Exemplos de uso de Algoritmo hash em Português e suas traduções para o Inglês
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Official/political
Para especificar um algoritmo hash utilizando uma linha de comandos.
O OID(object identifier) de qualquer algoritmo hash suportado.
O algoritmo hash para integridade e autenticação MD5 ou SHA1.
Essa opção permite escolher algoritmo hash avançado.
O algoritmo hash que a AC utiliza para assinar digitalmente o certificado.
Combinations with other parts of speech
Uso com substantivos
A aplicação a enviar define os valores do algoritmo hash.
Seleccione o algoritmo hash para assinar os certificados emitidos por esta AC.
Apresenta dados binários produzidos utilizando um algoritmo hash.
O algoritmo hash que gera um resumo de dados(ou thumbprint) para assinaturas digitais.
As definições predefinidas suportam a utilização de qualquer algoritmo hash.
O protocolo CHAP utiliza o desafio-resposta com algoritmo hash MD5(Message-Digest algorithm 5) unidireccional na resposta.
Na página Configurar Criptografia, seleccione um fornecedor de serviços criptográfico,tamanho da chave e algoritmo hash.
Na caixa de diálogo Propriedades de Algoritmo Hash, clique em Especificar e, em seguida, clique no algoritmo hash que pretende utilizar.
Para determinar se os ficheiros são idênticos no membro primário e membro receptor,a Replicação DFS compara os ficheiros utilizando um algoritmo hash.
Um bom algoritmo hash inviabiliza, em termos informáticos, a construção de duas entradas independentes com o mesmo hash. .
O padrão de SHA512 não deve ser alterado para um algoritmo hash menos seguro, mas pode ser alterado para o algoritmo Blowfish mais seguro.
O algoritmo hash Purh Polynomial foi desenvolvido para a ARPANET para proteger senhas em 1971, a pedido de Larry Roberts, chefe da ARPA na época.
Na linha de comandos,verifique se as definições CSP(Fornecedor de Serviços de Criptografia) e Algoritmo Hash correspondem às definições configuradas na HRA.
O identificador de objecto do algoritmo hash que pretende utilizar para encriptar as comunicações entre um computador cliente e um servidor HRA.
Se os servidores HRA não estiverem configurados para utilizar exactamente o mesmo algoritmo de chave assimétrica, algoritmo hash e CSP que os computadores cliente, nesse caso os servidores HRA não poderão comunicar com os computadores cliente.
O Message Queuing 5.0 suporta o Algoritmo Hash Seguro 2.0(SHA2) e todos os algoritmos hash avançados que são suportados nesta versão do Windows.
Estas definições, conhecidas como definições de política de pedido, determinam quealgoritmo de chave assimétrica, algoritmo hash e CSP(cryptographic service provider) são utilizados pelo servidor HRA para encriptar comunicações com computadores cliente.
O separador Assinatura da página Propriedades do Dispositivo de Resposta Online mostra o algoritmo hash utilizado para ajudar a verificar operações de assinatura para respostas de Dispositivos de Resposta Online aos clientes.
Os algoritmos hash são também conhecidos por algoritmos hash seguros ou funções hash. .
Uso na construção de outras primitivas criptográficas Concatenação de funções hash criptográficas Algoritmos hash criptográficos.
Cada CSP pode suportar diferentes algoritmos hash.
A lista de algoritmos hash disponíveis pode ser restringida ainda mais se a opção DiscreteAlgorithm tiver sido configurada num ficheiro CAPolicy.
Os algoritmos hash são utilizados para assinar certificados AC e os certificados emitidos por uma AC, para garantir que não foram adulterados.
Escreva o seguinte para obter uma lista de algoritmos hash que são suportados no computador cliente.
Para certificados baseados em algoritmos RSA, o PKCS 1 v2.1 especifica identificadores de objectos distintos para os algoritmos hash e assimétrico.