Результати пошуку
Перейти до навігації
Перейти до пошуку
Збіги в назвах сторінок
- [[Файл:Cuckoo hashing example.svg|міні|Приклад зозулиного хешування. Стрілки показують альтернативне положення ключа. Нове значення, яке вставл '''Зозулине хешування''' — це схема в [[Програмування|програмуванні]] для вирішення [[Колізі ...22 КБ (732 слова) - 07:38, 19 червня 2022
Збіги в текстах сторінок
- ...hers.sourceforge.net/oc/wpa.php }}</ref>. Для порівняння, класичні функції хешування паролю LANMAN мають швидкість перебору близько сотень мільйонів варіантів в * LastPass для хешування паролів<ref>{{Cite web |url=http://blog.lastpass.com/2011/05/lastpass-secur ...8 КБ (514 слів) - 07:14, 28 листопада 2024
- ...нно-асоціативна [[Геш-таблиця|хеш-таблиця]] на основі [[Зозулине хешування|хешування зозулі]] для зберігання [[Відбитки пальців (інформатика)|цифрових відбитків ...я певного елемента обчислюються за допомогою двох хеш-функцій (має назву хешування ''с частковим ключем,'' {{lang-en|partial-key cuckoo hashing}})<ref name="C ...9 КБ (348 слів) - 07:55, 23 січня 2024
- ...sh message authentication code}}, код автентифікації повідомлень на основі хешування з ключем) — механізм перевірки [[Цілісність інформації|цілісності інфо ...7 КБ (195 слів) - 16:37, 19 серпня 2024
- ...ачених для користувача паролів довжиною менше 15 символів. Це єдиний вид [[хешування]], який використовується в Microsoft LAN Manager, звідки і походить назва, ...кремо. По-друге, всі символи нижнього регістру приводяться до верхнього до хешування пароля. Перша уразливість дозволяє атакувати кожну частину пароля окремо. Х ...12 КБ (575 слів) - 17:23, 2 липня 2022
- [[Файл:Cuckoo hashing example.svg|міні|Приклад зозулиного хешування. Стрілки показують альтернативне положення ключа. Нове значення, яке вставл '''Зозулине хешування''' — це схема в [[Програмування|програмуванні]] для вирішення [[Колізі ...22 КБ (732 слова) - 07:38, 19 червня 2022
- === Крок 4. Виконання алгоритму хешування === ...12 КБ (640 слів) - 09:34, 11 вересня 2024
- Зазвичай хеші та алгоритм хешування відомі всім, але зворотне перетворення занадто складне. На цьому ґрунтуєтьс ...ми можемо одержати наступну комбінацію з попередньої за допомогою функції хешування. В таблиці записуються тільки початок і кінець ланцюжка. ...18 КБ (537 слів) - 15:55, 25 січня 2025
- ...е час він відзначав, що MD4 створювався передусім як дуже швидкий алгоритм хешування, тому він може бути поганий в плані [[Криптографічна стійкість|криптостійко ...8 КБ (261 слово) - 23:50, 1 травня 2024
- ...w|Password Hashing Competition}} для створення нової функції [[Хеш-функція|хешування]] паролів. До нового алгоритму висувалися вимоги щодо обсягу використовуван Argon2 використовує основні та додаткові параметри для хешування: ...19 КБ (885 слів) - 17:09, 1 жовтня 2024
- === Хешування повідомлення === Опишемо процес хешування повідомлення '''m''' довжиною '''l<2^64''' біт. Спочатку повідомлення допов ...19 КБ (1305 слів) - 12:09, 18 квітня 2024
- ...и зв'язку є '''[[криптографічний захист інформації]]''' ([[шифрування]], [[хешування]], [[електронний цифровий підпис]]). ...для перевірки цілісності (але не достовірності) даних, шляхом [[Хешування|хешування]] повідомлення; ...35 КБ (554 слова) - 19:10, 11 березня 2025
- ...[[К-незалежне хешування|5-незалежної хеш-функції]] або [[Хешування таблиць|хешування таблиці]] . Гарних результатів також можна досягти на практиці за допомогою ...ти повільнішим, ніж інші стратегії відкритої адресації, такі як [[подвійне хешування]], яке перебирає послідовність комірок, розділення яких визначається другою ...37 КБ (1364 слова) - 11:56, 17 січня 2024
- На четвертому кроці виконується хешування повідомлення блок за блоком. Використовується таке саме значення перестанов для j := від 0 до 17: // 18 раундів хешування ...12 КБ (724 слова) - 23:50, 1 травня 2024
- # Hash (HASH) — функція хешування (використовується в MAC і KDF). * [[Розділення секрету]]: Використовувати тільки першу координату (без хешування). ...18 КБ (817 слів) - 20:34, 3 лютого 2025
- ** функції хешування вибрані, щоб переконатися, що адреси рівномірно розподілені по всьому адрес ...10 КБ (146 слів) - 12:14, 15 грудня 2023
- ...:2014 «Інформаційні технології. Криптографічний захист інформації. Функція хешування»<ref>http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=1201 == Хешування Біткойна == ...36 КБ (761 слово) - 21:30, 22 лютого 2025
- ...о 64-бітним словом і всіма іншими словами за допомогою вибраного алгоритму хешування. Це гарантує, що зміна будь-якого біта призводить до зміни всіх бітів у вел ...9 КБ (398 слів) - 08:24, 18 лютого 2025
- ...thm 1''' — [[алгоритм]] [[Криптографічна хеш-функція|криптографічного хешування]]. Описано в RFC 3174. Для вхідного повідомлення довільної довжини (максиму ...стандарти обробки інформації|''FIPS '']] PUB 180) для стандарту безпечного хешування. Однак незабаром [[Агентство національної безпеки|NSA]] відкликало дану вер ...33 КБ (1750 слів) - 21:46, 28 листопада 2024
- [[Категорія:Хешування]] ...10 КБ (519 слів) - 13:53, 2 березня 2021
- ...ною, що дорівнює трьом. R1 R2 R3 — функції редукції, H — функція хешування.]] ...рамах намагаються використовувати більш довгу сіль. Наприклад, в алгоритмі хешування [[bcrypt]] використовується сіль розміром 128 біт.<ref name="alexander">{{c ...30 КБ (643 слова) - 13:21, 6 липня 2024