Що таке ГЕШ Англійською - Англійська переклад S

Іменник
hash
хешування
хеш
геш
хешу
гешу
конкурс hash
акуш
хешей
гешування

Приклади вживання Геш Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Геш-функції та їхнє застосування.
Hash functions and their use.
Щоб використовуватись у криптографії, геш-функція мусить мати такі якості:.
To be used for cryptography, a hash function must have these qualities:.
Геш-функції засновані на блочних шифрах.
Hash functions based on block ciphers.
ОС має відкинути запис із геш-таблиці для звільнення простору для нового запису.
The OS needs to discard an entry from the hash table to make space for a new entry.
Геш-функція SHA-1 показує хороший лавинний ефект.
The SHA1 hash function has good avalanche effect.
Таким чином атака на геш-функцію не повинна знаходити колізію за менш ніж 2n/2 спроб.
An attack on the hash function thus should not be able to find a collision with less than about 2n/2 work.
Геш-функції можна використати для будови інших криптографічних примітивів.
Hash functions can be used to build other cryptographic primitives.
Як приклад, якщо використовується64-бітовий геш, наівні близько 1. 8 × 1019 різних виходів.
As an example, if a 64-bit hash is used, there are approximately 1.8× 1019 different outputs.
Геш-розбиття- застосовує геш-функцію до деякого атрибуту, що дає номер секції.
Hash partitioning- applies a hash function to some attribute that yields the partition number.
У верхній частині геш-дерева є верхній геш(або root hash, або master hash).
In the top of a hash tree there is a top hash⁣ (or root hash or master hash)..
Якщо геш-файл дуже великий, таке геш-дерево або геш-список стає досить великим.
If the hashed file is very big, such a hash tree or hash list becomes fairly big.
Apriori використовує пошук у ширину та структуру геш-дерева для ефективного підрахунку елементів-кандидатів множини.
Apriori uses breadth-first search and a Hash tree structure to count candidate item sets efficiently.
Геш-функцією єHMAC-SHA-256 і використовує«authkey», який є ключем, що використовувався для гешування даних.
The hashing function is HMAC-SHA-256 and uses the"authkey" that is the key used to hash the data.
Цей метод використовує дві чи більше геш-функції, а це означає, що будь-яка пара ключ/значення може знаходитись в двох або більше місцях.
It uses two or more hash functions, which means any key/value pair could be in two or more locations.
Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису,наприклад розмір файлу або його геш.
The Detail Window contains additional information for items selected in theDescription Window such as the file size or its hash.
Якщо геш-дерево потребує лише захисту від ненавмисного пошкодження, може бути використана необов'язкова контрольна сума, така як CRCs.
If the hash tree only needs to protect against unintentional damage, unsecured checksums such as CRCs can be used.
Якщо така складність найкраще, що може досягти супротивник,тоді геш-функція вважається стійкою до атаки знаходження першовзору.
If such complexity is the best that can beachieved by an adversary, then the hash function is considered preimage-resistant.
Атака знаходження першовзору яка вимагає трильйони ізаймає десятиріччя для знаходження першовзору одного геш-значення або повідомлення не є практичною;
A preimaging attack that costs trillions of dollars andtakes decades to preimage one desired hash value or one message is not practical;
Дані до кодування часто звуть«повідомлення», а геш-значення іноді називають дайджест повідомлення(англ. message digest) або просто дайджест.
The data to be encoded is often called the“message”, and the hash value is sometimes called the message digest or simply digest.
Коли доступний верхній геш, геш-дерево може бути отримано з будь-якого неперевіреного джерела, як і будь-який рівноправний вузол у мережі P2P.
When the top hash is available, the hash tree can be received from any non-trusted source, like any peer in the p2p network.
Геш-функції також можна використати як породжувач псевдовипадкових бітів або для виведення нових ключів чи паролів з одного секретного ключа або пароля.
Hash functions can also be used in the generation of pseudorandom bits, or to derive new keys or passwords from a single, secure key or password.
Зауважимо, що всі сертифікати з відкритим ключем, по типу сертифікатів SSL,також покладаються на безпеку цифрових підписів і геш-колізії становлять для них загрозу.
Note that all public key certificates, like SSL certificates,also rely on the security of digital signatures and are compromised by hash collisions.
Більшість реалізацій геш-дерев є двійковими(два дочірні вузли під кожним вузлом), але вони можуть використовувати також і багато інших дочірніх вузлів під кожним вузлом.
Most hash tree implementations are binary(two child nodes under each node) but they can just as well use many more child nodes under each node.
У лютому 2005, повідомили про успішну атаку на SHA-1, знаходження колізій за приблизно 269 операцій гешування,замість 280 очікуваних для 160-бітної геш-функції.
In February 2005, a successful attack on SHA-1 was reported, finding collisions in about 269 hashing operations, rather than the 280 expected for a 160-bit hash function.
Геш-функції пов'язані(і їх часто плутають) з контрольною сумою, контрольними цифрами, відбитками пальців, рандомізацією функцій, кодами, що виправляють помилки, і з шифрами.
Hash functions are related to(and often confused with) checksums, check digits, fingerprints, randomization functions, and error-correcting codes.
Такі інтерпретації складностіважливі у вивчанні доказово безпечних криптографічних геш-функцій, але зазвичай не мають сильного зв'язку з практичною безпекою.
Such interpretations of difficultyare important in the study of provably secure cryptographic hash functions but do not usually have a strong connection to practical security.
Геш-колізії утворені таким чином зазвичай мають сталу довжину і мало структуровані, отже не можуть бути прямо застосовані для атакування широко розповсюджених форматів документів і протоколів.
Hash collisions created this way are usually constant length and largely unstructured, so cannot directly be applied to attack widespread document formats or protocols.
Функції відбитків пальців можна розглядати як високопродуктивні геш-функції, використовувані для однозначної ідентифікації значних блоків даних, той самий випадок, коли криптографічні хеш-функції можуть виявитися непотрібними.
Fingerprint functions may be seen as high-performance hash functions used to uniquely identify substantial blocks of data where cryptographic hash functions may be unnecessary.
Результати: 28, Час: 0.0207
S

Синоніми слова Геш

Найпопулярніші словникові запити

Українська - Англійська