From professional translators, enterprises, web pages and freely available translation repositories.
dsaencryption algorithm
dsa encryption algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
algorithm deployed.
Алгоритм включен.
Last Update: 2016-10-27
Usage Frequency: 1
Quality:
dsa og elgamalencryption algorithm
dsa и elgamalencryption algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
& algoritme: encryption algorithm
& Алгоритм: encryption algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
md2name of the hash algorithm
md2name of the hash algorithm
Last Update: 2011-10-23
Usage Frequency: 3
Quality:
whirlpoolname of the checksum algorithm
whirlpoolname of the checksum algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
sha- 0name of the hash algorithm
sha- 0name of the hash algorithm
Last Update: 2011-10-23
Usage Frequency: 6
Quality:
crc- 32name of the checksum algorithm
crc- 32name of the checksum algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
adler- 32name of the checksum algorithm
adler- 32name of the checksum algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
kunne ikke udskrive. name of the hash algorithm
Невозможно распечатать. name of the hash algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
modulær sum 64- bitname of the checksum algorithm
name of the checksum algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
tjeksum@ label: listbox algorithm to use for the checksum
Контрольная сумма@ label: listbox algorithm to use for the checksum
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
modulær sum 16- bitname of the checksum algorithm, cyclic redundancy check 32
name of the checksum algorithm, cyclic redundancy check 32
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
antallet af signaturer vises som et værktøjstip hvis du fører musen over størrelseskolonnen i nøglehåndteringen. en nøgle skal udfoldes en gang for at dette virker. encryption algorithm
Количество подписей показывается во всплывающей подсказке при наведении мышью на ключ. encryption algorithm
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
8) important: in this step, for the decoy system, you must select the same encryption algorithm and hash algorithm that you selected for the hidden system! otherwise, the hidden system will be inaccessible! in other words, the decoy system must be encrypted with the same encryption algorithm as the hidden system. note: the reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the truecrypt boot loader).
8) ВАЖНО: На этом этапе, ДЛЯ ОБМАННОЙ ОС, ВЫ ДОЛЖНЫ ВЫБРАТЬ ТЕ ЖЕ АЛГОРИТМЫ ШИФРОВАНИЯ И ХЕШИРОВАНИЯ, ЧТО И ДЛЯ СКРЫТОЙ СИСТЕМЫ! ИНАЧЕ СКРЫТАЯ СИСТЕМА БУДЕТ НЕДОСТУПНА! Иными словами, обманная ОС должна быть зашифрована тем же алгоритмом, что и скрытая ОС. Примечание: причина этого требования в том, что обманная и скрытая системы используют один и тот же загрузчик, поддерживающий только один алгоритм, выбранный пользователем (для каждого алгоритма есть свой загрузчик truecrypt).
Last Update: 2013-11-25
Usage Frequency: 1
Quality: