Examples of using Хэширования in Russian and their translations into English
{-}
-
Official
-
Colloquial
Представим, что есть оборудование со скоростью хэширования в 1 MH/ s.
Детали внедрения хэширования должны быть расписаны более подробно.
Раздел 4. 13( 4) определяет" предлагаемый" алгоритм хэширования- SHA256.
Алгоритм хэширования для проверки целостности и подлинности( MD5 или SHA1);
Для шифрования ответа используется схема хэширования выборки сообщений MD5.
Основным алгоритмом хэширования в Configuration Manager 2007 является SHA- 1.
Количество микросхем на единицу 288 чипсы на четырех хэш- платах,72 чипсов на одной доске хэширования.
Из-за применения хэширования взломщику сложно получить доступ к паролям.
Например, значение 3 соответствует связке из алгоритма хэширования SHA- 256 и алгоритма блочного шифрования AES- 256.
Чтобы указать алгоритмы хэширования, щелкните правой кнопкой мыши Алгоритмы хэш- ключей и выберите Свойства.
Мы также можем изменить персональные данные, которые мы храним, чтобы вы не могли быть идентифицированы,например, путем их хэширования.
В диалоговом окне Свойства: Алгоритмы хэширования щелкните Указанный, затем выберите нужный алгоритм хэширования.
Алгоритмом хэширования называется алгоритм, используемый для формированя значения хэша элемента данных, например сообщения или ключа сеанса.
Группы функций: строковые функции( всего 27l!), функция конвертирования даты/ времени( 8),функции шифрования/ хэширования( RC4, MD5, SHA- 1) и пр.
После реорганизации мощность хэширования первой фазы Zcash составила 200KH при наличии более 3000 действительных пользователей по всему миру.
Было обнаружено, что Request Tracker, система отслеживания проблем,хранит пароли в своей базе данных, используя недостаточно стойкий метод хэширования.
Алгоритм хэширования работает в одном направлении, благодаря чему определить входные данные исходного файла только по выводу невозможно.
На практике это может произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение неутвержденных алгоритмов хэширования напр., режима FIPS.
Вкладка Подписи на странице Свойства сетевого ответчика показывает алгоритм хэширования, используемый для проверки подписывания ответов сетевого ответчика клиентам.
GHash. io пул биткойна в прошлом достиг 51% мощности майнинга Биткоина, аверхние пять пулов майнинга биткоина составляют 70% мощности хэширования сети.
Служба очереди сообщений версии 5. поддерживает безопасный алгоритм хэширования версии 2.( SHA2) и все усовершенствованные алгоритмы хэширования, поддерживаемые этой версией Windows.
Программное обеспечение добычи очень просто в использовании ив основном при установке управляет всеми настройками интеллектуального анализа для вас и алгоритма хэширования всех автоматический.
Например, в Windows 7 по умолчанию используется алгоритм шифрования AES 256 в режиме CBC, для хэширования- SHA 512, в качестве функции для генерации ключей шифрования- алгоритм PBKDF2 PKCS 5.
Цифровая подпись( или функция хэширования) представляет собой одностороннюю функцию, которую легко вычислить по исходным данным, однако по ее значению невозможно восстановить исходные данные.
Подключение блока питания Имеется два разъема PCI- e для ввода постоянного тока+ 12 в в каждой плате хэширования, и оба они должны быть подключены к блоку питания для работы Совета хэширования.
Забавно, но эта же функция хэширования используется и для проверки паролей пользователей, хэши которых хранятся либо в реестре SAM, либо в Active Directory( в серверных ОС).
В работе предлагается алгоритм стандартизации медицинских терминов, который имеет сходство с алгоритмом хэширования, однако, является более универсальным и показывает высокую точность при работе с сокращениями, чем традиционные алгоритмы хэширования.
Ваше участие является добровольным, а данные хранятся таким образом, который ограничивает потенциальную возможность соотнести их с конкретными пользователями,например, путем хэширования, поэтому данные являются обезличенными.
Михаэль Куллум, Хавьер Нието иАндрес Рохас Гуерреро обнаружили, что API хэширования паролей позволяет злоумышленнику отправлять специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и памяти.
Эта реализация не является частью Windows Platform FIPS при подтверждено криптографические алгоритмы” ошибка отображается, если использовать FIPS- совместимые алгоритмы для шифрования, хэширования, и подписания параметр групповой политики включена.