De traductores profesionales, empresas, páginas web y repositorios de traducción de libre uso.
das bekannte beispiel für das hashing ist das speichern des md5 hash eines passwortes in einer datenbank, anstatt des passwortes selbst.
多くの開発者はsqlクエリがどのように改竄されるかということを余り 気にかけておらず、またsqlクエリは信用できるものと考えているようです。 実際にはsqlクエリはアクセス制限を回避することが可能で、従って 通常の認証や権限のチェックを無視することができます。時には、 osレベルのコマンドを実行できてしまうこともあります。
8) important: in this step, for the decoy system, you must select the same encryption algorithm and hash algorithm that you selected for the hidden system! otherwise, the hidden system will be inaccessible! in other words, the decoy system must be encrypted with the same encryption algorithm as the hidden system. note: the reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the truecrypt boot loader).
8) 重要:このステップで、囮システムに対して“隠しシステムとまったく同じ”暗号化アルゴリズムとハッシュアルゴリズムを選択してください! さもなければ隠しシステムにアクセスできなくなります! つまり囮システムは隠しシステムと同じ暗号化アルゴリズムで暗号化される必要があります。注:これは囮システムと隠しシステムは単一のブートローダーを共用しているからであり、このブートローダーはユーザーに指定された単一のアルゴリズムのみサポートしていることによります。