Traduction de "hachage cryptographique" à la langue anglaise:


  Dictionnaire Français-Anglais

Cryptographique - traduction : Hachage cryptographique - traduction :

  Exemples (Sources externes, non examinées)

Tiger est une fonction de hachage cryptographique conçue par Ross Anderson et Eli Biham .
In cryptography, Tiger is a cryptographic hash function designed by Ross Anderson and Eli Biham in 1995 for efficiency on 64 bit platforms.
HAS 160 est une fonction de hachage cryptographique conçue pour une utilisation avec l'algorithme de signature numérique coréen KCDSA.
HAS 160 is a cryptographic hash function designed for use with the Korean KCDSA digital signature algorithm.
N Hash est une fonction de hachage cryptographique basée sur le chiffrement de bloc FEAL et proposée par Shoji Miyaguchi et al.
In cryptography, N Hash is a cryptographic hash function based on the FEAL round function, and is now considered insecure.
Télécopieur cryptographique
Crypto fax 1 30 000 30 000
Hachage
Hash
Hachage 160
Hash
I. Hachage
I. Grinding
Télécopieur cryptographique, de sécurité
Cryptofax, secure 1 30 000 30 000
Fichier et hachage
File and hash
Jeton logiciel pour l'authentification cryptographique
Software token for cryptographic authentication
Chercher un hachage de fichier
Search filehash
Saisissez la clé de hachage
Enter a hash key
c) Un télécopieur cryptographique (65 000 dollars).
(c) A Crypto facsimile machine ( 65,000).
Le Cederom Montsegur Roman cryptographique, éditions ACE, 2004.
Le Cederom Montsegur Roman cryptographique, éditions ACE, 2004.
Copier dans le presse papiers en hachage
Copy to Clipboard as Hash
Méthode de hachage des mots de passe LDAP
LDAP Password hash method
La sécurité cryptographique est fortement rehaussée par les innovations de Marks.
The life that I haveIs all that I haveAnd the life that I haveIs yours.
Enregistrer la liste de hachage dans le dossier cible
Store hashlist in target folder
Importation de certificat 160 le hachage ne peut être créé.
Certificate import hash could not created.
Importation de certificat 160 le hachage ne peut être créé.
Certificate import passphrase could not be removed.
Importation de certificat 160 le hachage ne peut être créé.
Cisco certificate import cert found at current path.
Le format de fichier de la liste de hachage est inconnu.
The hashlist file format is unknown.
Importation de certificat 160 le hachage a été créé avec succès.
Certificate import hash successful created.
Voici l'attaque générique qui peut fonctionné sur une fonction de hachage arbitraire.
And I wanna show you that in fact the number of iterations is gonna be very, very small which means that this algorithm will find the collision in time that's roughly proportional two to the N over two. So to analyze this type of attack, I have to tell you a little bit about the birthday paradox. I imagine some of you have already heard about the birthday paradox.
Le nom de la liste de hachage ne doit pas être vide.
Hashlist name must not be empty.
La position des éléments dans une table de hachage est pseudo aléatoire.
However, using a larger table and or a better hash function may be even more effective in those cases.
La grille de Cardan, dans sa forme originale, est d un intérêt plus littéraire que cryptographique.
The Cardan grille, in its original form, is of more literary than cryptographic interest.
Type de hachage 160 hash as a hash of type md5, sha1 etc.
Hash type
Après hachage, mélanger très soigneusement le tabac haché et prélever un échantillon représentatif.
After chopping, mix the chopped leaves thoroughly and withdraw a representative sample.
Ici, nous avons notre fonction de hachage, supposons qu'elle retourne des valeurs N bits.
So here it is, so imagine we have N random variables R one to R N in the interval one to B. And the only thing I'm gonna assume about them is that they're actually independent of one another. That's crucial that these N samples R one to R N in this interval are independent of one another.
Spécifie la méthode de hachage des mots de passe. Le plus sûr est SSHA.
This specifies the password hashing method. The most secure is SSHA.
En 1941 l'armée de terre et la marine combinent un système cryptographique commun basé sur cette machine.
In 1941 the Army and Navy joined in a joint cryptographic system, based on the machine.
Vous n'avez pas donné de nom pour la liste de hachage. Veuillez en définir une.
You have not given a name for the hashlist, please set one.
Il avait été impliqué dans le travail cryptographique en 1944, tout en ayant un poste académique à Tokyo.
He was involved in cryptographic work from about 1944, at a time of great personal difficulty, while holding an academic post in Tokyo.
Yarrow est un générateur cryptographique de nombres pseudo aléatoires inventé par Bruce Schneier, John Kelsey et Niels Ferguson.
It was designed by Bruce Schneier, John Kelsey, and Niels Ferguson of Counterpane Labs (Kelsey et al., 1999).
Mais chacun des messages sera appliqué a une fonction de hachage et obtiendra le tag Ti.
And the next thing about exponentials is that we multiply them, the exponents add. As a result this is simply equal to one minus E to the power of, here let me take the one over B out of the parentheses, sum of I goes from one to N minus one of I. Okay. So, all I did was I took the minus one over B out of the parentheses and we're left with simple sum of one to N minus one.
Le format de fichier de la liste de hachage indiqué est inconnu Ce doit être SFV.
The given hashlist file format is unknown it must be SFV.
Paulo S. L. M. Barreto, Brésilien, Université de São Paulo, coïnventeur de la fonction de hachage Whirlpool.
Paulo S. L. M. Barreto, Brazilian, University of São Paulo, co inventor of the Whirlpool hash function.
L'algorithme a deux paramètres principaux le paramètre de largeur formula_43 et le nombre de tables de hachage formula_44.
The algorithm has two main parameters the width parameter formula_35 and the number of hash tables formula_121.
La prochaine chose que je veux présenter est une attaque générique sur les fonctions de hachage résistantes aux collisions.
The next thing I want to do is show you the general attack on collision resistant hash functions. If you remember when we talked about block cyphers. We saw a general attack on block cyphers which we called exhaustive search.
L'effet avalanche est une propriété recherchée dans les fonctions de hachage cryptographiques et les algorithmes de chiffrement par bloc.
In cryptography, the avalanche effect refers to a desirable property of cryptographic algorithms, typically block ciphers and cryptographic hash functions.
Et cela suggère la représentation d'un ensemble, qui peut être construit depuis une table de hachage ou un arbre.
And that suggests representing it as a set, which can be built from a hash table or a tree.
Cependant, aucun module cryptographique ne semble avoir été signé par la _NSAKEY et Microsoft a démenti qu'une autre autorité de certification existait.
However, no cryptographic module has ever been found to be signed by _NSAKEY, and Microsoft denies that any other certification authority exists.
Les pages virtuelles non utilisées par la table de hachage ne peuvent pas être utilisées par d'autres parties du programme.
However, such programs run the risk of running out of virtual address space virtual pages unused by the hash table cannot be used by other parts of the program.
La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme.
An algorithm's key length is distinct from its cryptographic security, which is a logarithmic measure of the fastest known computational attack on the algorithm, also measured in bits.

 

Recherches associées : Fonctions De Hachage Cryptographique - Clé Cryptographique - Bibliothèque Cryptographique - Logiciel Cryptographique - Module Cryptographique - Force Cryptographique - Sécurité Cryptographique - Effacement Cryptographique - Moteur Cryptographique - Hachage Up - Hachage Sur - Valeur De Hachage - Code De Hachage