What is the translation of " CRYPTOGRAPHIC HASH " in Russian?

криптографических хеш
cryptographic hash
криптографические хеш
cryptographic hash

Examples of using Cryptographic hash in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Cryptographic Hash Function.
Хеш Криптография.
Lamport one-time signatures are based on cryptographic hash functions.
Криптостойкость подписей Лэмпорта основана на криптостойкости хеш- функции.
HAVAL is a cryptographic hash function.
Kupyna- итеративная криптографическая хеш- функция.
The rebound attack is a tool in the cryptanalysis of cryptographic hash functions.
Rebound- атака является технологией криптоанализа криптографических хеш- функций.
The SHA-1 cryptographic hash algorithm or the CBC mode in SSH.
Криптографический алгоритм хеширования SHA- 1 или режим CBC в SSH.
The technique may also be used to find a collision in a cryptographic hash function.
Техника может быть использована для поиска коллизий в криптографической хеш- функции.
For this purpose, cryptographic hash functions are employed often.
Обычно для этих целей используются криптографически стойкие хеш- функции.
The PMK is derived from a password that is put through PBKDF2-SHA1 as the cryptographic hash function.
PMK получен из пароля, который вводится через PBKDF2- SHA1 в качестве криптографической хеш- функции.
There are a number of cryptographic hash functions that are fast to compute, such as SHA 256.
Существует множество криптографических хеш- функций( например, SHA- 256), которые быстро вычисляются.
When the file hash condition is chosen,the system computes a cryptographic hash of the identified file.
Если выбрано условие хэша файла, тосистема вычисляет криптографический хэш определенного файла.
Here md5 is cryptographic hash function, data- encoded parameters, password- your project password.
Здесь md5 криптографическая хеш- функция, data- кодированные параметры, password- ваш пароль проекта.
Fingerprints are created by applying a cryptographic hash function to a public key.
Отпечатки открытого ключа создаются путем применения криптографической хеш- функции к открытому ключу.
One-way compression functions are for instance used in the Merkle-Damgård construction inside cryptographic hash functions.
Односторонняя функция сжатия используется, например, в структуре Меркла- Дамгора внутри криптографических хеш- функций.
Installed packages are identified by a cryptographic hash of all input used for their build.
Установленные пакеты идентифицируются криптографическим хешем всех входных данных, используемых для их сборки.
A password hash is a fixed-length value created by sending the password through a cryptographic hash function.
Хэш пароля- это значение фиксированной длины, созданное путем обработки пароля через криптографическую хэш- функцию.
Alice has a 256-bit cryptographic hash function and some kind of secure random number generator.
Пусть у Алисы есть 256- битная криптографическая хеш- функция и криптографически стойкий генератор псевдослучайных чисел.
A hash chain is the successive application of a cryptographic hash function to a piece of data.
Цепочка хешей- результат последовательного применения криптографической хеш- функции к некоторой строке.
A cryptographic hash function is a special class of hash function that has certain properties which make it suitable for use in cryptography.
Криптографические хеш- функции- это выделенный класс хеш- функций, который имеет определенные свойства, делающие его пригодным для использования в криптографии.
The data produced in the previous step is hashed with a cryptographic hash function such as SHA-1 or SHA-2.
Данные, полученные на предыдущем шаге хешируется с помощью криптографической хеш- функции, например, такой как SHA- 2 или RIPEMD- 160.
Technically speaking on the basis of cryptographic hash functions, it is not possible for a casino to cheat a player; but, this is a game of money and money makes the mare go.
Технически и на основании криптографических хеш- функций казино не может обманывать игрока; тем не менее, это игра на деньги, а деньги правят балом.
They are typically used when the proof cannot be carried out using weaker assumptions on the cryptographic hash function.
Они обычно используются в случаях, когда доказательство не может быть выполнено с использованием более слабых предположений о криптографической хеш- функции.
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value.
В криптографии, атака нахождения прообраза криптографической хеш- функции- это попытка отыскать сообщение с заданным значением хеша..
In other words, they claimed that the first 608 bits of the 32-bit version and1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value.
Другими словами, они утверждают, что первые 608 бит 32- битной версии и1216 бит 64- битной версии RadioGatún могут быть использованы как криптографические хеш- значения.
A hash chain is a successive application of a cryptographic hash function h{\displaystyle h} to a string x{\displaystyle x.
Цепочка хешей- результат последовательного применения криптографической хеш- функции h( x){\ displaystyle h( x)} к строке x{\ displaystyle x.
Most modern cryptographic hash functions process messages in fixed-length blocks; all but the earliest hash functions include some sort of padding scheme.
Большинство современных криптографических хеш- функций обрабатывают сообщения в блоках фиксированной длины, и практически все в какой-то мере используют в себе схему дополнения.
File hash conditions can be used with any application because a cryptographic hash value of the application is generated at the time the rule is created.
Условия хэша файла можно использовать для любого приложения, поскольку значение криптографического хэша приложения генерируется в момент создания правила.
And cryptographic hash functions(which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables.
А криптографические хеш- функции( которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш- таблицах.
Random oracles are typically used as an ideal replacement for cryptographic hash functions in schemes where strong randomness assumptions are needed of the hash function's output.
Случайные оракулы обычно используются в качестве идеализированной замены криптографических хеш- функций в схемах, где необходимы сильные предположения о случайности выходных данных хеш- функции.
A cryptographic hash function has provable security against collision attacks if finding collisions is provably polynomial-time reducible from problem P which is supposed to be unsolvable in polynomial time.
Криптографическая хеш- функция является доказуемо защищенной от коллизий, если задача нахождения коллизий может быть средуцирована за полиномиальное время от задачи P{\ displaystyle P}, которая считается неразрешимой за полиномиальное время.
Cycle detection, the problem of following a path in a functional graph to find a cycle in it, has applications in cryptography and computational number theory, as part of Pollard's rho algorithm for integer factorization andas a method for finding collisions in cryptographic hash functions.
Поиск циклов, задача прослеживания путей в функциональном графе для нахождения в нем цикла, имеет приложения в криптографии и вычислительной теории чисел как часть ро- алгоритма Полларда для факторизации целых чисел икак метод нахождения конфликтов в криптографических хеш- функциях.
Results: 78, Time: 0.0391

Word-for-word translation

Top dictionary queries

English - Russian