Password Hashing Competition
http://dbpedia.org/resource/Password_Hashing_Competition an entity of type: WikicatComputerScienceCompetitions
Die Password Hashing Competition (PHC) war das Auswahlverfahren für ein neues password hashing scheme, einem Schema zum Speichern von Passwörtern oder zur Ableitung von kryptographischen Schlüsseln aus Passwörtern. Es wurde Anfang 2013 maßgeblich von Jean-Philippe Aumasson initiiert und endete 2015 mit der Empfehlung, zukünftig Argon2 als Passwort-Hashfunktion zu verwenden.
rdf:langString
El Concurso de comprobación de contraseñas fue un concurso abierto anunciado en 2013 para seleccionar una o más funciones de derivación de clave que puedan ser reconocidas como un estándar recomendado. Se basó en el exitoso proceso del Estándar de Cifrado Avanzado y en la competencia funciones de hash NIST, pero organizada directamente por criptógrafos y profesionales de seguridad. El 20 de julio de 2015, Argón2 fue seleccionado como el ganador final del PHC, con un reconocimiento especial de otros 4 esquemas de hash de contraseñas: Catena, Lyra2, yescrypt y Makwa.
rdf:langString
The Password Hashing Competition was an open competition announced in 2013 to select one or more password hash functions that can be recognized as a recommended standard. It was modeled after the successful Advanced Encryption Standard process and NIST hash function competition, but directly organized by cryptographers and security practitioners. On 20 July 2015, Argon2 was selected as the final PHC winner, with special recognition given to four other password hashing schemes: Catena, Lyra2, yescrypt and Makwa.
rdf:langString
Le Password Hashing Competition (traduction littérale, Concours de hachage de mots de passe) est un concours lancé en 2013 pour sélectionner une ou plusieurs fonctions de hachage qui puissent être recommandées pour le stockage des mots de passe. Il s'est conclu en 2015 par le choix de Argon2. Le 20 juillet 2015, Argon2 a été sélectionné comme le vainqueur de la compétition. Quatre autres fonctions de hachage ont également été distinguées : Catena, (en), yescrypt et Makwa.
rdf:langString
rdf:langString
Password Hashing Competition
rdf:langString
Concurso de comprobación de contraseñas
rdf:langString
Password Hashing Competition
rdf:langString
Password Hashing Competition
xsd:integer
41705100
xsd:integer
1109580133
rdf:langString
Die Password Hashing Competition (PHC) war das Auswahlverfahren für ein neues password hashing scheme, einem Schema zum Speichern von Passwörtern oder zur Ableitung von kryptographischen Schlüsseln aus Passwörtern. Es wurde Anfang 2013 maßgeblich von Jean-Philippe Aumasson initiiert und endete 2015 mit der Empfehlung, zukünftig Argon2 als Passwort-Hashfunktion zu verwenden.
rdf:langString
El Concurso de comprobación de contraseñas fue un concurso abierto anunciado en 2013 para seleccionar una o más funciones de derivación de clave que puedan ser reconocidas como un estándar recomendado. Se basó en el exitoso proceso del Estándar de Cifrado Avanzado y en la competencia funciones de hash NIST, pero organizada directamente por criptógrafos y profesionales de seguridad. El 20 de julio de 2015, Argón2 fue seleccionado como el ganador final del PHC, con un reconocimiento especial de otros 4 esquemas de hash de contraseñas: Catena, Lyra2, yescrypt y Makwa. Uno de los objetivos del concurso de comprobación de contraseñas era concienciar sobre la necesidad de contar con algoritmos sólidos de comprobación de contraseñas con la esperanza de evitar que se repitieran infracciones de contraseñas anteriores que implicaran una comprobación débil o nula, como las deRockYou (2009),JIRA,Gawker (2010),PlayStation Red outage,Battlefield Héroes (2011),eHarmony,Linkedin,Adobe,ASUS,Departamento de Hacienda de Carolina del Sur (2012),Evernote,Ubuntu Forums (2013),etc. Los organizadores estuvieron en contacto con el NIST, esperando un impacto en sus recomendaciones.
rdf:langString
Le Password Hashing Competition (traduction littérale, Concours de hachage de mots de passe) est un concours lancé en 2013 pour sélectionner une ou plusieurs fonctions de hachage qui puissent être recommandées pour le stockage des mots de passe. Il s'est conclu en 2015 par le choix de Argon2. Le concours prend pour modèle deux événements semblables organisés par le National Institute of Standards and Technology (NIST) qui avaient eu beaucoup de succès : le Advanced Encryption Standard process et le NIST hash function competition. Il a été cependant directement organisé par des cryptographes et spécialistes de sécurité informatique. Ceux-ci ont contacté le NIST qui s'est déclaré intéressé mais n'a pas souhaité organiser le concours. Un membre du NIST faisait partie du jury. Le 20 juillet 2015, Argon2 a été sélectionné comme le vainqueur de la compétition. Quatre autres fonctions de hachage ont également été distinguées : Catena, (en), yescrypt et Makwa. Un des objectifs du concours était de sensibiliser la communauté informatique à la nécessité d'utiliser des algorithmes forts de hachage de mot de passe, espérant éviter une répétition des précédentes violations de mots de passe impliquant l'absence de fonction de hachage ou l'utilisation d'une fonction faible, comme celles impliquant (en) (2009), Jira (2010), Gawker Media (2010),piratage du PlayStation Network (2011), (en) (2012), (en),Battlefield Heroes (2011),Adobe Systems (2012),Evernote 2013,ASUS - voir (en) (2012), (en) (2012), et (en) (2013).
rdf:langString
The Password Hashing Competition was an open competition announced in 2013 to select one or more password hash functions that can be recognized as a recommended standard. It was modeled after the successful Advanced Encryption Standard process and NIST hash function competition, but directly organized by cryptographers and security practitioners. On 20 July 2015, Argon2 was selected as the final PHC winner, with special recognition given to four other password hashing schemes: Catena, Lyra2, yescrypt and Makwa. One goal of the Password Hashing Competition was to raise awareness of the need for strong password hash algorithms, hopefully avoiding a repeat of previous password breaches involving weak or no hashing, such as the ones involvingRockYou (2009),JIRA,Gawker (2010),PlayStation Network outage,Battlefield Heroes (2011),eHarmony,LinkedIn,Adobe,ASUS,South Carolina Department of Revenue (2012),Evernote,Ubuntu Forums (2013),etc. The organizers were in contact with NIST, expecting an impact on its recommendations.
xsd:nonNegativeInteger
3409