What is the translation of " HASH ALGORITHM " in Hungarian?

hash algorithm
hash algoritmus
hash algorithms

Examples of using Hash algorithm in English and their translations into Hungarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Programming category close
  • Official/political category close
  • Computer category close
There are different hash algorithms.
Több különböző hash algoritmus létezik.
Different hash algorithms are available.
Több különböző hash algoritmus létezik.
The current highest-level standard is labeled SHA-2(Secure Hash Algorithm- 2).
A Microsoft azonban most a jóval biztonságosabb SHA-2-re(Secure Hash Algorithm 2) áll át.
Applying the hash algorithm to the message.
Alkalmazva a hash algoritmust az üzenetre.
The password is not stored as plain text, it is encrypted using a one-way hash algorithm.
A jelszó egyirányú hash algoritmussal titkosított, azt a Társaság sem ismerheti meg.
Then he performs a hash algorithm on the entire block.
Ezután végrehajt egy hash algoritmust az egész blokkon.
The hash algorithm includes a value used to check the integrity of the transmitted data.
A hash algoritmus tartalmaz egy értéket az átvitt adat egyezőségének biztosítása érdekében.
MD5 is no longer supported as a hash algorithm in digital signatures.
Az MD5 támogatásának megszüntetése mint hash algoritmus elektronikus aláírásokban.
Two common hash algorithms are Message Digest 5(MD5)and Standard Hash Algorithm 1(SHA-1).
Két általános hash algoritmus a Message Digest 5(MD5)és a Standard Hash Algorithm 1(SHA-1).
We currently offer encoding and decoding tools, string manipulation functions and hash algorithm converters.
Jelenleg kínál kódoló és dekódoló eszközöket, string képességeivel és hash algoritmus konverterek.
DigestMethod specifies the hash algorithm before applying the hash..
DigestMethod meghatározza a hash algoritmust a hash felhasználása előtt.
Hash algorithms are used to sign CA certificates and certificates issued by a CA to ensure that they have not been tampered with.
Kivonatoló algoritmusokat hitelesítésszolgáltató által kiállított tanúsítványok aláírására használnak, így tanúsítva, hogy nem történt velük visszaélés.
Set hash[oid=] oid Sets the hash algorithm that will be used on the target computer.
Set hash[oid=] oid A célszámítógépen használható kivonatoló algoritmus beállítása.
In my thesis I examine two, commonly used cryptographic algorithms,namely Advanced Encryption Standard and Secure Hash Algorithm.
Szakdolgozatomban különböző architektúrákon vizsgálok két gyakorlatban is elterjedt kriptográfiai algoritmust,az Advanced Encryption Standard-et és a Secure Hash Algorithm-t.
Two of the most common hash algorithms are the MD5(Message-Digest algorithm 5)and the SHA-1(Secure Hash Algorithm).
Két általános hash algoritmus a Message Digest 5(MD5)és a Standard Hash Algorithm 1(SHA-1).
It supports very high encryption levels including what is considered to most as‘unbreakable' 256-bit key encryption requiring 2048-bit RSA authentication,and a 160-bit SHA1 hash algorithm.
Támogatja a nagyon magas titkosítási szinteket, beleértve a leginkább az 256-bit 2048-bites kulcs titkosítását"felszakíthatatlan" 160-bites RSA hitelesítést ésaz 1 bites SHAXNUMX hash algoritmust.
SHA-1, Secure Hash Algorithm 1, is a very popular cryptographichashing function designed in 1995 by the NSA as a part of the Digital Signature Algorithm..
Az SHA-1(Secure Hash Algorithm 1) az NSA által 1995-ben tervezett igen népszerű kriptográfiai hash-függvény.
Legacy VPN cryptographic algorithms like Message Digest 5(MD5)and Secure Hash Algorithm 1(SHA-1) are no longer sufficient to guarantee secure outbound communications.
Az olyan Legacy VPN kriptografikus algoritmusok, mint a Message Digest 5(MD5)és a Secure Hash Algorithm 1(SHA-1) már nem tudják kellőképpen biztosítani a biztonságos kimeneti kommunikációt.
SHA-1(Secure Hash Algorithm 1), which debuted in 1995, was declared insecure a decade later; it was retained for backward-compatibility reasons, including for Windows 7.
Az SHA-1(Secure Hash Algorithm 1) 1995-ben mutatkozott be, és egy évtizeddel később már kiderült róla, hogy nem biztonság, de kompatibilitási okokból- elsősorban a Windows 7 miatt- sokáig megtartották.
Adobe strongly recommends checking with your signature device or driver manufacturer to get a newer device or driver that supportsthe default SHA256 or stronger hash algorithms.
Következésképpen az Adobe határozottan azt javasolja, hogy vegye fel a kapcsolatot az aláíró eszköz vagy illesztőprogram gyártójával egy újabb eszköz vagy illesztőprogram tekintetében,amely támogatja az SHA256 vagy fejlettebb hash algoritmusokat.
SHA-1, SHA-256, SHA-384, and SHA-512 are the required secure hash algorithms for use in U.S. Federal applications, including use by other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
Az SHA-256 a szükséges biztonságos hash algoritmus az Egyesült Államok szövetségi alkalmazásaiban, beleértve más kriptográfiai algoritmusok és protokollok használatát az érzékeny, nem minősített információk védelmére.
Faster processors today have vastly boosted the capabilities of attackers to decrypt VPN tunnels,with supports to the more advanced Secure Hash Algorithm 2(SHA-2), the VPN Firewall provides the safest VPN connections in its class to ensure maximum security for business communications.
Napjaink egyre gyorsabb processzoraival a behatolók nagyobb eséllyel képesek feltörni aVPN csatornákat. A sokkal fejlettebb Secure Hash Algorithm 2-t(SHA-2) használó VPN tűzfalak kategóriájukban a legbiztonságosabb VPN kapcsolatot teszik lehetővé, garantálva az üzleti kommunikáció maximális biztonságát.
H()= The Keccak hashing algorithm used by Monero.
H()= A monero által használt Keccak hash algoritmus.
Sadly, all hashing algorithms are not created equal and many weaker algorithms(like unsalted md5 and sha1) are being used en masse on numerous sites today.
Sajnálatos módon nem minden hash algoritmus azonos, és a legtöbb népszerű site-on tömegesen használják a lényegesen gyengébb verziókat(pl. sózás nélküli md5 és sha1).
However, Litecoin's block generation time of 2.5 minutes, compared to Bitcoin's 10 minutes,and different hashing algorithm(Scrypt), are features designed to produce a more innovative blockchain and cryptocurrency.
Azonban a Litecoin blokkolási ideje 2,55 perc, összehasonlítva a Bitcoin 10 percével,és a különböző hasítási algoritmusokkal(Scrypt), olyan jellemzőkkel bírnak, amelyek innovatívabb blokkhossz és kriptekutenciát eredményeznek.
The data structure of a blockchainis secure so long as the cryptographic hashing algorithm used for chaining blocks is sufficiently secure.
Az adatszerkezet biztonságos,amennyiben a láncolt blokkokhoz használt kriptográfiai hasítási algoritmus elég biztonságos.
The rate of generating hashes, which validate any transaction, has been increased by the use of specialized machines suchas FPGAs and ASICs, running complex hashing algorithms like SHA-256 and Scrypt.
A hash-ek értékét, melyek a tranzakciókat hitelesítik, emelték a speciálisan kalibrált gépek, mint például az FPGA és ASIC,melyek képesek komplex hash algoritmusokkal dolgozni, mint az SHA-256 és a Scrypt.
As much as possible,avoid VPNs that are primarily based on MD5 or SHA-1 hashing algorithms and PPTP or L2TP/IPSec protocols.
Amennyire lehet, kerüljük elaz olyan VPN-ek használatát, amelyek elsősorban MD5 vagy SHA-1 hasító algoritmusokon és PPTP vagy L2TP/IPSec protokollokon alapulnak.
Exchange Server 2019 is more secure than any previous version out of the box,ensuring only the newest ciphers and hashing algorithms are used to protect your data.
Az Exchange Server 2019 minden korábbi késztermék verziójánál biztonságosabb,az adatok védelméhez kizárólag a legújabb titkosításokat és kivonatoló algoritmust használva.
Bitcoin money supply mechanism simulates the extraction of a rare metal with a mathematical model,using a clever recipe proven in electronic signature schemes and hashing algorithms that can be found today as ingredients in most banking systems.
A Bitcoin pénzkészletét kezelő mechanizmus egy matematikai modellel szimulálja a nemesfém-bányászatot,külön-külön már a legtöbb bankrendszer összetevőiként is jó ideje alkalmazott elektronikus aláírások és hashelő algoritmusok agyafúrt kombinációjával.
Results: 30, Time: 0.0348

Word-for-word translation

Top dictionary queries

English - Hungarian