cryptographic hash function oor Fins

cryptographic hash function

Vertalings in die woordeboek Engels - Fins

Tiiviste

en
mathematical algorithm
wikidata

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool.
Tuetut kryptografiset tiivistefunktiot ovat RIPEMD-160, SHA-256, SHA-512, Streebog ja Whirlpool.WikiMatrix WikiMatrix
Choose an approved cryptographic hash function H. In the original DSS, H was always SHA-1, but the stronger SHA-2 hash functions are approved for use in the current DSS.
Avaimen luonnissa valitaan hash-funktio H. Alkuperäisen DSS standardin mukaan H oli aina SHA-1, mutta nykyisin käytetään muita, vahvempia hash-funktioita SHA-perheestä.WikiMatrix WikiMatrix
it has been replaced by its hashed value calculated with a standardised cryptographic keyed hash function, the key used to hash the data has not been compromised in any security breach, and the key used to hash the data has been generated in a way that it cannot be ascertained by available technological means by any person who is not authorised to access the key.
ne on korvattu niiden tiivistearvolla, joka on laskettu standardoitua kryptografista avaimellista tiivistefunktiota käyttäen, tietojen tiivistämiseen käytetty avain ei ole vaarantunut missään tietoturvaloukkauksessa ja tietojen tiivistämiseen käytetty avain on muodostettu siten, etteivät henkilöt, joilla ei ole lupa käyttää avainta, voi saada sitä selville käytettävissä olevan teknologian avulla.EurLex-2 EurLex-2
Since this matter has not been harmonised at European level, Member States should cooperate to agree on cryptographic algorithms, key lengths and hash functions to be used in the field of electronic signatures and seals.
Koska tätä näkökohtaa ei ole yhdenmukaistettu Euroopan tasolla, jäsenvaltioiden olisi yhteistyössä sovittava sähköisten allekirjoitusten ja leimojen alalla käytettävistä salausalgoritmeista, avaimen pituuksista ja hajautusfunktioista.EurLex-2 EurLex-2
To ensure that the electronic signatures or seals generated by a qualified signature or seal creation device are reliably protected against forgery, as required by Annex II to Regulation (EU) No 910/2014, suitable cryptographic algorithms, key lengths and hash functions are the prerequisite for the security of the certified product.
Sen varmistamiseksi, että hyväksytyllä allekirjoituksen tai leiman luontivälineellä luodut sähköiset allekirjoitukset tai leimat on luotettavasti suojattu väärentämiseltä, kuten asetuksen (EU) N:o 910/2014 liitteessä II edellytetään, soveltuvat salausalgoritmit, avaimen pituudet ja hajautusfunktiot ovat sertifioidun tuotteen turvallisuuden välttämätön edellytys.EurLex-2 EurLex-2
HMAC Creating MAC by adding cryptographic feature in hash function
HMAC Luodaan MAC lisäämällä kryptografinen ominaisuus hash-funktioonParaCrawl Corpus ParaCrawl Corpus
In particular, the methods in cryptography have been under much scrutiny. There are several basic primitives that modern cryptographic protocols utilise. One of these is hash functions, which are used to compute short hash values from messages of any length.
Tässä yhteydessä erityisesti tiedon suojaamiseen käytetyt kryptografiset menetelmät ovat olleet tarkastelun kohteena. Hash-funktiot ovat yksi käytetyimmistä työkaluista nykyisissä kryptografisissa protokollissa.ParaCrawl Corpus ParaCrawl Corpus
7 sinne gevind in 6 ms. Hulle kom uit baie bronne en word nie nagegaan nie.