Examples of using Algoritmo hash in Italian and their translations into English
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Programming
-
Official/political
Algoritmo hash utilizzato per generare chiavi di crittografia.
Attualmente l'unico algoritmo hash supportato è"sha256".
Le impostazioni predefinite supportano l'utilizzo di qualsiasi algoritmo hash.
Per specificare un algoritmo hash tramite una riga di comando.
L'identificatore di oggetto(OID) di qualsiasi algoritmo hash supportato.
Combinations with other parts of speech
Usage with nouns
Selezionare l'algoritmo hash per firmare i certificati rilasciati da questa CA.
Questa opzione consente di scegliere un algoritmo hash avanzato.
Nella finestra di dialogo Proprietà- Algoritmo hash fare clic su Specifico e quindi selezionare l'algoritmo hash che si desidera utilizzare.
Se bEnableRSAPSSSigning è abilitato, questa preferenza specifica l'algoritmo hash.
È possibile specificare un solo algoritmo hash e CSP in un computer client.
la lunghezza della chiave e l'algoritmo hash.
Un buon algoritmo hash non consente, dal punto di vista computazionale, la creazione di
È possibile specificare un solo algoritmo a chiave asimmetrica, algoritmo hash e provider del servizio di crittografia in un computer client.
i file vengono confrontati da Replica DFS mediante un algoritmo hash.
L'identificatore di oggetto dell'algoritmo hash che si desidera utilizzare per crittografare le comunicazioni tra un computer client
PKCS 1 v2.1 specifica identificatori di oggetto indipendenti per l'algoritmo hash e per quello asimmetrico.
Proprietà risponditore online viene visualizzato l'algoritmo hash utilizzato per consentire la verifica delle operazioni di firma
verranno specificati identificatori di oggetto indipendenti per l'algoritmo hash e per quello asimmetrico.
Quando si configura un algoritmo a chiave asimmetrica, un algoritmo hash o un provider del servizio di crittografia nel client,
le impostazioni Provider del servizio di crittografia(CSP, Cryptographic Service Provider) e Algoritmo hash corrispondano a quelle configurate in Autorità registrazione integrità.
utilizzare lo stesso algoritmo a chiavi asimmetriche, lo stesso algoritmo hash e lo stesso provider del servizio di crittografia(CSP)
lo stesso algoritmo hash e lo stesso provider del servizio di crittografia dei computer client,
Alcuni degli algoritmi hash più diffusi sono MD2,
Ogni CSP può supportare diversi algoritmi hash.
criteri di crittografia specificando algoritmi asimmetrici, algoritmi hash e provider del servizio di crittografia(CSP) supportati.
L'elenco degli algoritmi hash disponibili può essere ulteriormente limitato se è stata
Digitare quanto segue per ottenere un elenco degli algoritmi hash supportati nel computer client.
lunghezza e algoritmi hash delle chiavi.
L'uso di algoritmi hash MD5 per firmare i certificati è ora considerato come insicuro e