Английский - русский
Перевод слова Hash
Вариант перевода Хеш-функции

Примеры в контексте "Hash - Хеш-функции"

Примеры: Hash - Хеш-функции
Nevertheless, linear probing using these hash functions takes constant expected time per operation. Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию.
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе.
The paper also demonstrates two X. certificates for different domain names, with colliding hash values. В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции.
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool.
We have shown that producing hash collisions in this scheme is difficult. Мы показали, что сложно найти коллизии хеш-функции в данной схеме.
More efficient attacks are possible by employing cryptanalysis to specific hash functions. Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
The only RadioGatún variants that the designers supplied test vectors (published hash values for sample inputs so programmers can verify they are correctly implementing the algorithm) for are the 32-bit and 64-bit versions. Единственными вариантами, для которых разработчики предоставили тестовые векторы (опубликованные значения хеш-функции для входных выборок, для которых программисты могут проверить, правильно ли они реализуют алгоритм), являются 32-битные и 64-битные версии.
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию.
Hash functions constructed this way are only 3-independent. Хеш-функции, построенные таким образом, только З-независимы.
For this purpose, cryptographic hash functions are employed often. Обычно для этих целей используются криптографически стойкие хеш-функции.
In this way, two documents would be created which are as similar as possible in order to have the same hash value. Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции.
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции.
Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись"
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом.
And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах.
Calculate Hash of File and store Hash value temporarily Расчет и временное сохранение хеш-функции файла