HASH ALGORITHMS Meaning in Japanese - translations and usage examples

ハッシュアルゴリズムを

Examples of using Hash algorithms in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Change hash algorithms.
ハッシュアルゴリズムの変更。
Each CSP can support different hash algorithms.
各CSPが異なるハッシュアルゴリズムをサポートできます。
Hash algorithms are"one way" and are not reversible.
ハッシュアルゴリズムは1つの方法であり、その逆もありません。
You can choose from any of four different hash algorithms.
つの異なるハッシュアルゴリズムのいずれかを選択できます。
Hash algorithms are used in many ways on the Internet.
ハッシュアルゴリズムは、多くの方法でインターネット上で使われています。
The acronym SHA stands for Secure Hash Algorithms.
SHAはセキュアハッシュアルゴリズム(SecureHashAlgorithms)の頭文字を取ったものです。
Short key lengths or weak hash algorithms will limit the utility of a certificate.
短い鍵長もしくは、弱いハッシュアルゴリズムは、証明書の用途を制限する。
Windows OS encrypts the login password using LM orNTLM hash algorithms.
WindowsOSのは、LMまたはNTLMハッシュアルゴリズムを使用して、ログインパスワードを暗号化します。
In general, it is known that hash algorithms are harder to decode as the bit length becomes larger.
ハッシュアルゴリズムは、一般にビット長が大きいほど解読されにくいことが知られています。
For this reason, it is generally considered that SHA-1 should be graduallyphased out in favor of the more secure SHA-2 hash algorithms.
この理由から、SHA-1は、もっと安全なSHA-2ハッシュ・アルゴリズムに徐々に移行すべきだと、一般に考えられている。
Certificates employing more secure hash algorithms(such as SHA-256 or SHA-512) should be used instead.
より安全なハッシュアルゴリズム(SHA-256やSHA-512など)を代わりに使用してください。
Hash algorithms are used to sign CA certificates and certificates issued by a CA to ensure that they have not been tampered with.
ハッシュアルゴリズムは、CA証明書およびCAが発行した証明書に署名し、その証明書が改ざんされていないことを確認するために使用されます。
This document summarizes what is currently known about hash algorithms and the Internet protocols that use them.
本書は、「何が現在、ハッシュアルゴリズムについて知られているか?」と、それらを使うインターネットプロトコルについて、要約します。
Better hash algorithms will reduce the susceptibility of these attacks to an acceptable level for all users.
より良いハッシュアルゴリズムは、これらの攻撃の影響を受ける可能性を、すべてのユーザが許容可能なレベルに低減します。
File_hash: The expected hash string of the file after download.The sha256 and md5 hash algorithms are both supported.
File_hash:ダウンロード後に期待されるハッシュの文字列.sha256とmd5の両方のハッシュアルゴリズムがサポートされている.。
As a consequence, our hash algorithms include SHA-2, the latest set of cryptographic hash functions.
結果として、私たちのハッシュアルゴリズムには最新の暗号ハッシュ関数であるSHA-2が含まれています。
Both authors agree that work should be done to make allInternet protocols able to use different hash algorithms with longer hash values.
両著者は、「すべてのインターネットプロトコルが、異なるハッシュアルゴリズムを、より長いハッシュ値と共に使えるようにする作業が行われる必要があること」に合意しています。
Most protocols that use hash algorithms do so in a way that makes them immune to harm from collision attacks.
ハッシュアルゴリズムを使う大部分のプロトコルは、「衝突攻撃」による害に免疫をもつようにするやり方で使っています。
While it is certainly possible, and at a first glance even probable, that the broken security property will not affect the overall security of many specific Internet protocols,the conservative security approach is to change hash algorithms.
破綻したセキュリティ属性は、多くの個別のインターネットプロトコルのセキュリティ全体には影響を与えない」可能性はあり、一見、有望でさえありますが、保守的なセキュリティアプローチは、ハッシュアルゴリズムを変更することです。
Weaknesses in hash algorithms can lead to situations in which attackers can create or obtain fraudulent certificates.
ハッシュアルゴリズムの脆弱性は、攻撃者が偽の証明書を作成または取得してしまうような事態を招きます。
The message signature system mustbe designed to support multiple signature and hash algorithms, and the signing domain must be able to specify which algorithms it uses to sign messages.
そのメッセージ署名システムは、複数の署名アルゴリズムやハッシュ・アルゴリズムをサポートするように設計されなければならず、また、署名するドメインは、「どのアルゴリズムをメッセージに署名するために使うか?」を規定できなければなりません。
Hash algorithms like the SHA-256 and SHA-512, which are approved by Federal Information Processing Standards(FIPS), are considered more secure.
SHA-256やSHA-512などのハッシュアルゴリズムは、連邦情報処理規格(FIPS)から承認されており、よりセキュアであると考えられています。
These functions also make repeated use of hash algorithms to mix data into random strings, for uses other than cryptographic keys.
これらの機能も、暗号鍵以外の用途で、データを乱雑な文字列となるように撹拌するためにハッシュアルゴリズムを繰り返し使います。
Hash algorithms are used by cryptographers in a variety of security protocols, for a variety of purposes, at all levels of the Internet protocol stack.
ハッシュアルゴリズムは、暗号技術者によって、様々なセキュリティプロトコル中に、様々な目的でインターネットプロトコルスタックのすべてのレベルで使われています。
Type the following to obtain a list of the hash algorithms that are supported on the client computer: netsh nap client show hashes..
クライアントコンピューターでサポートされているハッシュアルゴリズムの一覧を取得するには、次のように入力します。netshnapclientshowhashes。
Preferred hash algorithms(array of one-octet values) Message digest algorithm numbers that indicate which algorithms the key holder prefers to receive.
選択されたハッシュアルゴリズムEnglish(1オクテット値の配列)鍵保持者が受領したいメッセージダイジェスト方式IDを示す。
To protect your security, Windows operating system updates are dual-signed using both the SHA-1 andSHA-2 hash algorithms to authenticate that updates come directly from Microsoft and were not tampered with during delivery.
セキュリティ保護のため、Windowsオペレーティングシステムの更新は、デュアル・署名sha-2とsha-1のハッシュアルゴリズムを使用して更新がマイクロソフトから直接、配信中に改ざんされていないことを認証します。
Newer hash algorithms with longer output(such as SHA-256, SHA-384, and SHA-512) can be used with the same level of security as the stretching algorithm described above.
SHA-256,SHA-384,SHA-512のように)より長い出力をもつ、より新しいハッシュアルゴリズムを、上記の伸長アルゴリズムと同レベルのセキュリティで使うことができます。
An implementation should take care which hash algorithms are used with DSA, as a weak hash can not only allow a signature to be forged, but could leak the secret key.
弱いハッシュアルゴリズムは、署名を偽造されるのみでなく、秘密鍵漏洩の可能性がある点で、実装は、どのハッシュアルゴリズムがDSAと共に使用されているかについて、注意する必要がある。
Additional hash algorithms can be defined by cipher suites and used to protect record data, but MD5 and SHA-1 are hard coded into the description of the handshaking for this version of the protocol.
暗号スイートを使用してさらなるハッシュアルゴリズムを定義し、そのアルゴリズムを使用してレコードデータを保護することができるが、プロトコルの本バージョンにでは、MD5とSHA-1をハンドシェイク処理の説明に直に記述する。
Results: 34, Time: 0.029

Word-for-word translation

Top dictionary queries

English - Japanese