Dodatkowe przykłady dopasowywane są do haseł w zautomatyzowany sposób - nie gwarantujemy ich poprawności.
Tłumaczenia dodatkowych przykładów zdań również generowane są przez automatyczny moduł i nie są weryfikowane przez naszych lektorów.
You only want to use derived keys.
Tylko chcesz użyć czerpanych kluczy.
The derived key is used instead of the original key or password as the key to the system.
Czerpany klucz jest używany zamiast pierwotnego klucza albo hasła jako klucz do systemu.
Therefore, if a derived key is compromised, future and past transaction data are still protected since the next or prior keys cannot be determined easily.
Jeśli zatem czerpany klucz jest sprzeniewierzony się, przyszłe i minione dane transakcyjne są chronione wciąż odkąd następne albo wcześniejsze klucze nie mogą być ustalone łatwo.
The encryption is done with a derived key, which is not re-used after the transaction.
Kodowanie skończy z czerpanym kluczem, który nie jest użyty ponownie po transakcji.
Once the vector is generated, the elements of it are accessed in a pseudo-random order, and combined to produce the derived key.
Jak tylko wektor jest wytworzony, do tego elementów mają dostęp w pseudo--przypadkowy porządku, i połączony opracować czerpany klucz.
The use of salt prevents the attackers from precomputing a dictionary of derived keys.
Wykorzystanie soli uniemożliwia napastnikom precomputing słownik czerpanych kluczy.
The standard does not mandate any particular method of key derivation, although it does generally mandate that derived keys be different from each other.
Standard nie upoważnia jakiejkolwiek szczególnej metody kluczowej derywacji pomimo że to ogólnie upoważnia klucze tak czerpane różnić się od siebie.
It replaces an earlier standard, PBKDF1, which could only produce derived keys up to 160 bits long.
To zastępuje wcześniejszy typowy, PBKDF1, który tylko mógł wyprodukować czerpał klucze do 160 kawałków długo.
Each hLen-bit block T of derived key DK, is computed as follows:
Każdy hLen-bit blok t czerpanego kluczowego DK, jest obliczony jak następuje:
A KDF may also be used to ensure that derived keys have other desirable properties, such as avoiding "weak keys" in some specific encryption systems.
KDF również mogą używać by zapewnić, że czerpane klucze mają inne pożądane właściwości, taki jak pomijanie "słabych kluczy" w jakichś określonych systemach kodowania.
Such use may prevent an attacker who obtains a derived key from learning useful information about either the input secret value or any of the other derived keys.
Takie wykorzystanie może uniemożliwiać napastnikowi, który uzyskuje czerpany klucz dowiadywanie się, że przydatne informacje o albo wartości sekretu wejściowej albo którymkolwiek z drugiego czerpały klucze.
We propose using a double encryption process, by combining the derived key with hardware based key (stored or derived from a hardware device, like Hardware Tokens or even a Machine Identifier).
Proponujemy używać podwójnego procesu kodowania, przez łączenie czerpany klucz ze sprzętem komputerowym oparł klucz (przechowany albo czerpany z urządzenia sprzętowego, jak Żetony sprzętowe albo nawet Maszyna Identyfikator).
The protection process should hide the key somewhere in the PE file, or it can use the key as a Derived Key from some parts of the PE file using any key derivation algorithms.
Proces ochrony powinien ukrywać klucz gdzieś w pliku PE, albo to może używać klucza jako czerpanego Klucza z jakichś części pliku PE używającego jakichkolwiek kluczowych algorytmów derywacji.
Such use may be expressed as where is the derived key, is the key derivation function, is the original key or password, is a random number which acts as cryptographic salt, and refers to the number of iterations of a sub-function.
Takie wykorzystanie może być wyrażone jak gdzie jest czerpanym kluczem, jest kluczową funkcją derywacji, jest oryginalnym kluczem albo hasłem, liczba losowa, która pełni funkcję jest kryptograficzną solą, i nawiązuje do liczby iteracji rezerwowy-funkcja.
PBKDF2 applies a pseudorandom function, such as a cryptographic hash, cipher, or HMAC to the input password or passphrase along with a salt value and repeats the process many times to produce a derived key, which can then be used as a cryptographic key in subsequent operations.
PBKDF2 opatruje pseudolosową funkcję, taki jak kryptograficzna zapiekanka z siekanego mięsa i ziemniaków, szyfr, albo HMAC do hasła wejściowego albo hasła wraz z wartością słoną i powtarza proces wiele razy opracować czerpany klucz, który wtedy może być używany jako kryptograficzny klucz w późniejszych operacjach.