What is the translation of " HASH FUNCTIONS " in Bulgarian?

[hæʃ 'fʌŋkʃnz]
[hæʃ 'fʌŋkʃnz]
хеш функции
hash functions
hash functions
хеш-функции
hash functions
cryptographic hashes

Examples of using Hash functions in English and their translations into Bulgarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Hash functions based on block ciphers.
Хеш функции въз основа на блоков шифър.
Real practical hash functions are more complicated.
Реалните хеш функции са още по-сложни.
It is by far one of the most widely used anddeployed cryptographic hash functions.
Това е една от най-използваните ивнедрени криптографски хеш функции.
It supports wide range of hash functions including MD5, SHA1, SHA2,….
Тя поддържа широк набор от хеш функции, включително MD5, SHA1, SHA2 и….
The Merkle signature scheme however only depends on the existence of secure hash functions.
Подпис Меркле Схемата обаче зависи само от наличието на сигурни хеш функции.
SHA-2 is a set of cryptographic hash functions and is the successor to SHA-1.
SHA-2 е набор от криптографски хеш функции за заместване на алгоритъма SHA-1.
The hash algorithms provided by Convert String are common cryptographic hash functions.
Алгоритмите на хеш предоставени от Convert String са общи криптографски хеш функции.
SHA-2 is a set of cryptographic hash functions to replace the SHA-1 algorithm.
SHA-2 е набор от криптографски хеш функции за заместване на алгоритъма SHA-1.
The handshake begins when a client connects to a TLS-enabled server requestinga secure connection and presents a list of supported CipherSuites(ciphersand hash functions).
Процедурата започва, когато клиентът се свързва с TLS-сървър, изисква защитена връзка ипредставя на сървъра списък на поддържаните CipherSuites(ciphers and hash functions).
An alternative is to use hash functions designed to satisfy these two important properties.
Алтернативата му е да се използват хеш функции, които са създадени да отговарят на горните две изисквания.
Instead, the paper recommends that system administrators should use slow hash functions such as bcrypt.
Вместо това, от Carleton University препоръчват системните администратори да използват бавни хеш функции като„bcrypt”.
SHA-1 was one of the earliest cryptographic hash functions often used by SSL certificate authorities to sign certificates.
SHA-1 беше една от най-ранните криптографски хеш функции, често използвани от органите за сертифициране на SSL за подписване на сертификати.
This system uses a combination of common cryptographic techniques,including hash functions and digital signatures.
Тази система използва комбинация от общи криптографски техники,включително хеш функции и цифрови подписи.
Mainly because of their efficiency,cryptographic hash functions are of central importance for cryptographic algorithms and protocols.
Главно поради тяхната ефективност,криптографските хеш функции са от централно значение за криптографските алгоритми и протоколи.
The handshake begins when a client connects to a TLS-enabled server requesting a secure connection andthe client presents a list of supported cipher suites(ciphers and hash functions).
Процедурата започва, когато клиентът се свързва с TLS-сървър, изисква защитена връзка ипредставя на сървъра списък на поддържаните CipherSuites(ciphers and hash functions).
This article will mainly focus on the two popular cryptographic hash functions is use today- SHA-1 and SHA-256.
Тази статия ще се фокусира главно върху двете популярни криптографски хеш функции, които се използват днес- SHA-1 и SHA-256.
Although, it is one of the well recognized cryptographic hash functions, it is not ideally suitable for security-based services and applications or digital signatures that rely on collision resistance.
Въпреки че това е една от добре разпознатите криптографски хеш функции, той не е идеално подходящ за услуги и приложения, базирани на сигурност, или цифрови подписи, които разчитат на устойчивост на сблъсък.
Unlike previous electronic cash proposals, this proposal was rather straightforward, explained in a concise white paper comprising 8.5 single-column pages, andrelying on basic cryptographic constructs, such as hash functions and digital signatures.
За разлика от предишните предложения за електронни пари, това предложение беше доста ясно, обяснено в сбита бяла книга, съдържаща 8, 5 страници с една колона, иразчита на основни криптографски конструкции, като хеш-функции и цифрови подписи.
SHA-256 belongs to the family of SHA-2 cryptographic hash functions designed by the NSA and is commonly used in Blockchain.
SHA-256 принадлежи към семейството на SHA-2 криптографски хеш функции, проектирани от NSA и често се използват в Blockchain.
National Institute of Standards and Technology says,"Federal agencies should stop using SHA-1 for… applications that require collision resistanceas soon as practical, and must use the SHA-2 family of hash functions for these applications after 2010".
Според NIST„Федералните агенции трябва да спрат употребата на SHA-1 в приложения които изискват защита срещу колизии, веднага щом е възможно итрябва да използват алгоритми от семейството SHA-2 хеш-функции за тези приложения след 2010 година“.
Two of the most common cryptographic hash functions are the Secure Hash Algorithm(SHA) and Message Digest Algorithm-5(MD5).
Две от най-разпространените криптографски хеш функции са алгоритъмът за сигурен хеш(SHA) и алгоритъмът за усвояване на съобщения-5(MD5).
And way down here on the leaves are current research questions, which over here might be problems related to prime number distribution andover here some very specific work being done on randomized algorithms or hash functions, and way up here we might have new public key protocols.
И чак тук долу по листата имамесъвременни научни въпроси Тук, те може да се отнасят до въпроси с разпределението на прости числа, а тук може да имаме много специфична работа по рандомизирани алгоритми или хеш-функции.
SHA-1 is the best established of the existing SHA hash functions and is employed in several widely used security applications and protocols.
SHA-1 е най-широко използваната от съществуващите SHA функции на хеш и се използва в няколко широко разгърнати приложения и протоколи за сигурност.
American National Institute of Standards and Technology recommends:"Federal agencies should immediately stop using SHA-1 for applications that require resistance to collisions,while after 2010 must use a family of hash functions SHA-2 for these uses"(emphasis in original).
Според NIST„Федералните агенции трябва да спрат употребата на SHA-1 в приложения които изискват защита срещу колизии, веднага щом е възможно итрябва да използват алгоритми от семейството SHA-2 хеш-функции за тези приложения след 2010 година“.
SHA-1 is the most widely used of the existing SHA hash functions, and is employed in several widely-used security applications and protocols.
SHA-1 е най-широко използваната от съществуващите SHA функции на хеш и се използва в няколко широко разгърнати приложения и протоколи за сигурност.
SHA-1 is being retired for most government uses; the U.S. National Institute of Standards and Technology says,"Federal agencies should stop using SHA-1 for… applications that require collision resistanceas soon as practical, and must use the SHA-2 family of hash functions for these applications after 2010"(emphasis in original).
SHA-1 вече е премахнат от повечето правителствени приложения; според NIST„Федералните агенции трябва да спрат употребата на SHA-1 в приложения които изискват защита срещу колизии, веднага щом е възможно итрябва да използват алгоритми от семейството SHA-2 хеш-функции за тези приложения след 2010 година“.
SHA-1 and SHA-2 are families of cryptographic hash functions published by The National Institute of Standards and Technology(NIST).
Както SHA-1, така и SHA-2 принадлежат към семейството SHA от криптографски хеш функции, проектирани от Американската агенция за национална сигурност и публикувани от Националния институт за стандарти и технологии(NIST).
Secure Hash Algorithm(SHA) and Message Digest(MD5)are the standard cryptographic hash functions to provide data security for multimedia authentication.
Алгоритъмът за сигурен хеш(SHA) и дайджестът на съобщенията(MD5)са стандартните криптографски хеш функции, които осигуряват сигурност на данните за мултимедийно удостоверяване.
Although, MD5 is one of the well recognized cryptographic hash functions, it is not ideally suitable for security-based services and applications because it is cryptographically broken.
Въпреки че MD5 е една от добре разпознатите криптографски хеш функции, той не е идеално подходящ за базирани на сигурността услуги и приложения, тъй като криптографски е разбит.
Results: 29, Time: 0.0366

Word-for-word translation

Top dictionary queries

English - Bulgarian