An Entity of Type: company, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In cryptography, a salt is random data that is used as an additional input to a one-way function that hashes data, a password or passphrase. Salts are used to safeguard passwords in storage. Historically, only the output from an invocation of a cryptographic hash function on the password was stored on a system, but, over time, additional safeguards were developed to protect against duplicate or common passwords being identifiable (as their hashes are identical). Salting is one such protection. Salts are closely related to the concept of a cryptographic nonce.

Property Value
dbo:abstract
  • Kryptografická sůl je v šifrování několik náhodných bitů, které slouží jako doplňující vstup při použití jednosměrné funkce, kde umožňuje, aby její výstup měl mnoho možných variant. Používá se typicky pro ukládání zakódovaného tvaru hesel, protože díky této „soli“ bude mít stejné heslo různý zakódovaný tvar a nebude z něj možné získat pomocí slovníkového útoku zpětně původní heslo a nelze použít ani tzv. duhovou tabulku, protože by byla moc velká. (cs)
  • Salt (englisch für Salz) bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor dessen weiterer Verarbeitung (z. B. Eingabe in eine Hashfunktion) angehängt wird, um die Entropie der Eingabe zu erhöhen. Es wird häufig für die Speicherung und Übermittlung von Passwörtern benutzt, um die Informationssicherheit zu erhöhen. (de)
  • Kriptografian, gatza ausazko datu bat da, norabide bakarreko funtzio baterako argumentu osagarri gisa erabiltzen dena,pasahitz bat edo pasa-esaldia bat hash bidez enkriptatzeko. Gatzak gordetako pasahitzak babesteko erabiltzen dira. Historikoki pasahitza sistema bateko testu-fitxategi huts batean gordetzen zen, baina denborarekin babes-gailu osagarriak garatu ziren erabiltzailearen pasahitza sistematik irakurriak izatetik babesteko. Metodo horietako bat da, gatza erabiltzea. (eu)
  • En criptografía, la sal (en inglés, salt) comprende bits aleatorios que se usan como una de las entradas en una función derivadora de claves. La otra entrada es habitualmente una contraseña. La salida de la función derivadora de claves se almacena como la versión cifrada de la contraseña. La sal también puede usarse como parte de una clave en un cifrado u otro algoritmo criptográfico. La función de derivación de claves generalmente usa una función hash. A veces se usa como sal el vector de inicialización, un valor generado previamente. Los datos con sal complican los ataques de diccionario que cifran cada una de las entradas del mismo: cada bit de sal duplica la cantidad de almacenamiento y computación requeridas. Para mayor seguridad, el valor de sal se guarda en secreto, separado de la base de datos de contraseñas. Esto aporta una gran ventaja cuando la base de datos es robada, pero la sal no. Para determinar una contraseña a partir de un hash robado, el atacante no puede simplemente probar contraseñas comunes (como palabras del idioma inglés o nombres), sino calcular los hashes de caracteres aleatorios (al menos la porción de la entrada que se sabe es la sal), lo que es mucho más lento. En algunos protocolos, la sal se transmite como texto plano con los datos cifrados, a veces junto con el número de iteraciones empleadas en la generación de la clave (para mejorar su fortaleza). Los protocolos criptográficos que usan sal incluyen el SSL y Ciphersaber. Los primeros sistemas UNIX usaban sal de 12 bits; las implementaciones modernas usan valores mayores. La sal está relacionada muy de cerca con el concepto de nonce. El beneficio aportado por usar una contraseña con sal es que un ataque simple de diccionario contra los valores cifrados es impracticable si la sal es lo suficientemente larga. Además, un atacante no podrá crear rainbow tables, diccionarios de valores cifrados (contraseña + sal), ya que tardaría demasiado tiempo u ocuparía demasiado espacio. Esto forzaría al atacante a usar el mecanismo de autenticación proporcionado (el cual 'conoce' el valor de sal correcto). (es)
  • Le salage est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées (par exemple des mots de passe) en y ajoutant une donnée supplémentaire afin d’empêcher que deux informations identiques ne conduisent à la même empreinte (la résultante d’une fonction de hachage). Le but du salage est de lutter contre les attaques par analyse fréquentielle, les attaques utilisant des rainbow tables, les attaques par dictionnaire et les attaques par force brute. Pour ces deux dernières attaques, le salage est efficace quand le sel utilisé n’est pas connu de l’attaquant ou lorsque l’attaque vise un nombre important de données hachées toutes salées différemment. (fr)
  • Salt memiliki arti harfiah garam (bahasa inggris). Dalam kriptografi, salt yang terdiri bit acak yang digunakan sebagai salah satu masukan untuk kunci fungsi turunan. Masukan lain biasanya kata sandi. Keluaran dari fungsi kunci turunannya disimpan sebagai sandi versi dienkripsi. Sebuah salt juga dapat digunakan sebagai bagian dari kunci dalam memecahkan algoritme kriptografi atau lainnya. Kunci fungsi turunan biasanya menggunakan fungsi hash kriptografi. Kadang-kadang inisiasi vektor, yang nilai yang sebelumnya dihasilkan, akan digunakan sebagai salt.Sebagian data kamus serangan salt menggunakan pra-enkripsi dari masukan kamus: Setiap sedikit salt menggunakan dua kali lipat jumlah penyimpanan serta komputasi yang diperlukan. (in)
  • In cryptography, a salt is random data that is used as an additional input to a one-way function that hashes data, a password or passphrase. Salts are used to safeguard passwords in storage. Historically, only the output from an invocation of a cryptographic hash function on the password was stored on a system, but, over time, additional safeguards were developed to protect against duplicate or common passwords being identifiable (as their hashes are identical). Salting is one such protection. A new salt is randomly generated for each password. Typically, the salt and the password (or its version after key stretching) are concatenated and fed to a cryptographic hash function, and the output hash value (but not the original password) is stored with the salt in a database. Hashing allows later authentication without keeping and therefore risking exposure of the plaintext password if the authentication data store is compromised. Salts don't need to be encrypted or stored separately from the hashed password itself, because even if an attacker has access to the database with the hash values and the salts, the correct use of said salts will hinder common attacks. Salts defend against attacks that use precomputed tables (e.g. rainbow tables), as they can make the size of table needed for a successful attack prohibitively large without burdening users. Since salts differ from one another, they also protect weak (e.g. commonly used, re-used) passwords, as different salted hashes are created for different instances of the same password. Cryptographic salts are broadly used in many modern computer systems, from Unix system credentials to Internet security. Salts are closely related to the concept of a cryptographic nonce. (en)
  • In crittografia, un salt è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti. Il salt è usato per salvaguardare le password salvate in memoria. Storicamente le password erano salvate in un file di testo nel sistema, ma con il tempo sono state adottate tecniche che tutelassero maggiormente la sicurezza di queste per evitare che queste fossero lette da un ipotetico utente malevolo. Il salt è una di queste tecniche. Il salt viene generato casualmente ogni volta che viene generata una password. Usando dati salt si complicano gli attacchi a dizionario, quella classe di attacchi che sfruttano una precedente cifratura delle voci di un elenco di probabili parole chiave per confrontarle con l'originale: ogni bit di salt utilizzato raddoppia infatti la quantità di memorizzazione e di calcolo necessari all'attacco. Di solito, il salt viene salvato assieme al numero di iterazioni (key stretching) e all'output della funzione unidirezionale, ma per aumentare la sicurezza è abitudine tenere segreto il valore salt e conservarlo separatamente dal database delle password. Ciò fornisce un vantaggio quando viene rubato il database con le password, ma non il salt. Per scoprire una password da un hash rubato, infatti, un utente malintenzionato non può limitarsi a provare password comuni (ad esempio le parole o i nomi della lingua italiana), ma è costretto a calcolare gli hash di caratteri casuali (almeno per la parte dell'input che si pensa essere il salt), il che è molto più lento. Il salt è strettamente legato al concetto di nonce, un numero casuale da usare una sola volta in una comunicazione crittografata: ad esempio, i nonce vengono usati nel protocollo HTTP in alcune operazioni di calcolo del digest della password. (it)
  • 暗号理論におけるソルトとは、パスワードやパスフレーズなどのデータをハッシュ化する際に、一方向性関数の入力に加えるランダムなデータのことである。ソルトはパスワードをストレージに保存する際の保護に利用される。歴史的にはパスワードが平文のままシステムに保存されていたこともあったが、時代を経るにつれ、パスワードに対する攻撃への保護策が開発されていった。ソルトはその一つである。 ソルトはパスワードごとにランダムに生成される。よくある方法では、ソルトと平文のパスワード(または、ソルトとを施したあとのパスワード)を文字列結合した上で、暗号学的ハッシュ関数に入力し、その出力をソルトとともにデータベースへ保存する(平文のパスワードは保存しない)。パスワードをハッシュ化することで、認証にあたって平文のパスワードを保存しておく必要がなくなる。これにより、保存していた認証情報が漏洩しても、平文のパスワードが漏れることはなくなる。 ソルトを使うことで、辞書攻撃やレインボーテーブルを使った攻撃に対抗できる。ソルトの値は人間が記憶しておく必要はないため、ユーザーの負担を増やさずに、攻撃を成功させるために必要なレインボーテーブルのサイズを実現不可能なほど大きくできる。ソルトには毎回異なる値が使われるため、よく使われるパスワードを使っていた場合や、いろいろなサイトでパスワードを使い回していた場合でも、ソルトを加えたハッシュ値はそれぞれ別々になる。 暗号学的なソルトは、Unixの認証情報からインターネットセキュリティまで、現代的なコンピュータシステムで幅広く使われている。 ソルトはノンスの概念とも強く関連している。 (ja)
  • Bij 'salting', oftewel zouten, wordt willekeurige data toegevoegd aan een hashfunctie. Alsof het 'gezouten' wordt, vandaar de term. Het resultaat van de versleuteling van deze combinatie wordt opgeslagen. Data die gehasht is door een hashfunctie, is erg kwetsbaar voor een woordenlijstaanval. Indien de gehashde data vertrouwelijk is, voegt salting extra beveiliging toe. De salt zorgt er namelijk voor dat het niet mogelijk is om gehashde data met behulp van een vooraf berekende tabel te kraken, omdat door een willekeurige salt toe te voegen de hash voor dezelfde inputtekst alsnog anders is. Om later de data te kunnen verifiëren is het wel noodzakelijk om dit salt (indien opnieuw gegenereerd bij elk wachtwoord) in de database op te slaan naast het resultaat van de hash van de data plus het salt. (nl)
  • 암호학에서 솔트(salt)는 데이터, 비밀번호, 통과암호를 해시 처리하는 단방향 함수의 추가 입력으로 사용되는 랜덤 데이터이다. 솔트는 스토리지에서 비밀번호를 보호하기 위해 사용된다. 역사적으로 비밀번호는 시스템에 평문으로 저장되지만 시간이 지남에 따라 추가적인 보호 방법이 개발되어 시스템으로부터 사용자의 비밀번호 읽기를 보호한다. 솔트는 이러한 방식의 하나이다. 솔트는 레인보 테이블과 같은 미리 계산된 테이블을 사용하는 공격을 방어한다. (ko)
  • Sól (ang. salt) lub ciąg zaburzający – dane losowe dodawane do hasła podczas obliczania funkcji skrótu przechowywanej w systemach informatycznych. Celem soli jest ochrona systemowej bazy haseł przed atakami słownikowymi. Jako że sól jest przechowywana jawnie, nie ma ona znaczenia względem ataków brute-force. Podobne znaczenie i zastosowanie ma wektor inicjujący. (pl)
  • Ett salt är ett slumpmässigt tillägg till ett lösenord som gör det svårare för en lösenordstjuv att lista ut det riktiga lösenordet. Ett vanligt exempel är när man registrerar sig på ett internetforum och tilldelas ett salt som ligger dolt i ens profil. När man väljer lösenord så använder forumet en hashfunktion för att beräkna en kontrollsumma av lösenordet. Saltet adderas och forumet beräknar en kontrollsumma som sparas i databasen. När man sedan loggar in genomför forumet samma beräkning av lösenordet man skrivit in och kontrollerar om det stämmer överens med det som finns lagrat i databasen. Eftersom lösenorden inte uttryckligen finns i databasen, utan bara bildar kontrollsummor, blir de obrukbara och värdelösa vid eventuell stöld. För bästa säkerhet ska saltets värde vara hemligt och åtskilt från lösenordsdatabasen. Detta ger en fördel när en databas blir stulen, men saltet inte blir det. För att beräkna ett lösenord från en stulen hash (vektor), kan en angripare inte bara försöka lösa koden med hjälp av några gemensamma lösenord (till exempel ord eller namn). Snarare måste de beräkna varje hash av slumpmässiga tecken (åtminstone för de delar som de vet är saltet), vilket är mycket långsammare. I vissa kommunikationsprotokoll, är saltet överfört som klartext med krypterade data, ibland tillsammans i flera upprepningar som används för att generera krypteringsnyckeln. Kryptografiska protokoll som använder salter inkluderar SSL och . Ett tidigt UNIX-system med ett 12-bitars salt, med moderna tillämpningar använder större värden. Salt är nära förknippad med begreppet (udda nummer som används endast vid ett tillfälle) och cnonce (klientspecifikt engångsnummer). Fördelen som blir med hjälp av ett saltat lösenord är att en enkel databiblioteksattack mot "krypterade värden" blir opraktiska om saltet är tillräckligt stort. En angripare skulle inte kunna använda en , en ordlista med krypterade värden (lösenord + salt), eftersom det antingen skulle ta alltför lång tid eller uppta alldeles för mycket utrymme. Detta skulle tvinga angriparen att använda den angivna autentiseringsmekanism (som "vet" det korrekta saltvärdet). (sv)
  • Соль (также модификатор входа хэш-функции) — строка данных, которая передаётся хеш-функции вместе с входным массивом данных (прообразом) для вычисления хэша (образа). Используется для усложнения определения прообраза хэш-функции методом перебора по словарю возможных входных значений (прообразов), включая атаки с использованием радужных таблиц. Позволяет скрыть факт использования одинаковых прообразов при использовании для них разной соли. Различают статическую соль (одна и та же для всех входных значений) и динамическую (генерируется для каждого входного значения персонально). (ru)
  • Em criptografia, sal (salt em inglês) é um dado que é usado como uma entrada adicional para uma função unidirecional que "quebra" os , uma senha ou frase-passe. Os sais são usados ​​para proteger as senhas no armazenamento. Historicamente, uma senha era armazenada em texto simples em um sistema, mas com o tempo, salvaguardas adicionais foram desenvolvidas para proteger a senha de um usuário contra a leitura pelo sistema. O sal é um desses métodos. Um novo sal é gerado aleatoriamente para cada senha. Em uma configuração típica, o sal e a senha (ou sua versão após o alongamento de chave) são concatenados e processados ​​com uma função hash criptográfica e a saída resultante (mas não a senha original) é armazenada com o sal em um banco de dados. O hash permite a autenticação posterior sem manter, e, portanto, pôr em risco, a senha em texto puro, caso o armazenamento de dados de autenticação seja comprometido. Sais permitem defender-se contra ataques de dicionário ou contra seu equivalente em hash, um ataque pré-computado de tabela arco-íris. Como os sais não precisam ser memorizados por humanos, eles podem tornar o tamanho da tabela arco-íris necessário para um ataque bem-sucedido, proibitivamente grande sem sobrecarregar os usuários. Como os sais são diferentes em cada caso, eles também protegem as senhas comumente usadas ou os usuários que usam a mesma senha em vários sites, tornando todas as instâncias hash "salgadas" para a mesma senha, diferentes umas das outras. Sais criptográficos são amplamente usados ​​em muitos sistemas de computadores modernos, desde credenciais do sistema Unix até . Os sais estão intimamente relacionados ao conceito de um nonce criptográfico. (pt)
  • 盐(Salt),在密码学中,是指在散列之前将散列内容(例如:密码)的任意固定位置插入特定的字符串。这个在散列中加入字符串的方式称为「加盐」。其作用是让加盐後的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。 在大部份情况,盐是不需要保密的。盐可以是随机产生的字符串,其插入的位置可以也是随意而定。如果这个散列结果在将来需要进行验证(例如:验证用户输入的密码),则需要将已使用的盐记录下来。 (zh)
  • Сіль (також модифікатор) — рядок даних, який передається геш-функції разом з паролем. Головним чином використовується для захисту від перебору за словником і атак з використанням райдужних таблиць, а також приховування однакових паролів. Однак, сіль не може захистити від повного перебору кожного окремого пароля. Сіль використовується для захисту паролів при їх зберіганні. Раніше паролі зберігались у відкритому вигляді на серверах в файлах або БД, що не забезпечувало їх захист в разі несанкційного доступу до серверу або у випадках викрадення файлу. Для протидії таким загрозам з часом створювали додаткові методи захисту паролів при їх зберігання. Сіль - одне з таких методів. Сіль генеруються випадковим чином для кожного пароля. Сіль та пароль об'єднують і ця строка перетворюється за допомогою криптографічної хеш-функції в геш, який і зберігається разом із сіллю. Це дозволяє перевірити пароль без його збереження. (uk)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 701756 (xsd:integer)
dbo:wikiPageLength
  • 13694 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1123336869 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • Kryptografická sůl je v šifrování několik náhodných bitů, které slouží jako doplňující vstup při použití jednosměrné funkce, kde umožňuje, aby její výstup měl mnoho možných variant. Používá se typicky pro ukládání zakódovaného tvaru hesel, protože díky této „soli“ bude mít stejné heslo různý zakódovaný tvar a nebude z něj možné získat pomocí slovníkového útoku zpětně původní heslo a nelze použít ani tzv. duhovou tabulku, protože by byla moc velká. (cs)
  • Salt (englisch für Salz) bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor dessen weiterer Verarbeitung (z. B. Eingabe in eine Hashfunktion) angehängt wird, um die Entropie der Eingabe zu erhöhen. Es wird häufig für die Speicherung und Übermittlung von Passwörtern benutzt, um die Informationssicherheit zu erhöhen. (de)
  • Kriptografian, gatza ausazko datu bat da, norabide bakarreko funtzio baterako argumentu osagarri gisa erabiltzen dena,pasahitz bat edo pasa-esaldia bat hash bidez enkriptatzeko. Gatzak gordetako pasahitzak babesteko erabiltzen dira. Historikoki pasahitza sistema bateko testu-fitxategi huts batean gordetzen zen, baina denborarekin babes-gailu osagarriak garatu ziren erabiltzailearen pasahitza sistematik irakurriak izatetik babesteko. Metodo horietako bat da, gatza erabiltzea. (eu)
  • Le salage est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées (par exemple des mots de passe) en y ajoutant une donnée supplémentaire afin d’empêcher que deux informations identiques ne conduisent à la même empreinte (la résultante d’une fonction de hachage). Le but du salage est de lutter contre les attaques par analyse fréquentielle, les attaques utilisant des rainbow tables, les attaques par dictionnaire et les attaques par force brute. Pour ces deux dernières attaques, le salage est efficace quand le sel utilisé n’est pas connu de l’attaquant ou lorsque l’attaque vise un nombre important de données hachées toutes salées différemment. (fr)
  • Salt memiliki arti harfiah garam (bahasa inggris). Dalam kriptografi, salt yang terdiri bit acak yang digunakan sebagai salah satu masukan untuk kunci fungsi turunan. Masukan lain biasanya kata sandi. Keluaran dari fungsi kunci turunannya disimpan sebagai sandi versi dienkripsi. Sebuah salt juga dapat digunakan sebagai bagian dari kunci dalam memecahkan algoritme kriptografi atau lainnya. Kunci fungsi turunan biasanya menggunakan fungsi hash kriptografi. Kadang-kadang inisiasi vektor, yang nilai yang sebelumnya dihasilkan, akan digunakan sebagai salt.Sebagian data kamus serangan salt menggunakan pra-enkripsi dari masukan kamus: Setiap sedikit salt menggunakan dua kali lipat jumlah penyimpanan serta komputasi yang diperlukan. (in)
  • 암호학에서 솔트(salt)는 데이터, 비밀번호, 통과암호를 해시 처리하는 단방향 함수의 추가 입력으로 사용되는 랜덤 데이터이다. 솔트는 스토리지에서 비밀번호를 보호하기 위해 사용된다. 역사적으로 비밀번호는 시스템에 평문으로 저장되지만 시간이 지남에 따라 추가적인 보호 방법이 개발되어 시스템으로부터 사용자의 비밀번호 읽기를 보호한다. 솔트는 이러한 방식의 하나이다. 솔트는 레인보 테이블과 같은 미리 계산된 테이블을 사용하는 공격을 방어한다. (ko)
  • Sól (ang. salt) lub ciąg zaburzający – dane losowe dodawane do hasła podczas obliczania funkcji skrótu przechowywanej w systemach informatycznych. Celem soli jest ochrona systemowej bazy haseł przed atakami słownikowymi. Jako że sól jest przechowywana jawnie, nie ma ona znaczenia względem ataków brute-force. Podobne znaczenie i zastosowanie ma wektor inicjujący. (pl)
  • Соль (также модификатор входа хэш-функции) — строка данных, которая передаётся хеш-функции вместе с входным массивом данных (прообразом) для вычисления хэша (образа). Используется для усложнения определения прообраза хэш-функции методом перебора по словарю возможных входных значений (прообразов), включая атаки с использованием радужных таблиц. Позволяет скрыть факт использования одинаковых прообразов при использовании для них разной соли. Различают статическую соль (одна и та же для всех входных значений) и динамическую (генерируется для каждого входного значения персонально). (ru)
  • 盐(Salt),在密码学中,是指在散列之前将散列内容(例如:密码)的任意固定位置插入特定的字符串。这个在散列中加入字符串的方式称为「加盐」。其作用是让加盐後的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。 在大部份情况,盐是不需要保密的。盐可以是随机产生的字符串,其插入的位置可以也是随意而定。如果这个散列结果在将来需要进行验证(例如:验证用户输入的密码),则需要将已使用的盐记录下来。 (zh)
  • En criptografía, la sal (en inglés, salt) comprende bits aleatorios que se usan como una de las entradas en una función derivadora de claves. La otra entrada es habitualmente una contraseña. La salida de la función derivadora de claves se almacena como la versión cifrada de la contraseña. La sal también puede usarse como parte de una clave en un cifrado u otro algoritmo criptográfico. La función de derivación de claves generalmente usa una función hash. A veces se usa como sal el vector de inicialización, un valor generado previamente. (es)
  • In cryptography, a salt is random data that is used as an additional input to a one-way function that hashes data, a password or passphrase. Salts are used to safeguard passwords in storage. Historically, only the output from an invocation of a cryptographic hash function on the password was stored on a system, but, over time, additional safeguards were developed to protect against duplicate or common passwords being identifiable (as their hashes are identical). Salting is one such protection. Salts are closely related to the concept of a cryptographic nonce. (en)
  • 暗号理論におけるソルトとは、パスワードやパスフレーズなどのデータをハッシュ化する際に、一方向性関数の入力に加えるランダムなデータのことである。ソルトはパスワードをストレージに保存する際の保護に利用される。歴史的にはパスワードが平文のままシステムに保存されていたこともあったが、時代を経るにつれ、パスワードに対する攻撃への保護策が開発されていった。ソルトはその一つである。 ソルトはパスワードごとにランダムに生成される。よくある方法では、ソルトと平文のパスワード(または、ソルトとを施したあとのパスワード)を文字列結合した上で、暗号学的ハッシュ関数に入力し、その出力をソルトとともにデータベースへ保存する(平文のパスワードは保存しない)。パスワードをハッシュ化することで、認証にあたって平文のパスワードを保存しておく必要がなくなる。これにより、保存していた認証情報が漏洩しても、平文のパスワードが漏れることはなくなる。 暗号学的なソルトは、Unixの認証情報からインターネットセキュリティまで、現代的なコンピュータシステムで幅広く使われている。 ソルトはノンスの概念とも強く関連している。 (ja)
  • In crittografia, un salt è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti. Il salt viene generato casualmente ogni volta che viene generata una password. Il salt è strettamente legato al concetto di nonce, un numero casuale da usare una sola volta in una comunicazione crittografata: ad esempio, i nonce vengono usati nel protocollo HTTP in alcune operazioni di calcolo del digest della password. (it)
  • Bij 'salting', oftewel zouten, wordt willekeurige data toegevoegd aan een hashfunctie. Alsof het 'gezouten' wordt, vandaar de term. Het resultaat van de versleuteling van deze combinatie wordt opgeslagen. Data die gehasht is door een hashfunctie, is erg kwetsbaar voor een woordenlijstaanval. Indien de gehashde data vertrouwelijk is, voegt salting extra beveiliging toe. De salt zorgt er namelijk voor dat het niet mogelijk is om gehashde data met behulp van een vooraf berekende tabel te kraken, omdat door een willekeurige salt toe te voegen de hash voor dezelfde inputtekst alsnog anders is. (nl)
  • Em criptografia, sal (salt em inglês) é um dado que é usado como uma entrada adicional para uma função unidirecional que "quebra" os , uma senha ou frase-passe. Os sais são usados ​​para proteger as senhas no armazenamento. Historicamente, uma senha era armazenada em texto simples em um sistema, mas com o tempo, salvaguardas adicionais foram desenvolvidas para proteger a senha de um usuário contra a leitura pelo sistema. O sal é um desses métodos. Sais criptográficos são amplamente usados ​​em muitos sistemas de computadores modernos, desde credenciais do sistema Unix até . (pt)
  • Ett salt är ett slumpmässigt tillägg till ett lösenord som gör det svårare för en lösenordstjuv att lista ut det riktiga lösenordet. Ett vanligt exempel är när man registrerar sig på ett internetforum och tilldelas ett salt som ligger dolt i ens profil. När man väljer lösenord så använder forumet en hashfunktion för att beräkna en kontrollsumma av lösenordet. Saltet adderas och forumet beräknar en kontrollsumma som sparas i databasen. När man sedan loggar in genomför forumet samma beräkning av lösenordet man skrivit in och kontrollerar om det stämmer överens med det som finns lagrat i databasen. (sv)
  • Сіль (також модифікатор) — рядок даних, який передається геш-функції разом з паролем. Головним чином використовується для захисту від перебору за словником і атак з використанням райдужних таблиць, а також приховування однакових паролів. Однак, сіль не може захистити від повного перебору кожного окремого пароля. Сіль генеруються випадковим чином для кожного пароля. Сіль та пароль об'єднують і ця строка перетворюється за допомогою криптографічної хеш-функції в геш, який і зберігається разом із сіллю. Це дозволяє перевірити пароль без його збереження. (uk)
rdfs:label
  • Sůl (kryptografie) (cs)
  • Salt (Kryptologie) (de)
  • Sal (criptografía) (es)
  • Gatz (kriptografia) (eu)
  • Salt (kriptografi) (in)
  • Salt (crittografia) (it)
  • Salage (cryptographie) (fr)
  • 솔트 (암호학) (ko)
  • ソルト (暗号) (ja)
  • Salt (cryptografie) (nl)
  • Salt (cryptography) (en)
  • Sól (kryptografia) (pl)
  • Sal (criptografia) (pt)
  • Соль (криптография) (ru)
  • Salt (kryptografi) (sv)
  • 盐 (密码学) (zh)
  • Сіль (криптографія) (uk)
rdfs:seeAlso
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageDisambiguates of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License