| The produced hash is encoded with the DES algorithm, where the user RID is used as the key. | Полученный хэш шифруется алгоритмом DES, при этом в качестве ключа используется RID пользователя. |
| The guests will put the money under the pillow, you leave the hash, and immediately after your shift, you come find me and you bring me my cut. | Лавэ будет под подушкой, оставишь хэш, и сразу же после смены найдёшь меня, отдашь долю - |
| That's called a one-way hash. | Так называемый однонаправленный хэш. |
| You should really try the corned beef hash. | Советую попробовать хэш из солонины. |
| A: As the inverse transformation hash -> password is impossible, the only way the password can be recovered is by comparing the given hash with hashes generated from every password being validated. | А: Т.к. невозможно сделать обратное преобразование хэш -> пароль, то пароли приходится подбирать, генерируя от каждого проверяемого пароля хэш и сравнивая его с исходным. |
| This hash is in turn digitally signed with the private key of the TSA. | Этот хеш, например, может быть подписан в цифровой форме с приватным ключом TSA. |
| Every time that simple change to the first byte of the data is made, a different Pearson hash, h, is generated. | Каждый раз, когда выполняется простое изменение первого байта данных, генерируется другой хеш Пирсона, в переменной h. |
| «Timestams» forms series of «timestamps» in which every subsequent stamp contains the evidence of being given after the previous «timestamp». (stamp contains the hash of the previous one). | «Метки времени» образуют цепочку, в которой каждая последующая метка содержит доказательство, что выдана именно после предыдущей (в метку включается хеш предыдущей). |
| But with modern encrypting techniques, we have a hash, we publish a public key, and six months later, we release the report, and there is authentication. | Используя технику шифрования, мы делаем хеш, публикуем открытый ключ, и шесть месяцев спустя выпускаем отчёт, прошедший проверку подлинности. |
| These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. | В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных. |
| Another basic feature of hash functions is that it is also virtually impossible to find another binary object producing the same digest. | Еще одна важнейшая особенность функций хеширования заключается в том, что практически невозможно также найти другой двоичный объект, резюме которого было бы идентичным. |
| Digital signature creation uses a hash result derived from and unique to both the signed message and a given private key; | В процессе создания цифровой подписи используется результат хеширования, полученный как из подписанного сообщения, так и из какого-либо частного ключа и относящийся только к ним; |
| Typically, a digital signature (the encryption with the signer's private key of the hash result of the message) is attached to the message and stored or transmitted with that message. | Как правило, цифровая подпись (результат хеширования сообщения, зашифрованный частным ключом подписавшего) присоединяется к сообщению и хранится или передается вместе с этим сообщением. |
| In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
| Then, using the public key and the new hash result, the verifier checks whether the digital signature was created using the corresponding private key and whether the newly computed hash result matches the original hash result that was transformed into the digital signature during the signing process. | в сообщение не были внесены изменения, что считается доказанным, если результат хеширования, исчисленный проверяющим, идентичен результату хеширования, полученному из цифровой подписи в процессе проверки. |
| As soon as a new common secret is established, a new hash ratchet gets initialized. | Как только новый общий ключ установлен, инициализируется новый храповик хеша. |
| Both hash values are 16 bytes (128 bits) each. | Оба хеша имеют длину в 16 байт (128 бит) каждый. |
| The hash value that this class associates with each object, its identityHashCode, is guaranteed to remain fixed for the lifetime of an object but is otherwise arbitrary. | Значение хеша, который этот класс ассоциирует с каждым объектом, его identityHashCode, гарантированно остаётся неизменным для объекта на протяжении его жизни, но хеш-значение для такого же объекта в других обстоятельствах будет другим. |
| A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. | Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша. |
| Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. | Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию. |
| Small fix in "hash" function to make script compatible with PHP 5.02. | Небольшое изменение в функции "hash" необходимое для PHP версии 5.02. |
| Added support of HASH functionality for data read from the phone. | Добавлен функционал HASH для данных телефона. |
| In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
| The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
| Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
| In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
| Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
| Hash chains are a technique for decreasing this space requirement. | Цепочки хешей - метод для уменьшения этого требования к объёму памяти. |
| The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. | Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей. |
| Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
| So you ask your mate how that hash got into her place. | Спроси своего друга, как гашиш попал в её квартиру. |
| If Lebanese hash was mild cheddar, this is Stilton, that's gone off. | Если ливанский гашиш - это сливочный чеддер, то Вдова - это протухший Стилтон. |
| This family's gonna make hash. | Эта семья собирается делать Гашиш. |
| And if you're the proprietor of a hash bar, it's legal to sell it. | если ты владелец бара, где кур€т гашиш, то ты можешь также его продавать. |
| We started dealing hash. | Мы продавали для него гашиш. |
| The paper also demonstrates two X. certificates for different domain names, with colliding hash values. | В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
| More efficient attacks are possible by employing cryptanalysis to specific hash functions. | Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции. |
| For this purpose, cryptographic hash functions are employed often. | Обычно для этих целей используются криптографически стойкие хеш-функции. |
| Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value | На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись" |
| And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. | А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах. |
| The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
| Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
| Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
| Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
| As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
| And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
| Then let's hash it out before we bring it to him. | Тогда давай всё обсудим прежде, чем положим план ему на стол. |
| Well, let's hash it out. | Ну, давай это обсудим. |
| Let's get together and hash it out. | Давай встретимся и всё обсудим. |
| Should we just try to hash it out? | Может, обсудим как-нибудь? |
| The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
| Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
| The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
| However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. | Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению. |
| However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. | Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто. |
| The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. | Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями. |
| When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. | Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64. |
| When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. | При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль. |