"Hash criptográfico" is not found on TREX in Portuguese-English direction
Try Searching In English-Portuguese
(
Hash criptográfico)
Os algoritmos fletcher são mais rápidos, mas o sha256 é um hash criptográfico forte e tem uma chance muito menor de colisões ao custo de algum desempenho.
The fletcher algorithms are faster, but sha256 is a strong cryptographic hash and has a much lower chance of collisions at the cost of some performance.ID do dispositivo móvel ou hash criptográfico de um endereço de e-mail,
mobile device IDs, hashed email addresses,Os algoritmos de hash fornecidos por Convert String são funções hash criptográficas comuns.
The hash algorithms provided by Convert String are common cryptographic hash functions.Desde 2009, as funções hash criptográficas mais utilizadas são MD5 e SHA-1.
As of 2009, the two most commonly used cryptographic hash functions were MD5 and SHA-1.Para os usuários GLORIS, são usados identificadores de pseudÃ́nimos sob a forma de valores de hash criptográficos.
For GLORIS users, pseudonymous identifiers in the form of cryptographic hash values are used.Funções hash criptográficas possuem várias aplicações em segurança da informação,
Cryptographic hash functions have many information-security applications,Uso na construção de outras primitivas criptográficas Concatenação de funções hash criptográficas Algoritmos hash criptográficos.
Use in building other cryptographic primitives Concatenation Cryptographic hash algorithms.costumam utilizar chamadas repetidas de hash criptográficos para aumentar o tempo necessário de um ataque de força bruta sobre o resumo das senhas armazenadas.
typically use repeated invocations of a cryptographic hash to increase the time, and in some cases computer memory, required to perform brute force attacks on stored password digests.Entretanto, comparadas a funções hash padrão, funções hash criptográficas tendem a ser computacionalmente mais caras, Por essa razão,
However, compared with standard hash functions, cryptographic hash functions tend to be much more expensive computationally.arquivos usando uma função hash criptográfica e então assinar digitalmente o valor do hash gerado,
files using a cryptographic hash function and then digitally sign the generated hash value,Sem o sombreamento de senha em efeito, este campo normalmente conteria um hash criptográfico da senha do usuário em combinação com um sal.
Without password shadowing in effect, this field would typically contain a cryptographic hash of the user's password(in combination with a salt). user identifier number.O aumento do interesse na análise hash criptográfico durante a competição SHA-3 produziu vários novos ataques contra a família SHA-2, os melhores são dados na tabela abaixo.
Increased interest in cryptographic hash analysis during the SHA-3 competition produced several new attacks on the SHA-2 family, the best of which are given in the table below.como o PBKDF2, usa hash criptográfico, como MD5 e SHA-1, um sal longo(exemplo:
use a cryptographic hash, such as SHA-2,Nem todas as funções de hash criptográfico requerem oráculos randômicos:
Not all uses of cryptographic hash functions require random oracles:Funções hash criptográficas podem ser construídas a partir de cifras de bloco.
Cryptographic hash functions can be built using block ciphers.Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica.
They can also be useful as initialization vectors and in cryptographic hash functions.Ele usou SHA-256, uma função hash criptográfica, como seu esquema de prova de trabalho.
It used SHA-256, a cryptographic hash function, as its proof-of-work scheme.Uma função hash criptográfica deve ser capaz de aguentar todo tipo de ataque cripto-analítico conhecido.
A cryptographic hash function must be able to withstand all known types of cryptanalytic attack.Entretanto, comparadas a funções hash padrão, funções hash criptográficas tendem a ser computacionalmente mais caras.
However, compared with standard hash functions, cryptographic hash functions tend to be much more expensive computationally.As funções hash criptográficas disponíveis para uso em VeraCrypt são RIPEMD-160, SHA-256, SHA-512, e Whirlpool.
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool.
Português
Español
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文