This HTML5 document contains 28 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
n4http://es.wikipedia.org/wiki/Sal_(criptografía)
foafhttp://xmlns.com/foaf/0.1/
n2http://es.dbpedia.org/resource/Sal_(criptografía)
n8http://dbpedia.org/resource/Salt_(cryptography)
n17http://es.wikipedia.org/wiki/Sal_(criptografía)?oldid=128616532&ns=
dbpedia-eshttp://es.dbpedia.org/resource/
prop-eshttp://es.dbpedia.org/property/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n14http://cm.bell-labs.com/cm/cs/who/dmr/passwd.
n10http://rdf.freebase.com/ns/m.
n18http://es.dbpedia.org/resource/Sal_(criptografia)
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n11https://web.archive.org/web/20130821093338/http:/cm.bell-labs.com/cm/cs/who/dmr/passwd.
Subject Item
n8:
owl:sameAs
n2:
Subject Item
n18:
dbo:wikiPageRedirects
n2:
Subject Item
n4:
foaf:primaryTopic
n2:
Subject Item
n2:
rdfs:label
Sal (criptografía)
rdfs:comment
En criptografía, la sal (en inglés, salt) comprende bits aleatorios que se usan como una de las entradas en una función derivadora de claves. La otra entrada es habitualmente una contraseña. La salida de la función derivadora de claves se almacena como la versión cifrada de la contraseña. La sal también puede usarse como parte de una clave en un cifrado u otro algoritmo criptográfico. La función de derivación de claves generalmente usa una función hash. A veces se usa como sal el vector de inicialización, un valor generado previamente. La sal está relacionada muy de cerca con el concepto de .
owl:sameAs
n10:033_hp
dct:subject
category-es:Criptografía
foaf:isPrimaryTopicOf
n4:
prop-es:apellido
Thompson Morris
prop-es:editorial
dbpedia-es:Bell_Labs
prop-es:fecha
3
prop-es:fechaarchivo
21
prop-es:idioma
inglés
prop-es:nombre
Robert Ken
prop-es:título
Password Security: A Case History
prop-es:ubicación
Murray Hill, NJ, USA
prop-es:url
n14:ps
prop-es:urlarchivo
n11:ps
dbo:wikiPageID
2790890
dbo:wikiPageRevisionID
128616532
dbo:wikiPageExternalLink
n14:ps n11:ps
dbo:wikiPageLength
8114
prov:wasDerivedFrom
n17:0
dbo:abstract
En criptografía, la sal (en inglés, salt) comprende bits aleatorios que se usan como una de las entradas en una función derivadora de claves. La otra entrada es habitualmente una contraseña. La salida de la función derivadora de claves se almacena como la versión cifrada de la contraseña. La sal también puede usarse como parte de una clave en un cifrado u otro algoritmo criptográfico. La función de derivación de claves generalmente usa una función hash. A veces se usa como sal el vector de inicialización, un valor generado previamente. Los datos con sal complican los ataques de diccionario que cifran cada una de las entradas del mismo: cada bit de sal duplica la cantidad de almacenamiento y computación requeridas. Para mayor seguridad, el valor de sal se guarda en secreto, separado de la base de datos de contraseñas. Esto aporta una gran ventaja cuando la base de datos es robada, pero la sal no. Para determinar una contraseña a partir de un hash robado, el atacante no puede simplemente probar contraseñas comunes (como palabras del idioma inglés o nombres), sino calcular los hashes de caracteres aleatorios (al menos la porción de la entrada que se sabe es la sal), lo que es mucho más lento. En algunos protocolos, la sal se transmite como texto plano con los datos cifrados, a veces junto con el número de iteraciones empleadas en la generación de la clave (para mejorar su fortaleza). Los protocolos criptográficos que usan sal incluyen el SSL y Ciphersaber. Los primeros sistemas UNIX usaban sal de 12 bits; las implementaciones modernas usan valores mayores. La sal está relacionada muy de cerca con el concepto de . El beneficio aportado por usar una contraseña con sal es que un ataque simple de diccionario contra los valores cifrados es impracticable si la sal es lo suficientemente larga. Además, un atacante no podrá crear rainbow tables, diccionarios de valores cifrados (contraseña + sal), ya que tardaría demasiado tiempo u ocuparía demasiado espacio. Esto forzaría al atacante a usar el mecanismo de autenticación proporcionado (el cual 'conoce' el valor de sal correcto).
Subject Item
dbpedia-es:Criptografía_con_sal
dbo:wikiPageRedirects
n2: