными вариантами, для которых разработчики предоставили тестовые векторы (опубликованные значения хеш-функции для входных выборок, для которых программисты могут проверить, правильно ли они реализуют алгоритм), являются 32-битные и 64-битные версии. |
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. |
Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию. |
Hash functions constructed this way are only 3-independent. |
Хеш-функции, построенные таким образом, только З-независимы. |
For this purpose, cryptographic hash functions are employed often. |
Обычно для этих целей используются криптографически стойкие хеш-функции. |
In this way, two documents would be created which are as similar as possible in order to have the same hash value. |
Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции. |
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. |
В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value |
На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись" |
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. |
В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. |
Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом. |
And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. |
А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах. |
Calculate Hash of File and store Hash value temporarily |
Расчет и временное сохранение хеш-функции файла |