| 1. | HAS-160 is used in the same way as SHA-1. HAS-160 est utilisé de la même manière que SHA-1. |
| 2. | For example, SHA-256 operates on 512-bit blocks. Par exemple, MD5 et SHA-1 opèrent sur des blocs de 512 bits. |
| 3. | Each object is identified by a SHA-1 hash of its contents. Chaque objet est identifié par une somme de contrôle SHA-1 de son contenu. |
| 4. | It is derived from SHA-1, with assorted changes intended to increase its security. Il s'agit d'un dérivé de SHA-1 assorti d'évolutions visant à améliorer sa sécurité. |
| 5. | The Hollywood includes hardware implementations of AES and SHA-1, to speed up these functions. Le Hollywood inclut des implémentations matérielles d'AES et de SHA-1, pour accélérer ces fonctions. |
| 6. | The SHA-2 functions were not quickly adopted initially, despite better security than SHA-1. Les attaques connues sur SHA-1 n'ont pu être transposées à SHA-2, même si la construction est proche. |
| 7. | Such implementations of SHA-1 exist using as few as 5,000 gates, and 400 clock cycles. De telles implémentations de SHA-1 existent et utilisent seulement 5000 fonctions logiques (gates) et 400 cycles d'horloge. |
| 8. | All currently known practical or almost-practical attacks on MD5 and SHA-1 are collision attacks. Toutes les attaques pratiques ou presque pratiques actuellement connues sur les fonctions MD5 et SHA-1 sont des attaques de collisions,. |
| 9. | In practice, most fingerprints commonly used today are based on non-truncated MD5 or SHA-1 hashes. En pratique, la plupart des empreintes de clé publique couramment utilisées aujourd'hui reposent sur des hachages non tronqués MD5 ou SHA-1. |
| 10. | The data produced in the previous step is hashed with a cryptographic hash function such as SHA-1 or SHA-2. Les données produites à l'étape précédente sont hachées avec une fonction de hachage cryptographique telle que SHA-1 ou SHA-2. |