| 例文 (4件) |
cryptographic hash functionの部分一致の例文一覧と使い方
該当件数 : 4件
A key establishment protocol utilizes a public key and includes the generation of a value utilizing a hash cryptographic function.例文帳に追加
鍵確立プロトコルは、公開鍵を利用し、ハッシュ暗号関数を利用した値の生成を含む。 - 特許庁
HMAC can be used with any iterative cryptographic hash function, e.g., MD5, SHA-1, in combination with a secret shared key. 例文帳に追加
HMACは,反復型の暗号化ハッシュ関数,たとえば,MD5,SHA-1などと,秘密共用キーとの組み合わせで使用することができる. - コンピューター用語辞典
However, this does not apply in cases where the hash function to be used has already been designated according to the public-key cryptographic specifications. 例文帳に追加
ただし、公開鍵暗号での仕様上、利用すべきハッシュ関数が指定されている場合には、この限りではない。 - 経済産業省
A cryptographic key calculating means 102 uses a one-way function (hash function, etc.), of a program code currently existing on a main storage and calculates a cryptographic key for performing cipher release of an enciphered program code stored in the means 112 to be next executed.例文帳に追加
暗号鍵算出手段102は現在主記憶上にあるプログラムコードの一方向関数(ハッシュ関数等)を使用し、暗号化プログラム記憶手段112に格納されている次に実行するブロックの暗号化されたプログラムコードを暗号解除するための暗号鍵を算出する。 - 特許庁
| 例文 (4件) |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|
