Org uses one-way cryptographic hash functions to identify records without disclosing sensitive information.
Org utilizza le funzioni hash crittografiche unidirezionali per identificare i record senza divulgare informazioni sensibili.
Theory and construction of OWUHF(One-Way Universal Hash Functions).
Teoria e costruzione delle OWUHF(One-Way Universal Hash Functions).
You should also be able to use certain hash functions such as KECCAK-256 and SHA-256.
Dovresti anche essere in grado di utilizzare determinate funzioni di hash come KECCAK-256 e SHA-256.
Pseudorandom number generators(PRNGs) can be built using hash functions.
possono essere costruiti usando le funzioni hash;
Khovratovich also authored a paper, entitled"Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w.
Khovratovich fu anche l'autore di"Cryptanalysis of hash functions with structures", che descrive un attacco con complessità 218w.
The security of S/KEY relies on the difficulty of reversing cryptographic hash functions.
La sicurezza di S/KEY confida sulla difficoltà di invertire la funzione di hash.
Gperf is a program that generates perfect hash functions for sets of key words.
Gperf è un programma che genera funzioni hash perfette per un insieme di chiavi.
specialized computers solving algorithmic equations or hash functions.
computer specializzati che risolvono equazioni algoritmiche o funzioni di hash.
Also, many hash functions(including SHA-1 and SHA-2)
Inoltre, molte funzioni di hash(tra cui SHA-1 e SHA-2)
also known as secure hash algorithms or hash functions.
noti anche come Secure Hash Algorithm o funzioni hash.
Luby-Rackoff constructions using hash functions can be provably secure if the underlying hash function is secure.
Le costruzioni di Luby-Rackoff, che utilizzano le funzioni di hash, possono essere sicure solo se la funzione di hash sottostante è altrettanto sicura.
break naive authentication schemes based on hash functions.
rompere gli schemi di autenticazione ingenui basati sulle funzioni hash.
RadioGatún is actually a family of 64 different hash functions, distinguished by a single parameter,
RadioGatún è attualmente una famiglia di 64 differenti funzioni hash, distinti da un singolo parametro:
Password hashing using the SHA-256 and SHA-512 hash functions is now supported.
l'hashing delle password con le funzioni hash SHA-256 e SHA-512 è ora supportato.
Hash functions can also be used in the generation of pseudorandom bits,
Le funzioni di hash possono essere impiegate anche per la generazione di stringhe pseudorandom
Crab was developed to demonstrate how ideas from hash functions could be used to create a fast cipher.
utilizzarlo realmente quanto per dimostrare come le idee alla base delle funzioni di hash potessero essere utilizzate per creare un cifrario molto veloce.
Most cryptographic hash functions are designed to take a string of any length as input
La maggior parte delle funzioni di hash crittografiche sono progettate per prendere in input
However, to ensure the long-term robustness of applications that use hash functions, there was a competition to design a replacement for SHA-2.
Tuttavia, per garantire la robustezza a lungo termine delle applicazioni che utilizzano le funzioni di hash, c'è stata una competizione per progettare una sostituzione per l'algoritmo SHA-2.
Hash functions can be used to build other cryptographic primitives.
Le funzioni di hash possono essere usate per costruire altre primitive crittografiche:
but it supports almost all asymmetric and symmetric ciphers and hash functions specified in the OpenPGP standard.
ma supporta quasi tutti i cifrari simmetrici e asimmetrici e funzioni hash specificati nello standard OpenPGP.
On the other hand, standard cryptographic hash functions are designed to be computed quickly, and, as a result, it is possible to
essendo da un lato le password dei messaggi brevi e le funzioni di hash progettate per essere calcolate rapidamente dall'altro,
asymmetric algorithms and hash functions is the core principle upon which the whole mechanism
asimmetrici, nonché funzioni di hash è il cuore alla base dell'intero meccanismo.
Results: 29,
Time: 0.0437
How to use "hash functions" in an English sentence
Constructing Cryptographic Hash Functions from Fixed-Key Blockciphers.
Hash functions can help us with immutability.
See Hot Rod hash functions for details.
Common hash functions include MD5 and SHA1.
Cryptographic hash functions create unique data identifiers.
Some hash functions exist in several variations.
Are the suitable hash functions too slow?
Describe where cryptographic hash functions are used.
Italiano
Deutsch
Español
Français
Hrvatski
Slovenski
عربى
Български
বাংলা
Český
Dansk
Ελληνικά
Suomi
עִברִית
हिंदी
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文