The guests will put the money under the pillow, you leave the hash. | Лавэ будет под подушкой, оставишь хэш. |
Finally, we obtain a 16-byte hash (what includes two separate 8-byte halves). | В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт). |
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. | если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш. |
You can always check the look of any hash using the Hash Generator service that recognizes over 100 types of hashes. | Всегда можно увидеть, как выглядит тот или иной хэш, используя сервис Генератор хэшей, где представлено около 100 видов хэшей. |
A: Here is the picture. Passwords forcing the regular (non-salted) hashes go as follows - current password hash is calculated once, then it's compared to every forced hash. | А: В крайне упрощенном виде перебор паролей к обычным (не-salt'овым) хэшам происходит так - однократно подсчитывается хэш от текущего пароля, а затем хэш многократно сравнивается со всеми перебираемыми хэшами. |
He also hashes the message to get a 256-bit hash sum. | Он также хеширует сообщение и получает 256-битный хеш. |
As Pearson noted, a change to any bit in the string causes his algorithm to create a completely different hash (0-255). | Как заметил Пирсон, изменение любого бита в строке приводит к тому, что его алгоритм создаёт совершенно другой хеш. |
Mallory sends document A to Alice, who agrees to what the document says, signs its hash, and sends the signature to Mallory. | Ева отсылает документ А Алисе, которая доверяет содержанию данного документа, подписывает его хеш и отсылает подпись Еве. |
On a regular basis (such as once a day), the stored "known-good" hash is compared to the one generated from the current copy of each file, to determine if that file has changed. | Принцип действия таков: заранее сохраненный и достоверный хеш сравнивается с сгенерированным с текущей копии каждого файла, чтобы определить какой из файлов был изменен. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
Many hash functions, such as SHA-512, have a 512-bit output. | Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши. |
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. | Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки. |
Good results can also be achieved in practice with other hash functions such as MurmurHash. | Однако, на практике, хорошие результаты получаются и с другими функциями хеширования, такими как MurmurHash. |
Modern Unix implementations of the crypt library routine support a variety of hash schemes. | Современные реализации Unix crypt(3) поддерживают различные схемы хеширования. |
Typically, a digital signature (the encryption with the signer's private key of the hash result of the message) is attached to the message and stored or transmitted with that message. | Как правило, цифровая подпись (результат хеширования сообщения, зашифрованный частным ключом подписавшего) присоединяется к сообщению и хранится или передается вместе с этим сообщением. |
As soon as a new common secret is established, a new hash ratchet gets initialized. | Как только новый общий ключ установлен, инициализируется новый храповик хеша. |
The time needed to compute such a hash collision is exponential with the number of zero bits. | Время, необходимое на вычисление подобных коллизий хеша экспоненциально растёт с увеличением числа нулевых битов. |
Each block typically contains a hash pointer as a link to a previous block, a timestamp and transaction data. | Обычно, каждый блок содержит идентификатор хеша, как ссылку на предыдущий блок, временную отметку и данные об операции. |
d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. | d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша. |
The second version, which had the same MD5 hash, contained flags which signal web browsers to accept it as a legitimate authority for issuing arbitrary other certificates. | Другая версия, имеющая такое же значение хеша MD5, содержала флаги, сигнализирующие браузеру о доверенности и праве выдавать доверенность другим сертификатам. |
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
Small fix in "hash" function to make script compatible with PHP 5.02. | Небольшое изменение в функции "hash" необходимое для PHP версии 5.02. |
Added support of HASH functionality for data read from the phone. | Добавлен функционал HASH для данных телефона. |
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. | Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. | Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ. |
Hash chains are a technique for decreasing this space requirement. | Цепочки хешей - метод для уменьшения этого требования к объёму памяти. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Binary hash chains are commonly used in association with a hash tree. | Бинарные цепочки хешей обычно используются вместе с хеш-деревьями. |
The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. | На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа. |
We have everything we need... the baby and the hash stuff in the trunk... | Я нас есть все, что нам нужно... ребёнок и гашиш в багажнике... |
You go to Dearborn 'cause Arabs love hash? | Ты приехала в Дирборн потому, что арабы любят гашиш? |
How about I sell the hash and you get passports from the radical muslims? | Как тебе такой расклад: я продаю гашиш а ты добываешь паспорта у радикальных мусульман? |
Here's that bit of, er... hash you wanted. | Вот, ты хотела гашиш. |
So you never moved hash in and out of Singapore? | Ты никогда не ввозил и не вывозил гашиш из Сингапура? |
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. | Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе. |
The paper also demonstrates two X. certificates for different domain names, with colliding hash values. | В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. | Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию. |
For this purpose, cryptographic hash functions are employed often. | Обычно для этих целей используются криптографически стойкие хеш-функции. |
In this way, two documents would be created which are as similar as possible in order to have the same hash value. | Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции. |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). | В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы. |
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
Luke, we can hash all that out when we wake Mom up. | Люк, мы обсудим все это, когда разбудим маму. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
Let's get together and hash it out. | Давай встретимся и всё обсудим. |
Should we just try to hash it out? | Может, обсудим как-нибудь? |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. | Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML. |
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. | Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы. |
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. | Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению. |
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. | Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями. |
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |