From professional translators, enterprises, web pages and freely available translation repositories.
information on hash algorithms
ハッシュアルゴリズムについて
Last Update: 2009-12-09
Usage Frequency: 1
Quality:
self-tests of all algorithms passed
全アルゴリズムのセルフテストに成功しました。
Last Update: 2012-04-04
Usage Frequency: 1
Quality:
important: please remember the algorithms that you select in this step. you will have to select the same algorithms for the decoy system. otherwise, the hidden system will be inaccessible! (the decoy system must be encrypted with the same encryption algorithm as the hidden system.)note: the reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the truecrypt boot loader).
重要:このステップで選択した暗号化アルゴリズムを忘れないでください。囮システムでも同じ暗号化アルゴリズムを選択する必要があります。そうしなかった場合、隠しosにアクセスできなくなります!注:その理由は、囮システムと隠しシステムは一つのブートローダーを共用しているためです。これはユーザが選択した一つのアルゴリズムしかサポートしていません。いずれのアルゴリズムの場合でも、truecryptによる特製バージョンのブートローダーとなっています。
Last Update: 2012-04-04
Usage Frequency: 1
Quality: