Какво е " SECURE HASH " на Български - превод на Български

[si'kjʊər hæʃ]
[si'kjʊər hæʃ]
secure hash
сигурен хеш
secure hash

Примери за използване на Secure hash на Английски и техните преводи на Български

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
The Secure Hash Algorithm( SHA).
За сигурен хеш( SHA).
The Merkle signature scheme however only depends on the existence of secure hash functions.
Подпис Меркле Схемата обаче зависи само от наличието на сигурни хеш функции.
Secure Hash Algorithm(SHA).
Сигурен хеш алгоритъм(SHA).
The SHA is a potential successor to MD5 andthe algorithm specified in the Secure Hash Standard(SHS).
SHA е потенциален приемник на MD5 и алгоритъма,посочен в стандарта за сигурен хеш(SHS).
The Secure Hash Algorithms SHA.
Алгоритмите за сигурен хеш SHA.
Bitcoin uses the cryptographic hash function SHA-256, which is an acronym for Secure Hash Algorithm 256-bit.
Биткойн използва криптографската хеш-функция SHA256(от англ. Secure Hash Algorithm 256-bit).
Use sha256 secure hash for creating symmetric keys.
Използвайте SHA256 защитен хеш за създаване на симетрични ключове.
Bitcoin makes heavy use of the cryptographic hash function SHA256, which stands for Secure Hash Algorithm 256-bit.
Биткойн използва криптографската хеш-функция SHA256(от англ. Secure Hash Algorithm 256-bit).
It also describes"secure hashing" to be"both one-way and collision-free.".
Той също така описва"сигурното хеширане" като"еднопосочен и без сблъсък".
In the RSA approach,the message to be signed is input to a hash function that produces a secure hash code of fixed length.
Подходът на RSA подписвасъобщението е вход за силна хеш функция, която създава хеш код на фиксирана дължина.
SHA stands for Secure Hash Algorithm and is an implementation of a hashing algorithm.
SHA е съкращение на английски: Secure Hash Algorithm и означава Сигурен Хеширащ Алгоритъм.
Currently supported in-kernel encryption includes various flavors of SHA(“secure hash algorithm”), DES(“data encryption standard”), and others.
Поддържаното в момента в ядрото криптиране включва различни разновидности на SHA("secure hash algorithm"), DES("data encryption standard") и др.
Part of the Secure Hash Standard(SHS), SHA-1 was one of the earliest hash algorithms often used by SSL certificate authorities to sign certificates.
Част от стандарта за безопасен хеш(SHS), SHA-1 беше един от най-ранните хеш алгоритми, често използвани от органите за сертифициране на SSL за подписване на сертификати.
Two of the most common cryptographic hash functions are the Secure Hash Algorithm(SHA) and Message Digest Algorithm-5(MD5).
Две от най-разпространените криптографски хеш функции са алгоритъмът за сигурен хеш(SHA) и алгоритъмът за усвояване на съобщения-5(MD5).
Secure Hash Algorithm(SHA) and Message Digest(MD5) are the standard cryptographic hash functions to provide data security for multimedia authentication.
Алгоритъмът за сигурен хеш(SHA) и дайджестът на съобщенията(MD5) са стандартните криптографски хеш функции, които осигуряват сигурност на данните за мултимедийно удостоверяване.
That being said, SHA-1 andSHA-2 are the Secure Hash Algorithms(SHA) commonly employed by many operating systems to encrypt passwords.
Като се има предвид, SHA-1 иSHA-2 са алгоритмите за сигурен хеш(SHA), често използвани в много операционни системи за криптиране на паролите.
He has worked for several years as a PhD andPost-doc researcher at COSIC(part of KU Leuven), whose alumni have developed the algorithms that are now known as the Advanced Encryption Standard(AES) and Secure Hash Algorithm 3(SHA-3).
Той е работил няколко години като докторант иследдипломен изследовател в COSIC(част от Университета Leuven), чиито възпитаници са разработили алгоритми, известни като Advanced Encryption Standard(AES) и Secure Hash Algorithm 3(SHA-3).
The FIPS PUB 180-2 specifies four secure hash algorithms, SHA-1, SHA-256, SHA-384, and SHA-512- all of which are iterative, i.e.
FIPS PUB 180-2 указва четири алгоритми за сигурен хеш, SHA-1, SHA-256, SHA-384 и SHA-512- всички те са итеративни, т.е.
He has worked for several years as a PhD and Post-doc researcher at COSIC(part of KU Leuven), whose alumni have developed the algorithms that are now known as the Advanced Encryption Standard(AES) and Secure Hash Algorithm 3(SHA-3).
Той е работил няколко години като докторант и следдипломен изследовател в COSIC(част от Университета Leuven), чиито възпитаници са разработили алгоритми, известни като Advanced Encryption Standard(AES) и Secure Hash Algorithm 3(SHA-3). Стефаан има значителни познания за технологиите за сигурност.
In 1995, the NIST approved the Secure Hash Standard, FIPS PUB 180-1, which included one secure hash algorithm, the SHA-1.
През 1995 г. NIST одобрява стандарта за сигурен хеш, FIPS PUB 180-1, който включва един алгоритъм за сигурен хеш, SHA-1.
The National Institute of Standards and Technology(NIST)has released the final version of its“Secure Hash Algorithm-3” standard, a next-generation tool for securing the integrity of electronic information.
Националният институт по стандартизация и технология на САЩ(NIST)издаде финалната версия на SHA-3(Secure Hash Algorithm) стандарта, следваща версия на инструмента за обезопасяване целостта….
Both are the secure hash algorithms required by law for use in certain U.S. Government applications, along with use within other cryptographic algorithms and protocols.
И двата са алгоритмите за сигурен хеш, изисквани от закона за използване в определени приложения на правителството на САЩ, заедно с използването в други криптографски алгоритми и протоколи.
Developed by the U.S. National Institute of Standards and Technology(NIST), the Secure Hash Algorithm(SHA) is a family of cryptographic hash functions specified in the Secure Hash Standard(SHS).
Разработен от американския Национален институт за стандарти и технологии(NIST), алгоритъмът за сигурен хеш(SHA) е семейство криптографски хеш функции, посочени в стандарта за сигурен хеш(SHS).
In addition to a secure hash based history, any blockchain has a specified algorithm for scoring different versions of the history so that one with a higher value can be selected over others.
В допълнение към защитена хеш базирана история, всяка база данни на блок-веригата има определен алгоритъм за оценяване на различни версии от историята, така че тази с по-висока стойност да бъде избрана пред другите.
Developed by Lexar, the new security solution is based on a 160-bit encryption technology anduses SHA-1(Secure Hash Algorithm), a standard approved by the National Institute of Standards and Technology(NIST).
Разработено от Lexar, новото решение за сигурност се основава на 160-битова технология за шифроване иизползва SHA-1(Secure Hash Algorithm), стандарт, одобрен от NIST(Национален институт по стандартизация и технологии.) 160-битовата технология за шифроване е сред най-ефективните и широко приети решения за сигурност.
If you have already heard of the Secure Hash Algorithm, or SHA, in its many forms, then you must know hash algorithms have existed in many forms at least since the 1950s.
Ако вече сте чували за алгоритъма за сигурен хеш или SHA, в неговите многобройни форми, тогава трябва да знаете, че хеш алгоритмите съществуват в много форми поне от 50-те години на миналия век.
SHA, short for Secure Hash Algorithm, is a family of cryptographic hashing algorithm published by the National Institute of Standards and Technology(NIST) to keep your data secured..
SHA, съкратено за алгоритъм за сигурен хеш, е семейство криптографски хеширащ алгоритъм, публикуван от Националния институт за стандарти и технологии(NIST), за да запази данните си защитени.
SHA-256 is the required secure hash algorithm for use in U.S. Federal applications, including use by other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
SHA-1 и SHA-2 са алгоритмите за сигурен хеш, изисквани от закона за използване в някои американски правителствени приложения, заедно с използване в други криптографски алгоритми и протоколи за защита на чувствителна некласифицирана информация.
SHA-1 and SHA-2 are the secure hash algorithms required by law for use in certain U.S. government applications, including use within other cryptographic algorithms and protocols, for the protection of sensitive, unclassified information.
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ, включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация.
SHA-1 and SHA-2 are the secure hash algorithms required by law for use in certain U.S. Government applications, along with use within other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
SHA-1 и SHA-2 са алгоритмите за сигурен хеш, изисквани от закона за използване в някои американски правителствени приложения, заедно с използване в други криптографски алгоритми и протоколи за защита на чувствителна некласифицирана информация.
Резултати: 61, Време: 0.058

Превод дума по дума

Най-популярните речникови заявки

Английски - Български