EN These HMAC'd inputs (usernames or passwords) are compared against the breach datasets which have been processed with the same HMAC and key
EN These HMAC'd inputs (usernames or passwords) are compared against the breach datasets which have been processed with the same HMAC and key
NL Deze HMAC-ingangen (gebruikersnamen en wachtwoorden) worden vergeleken met de gelekte datasets die zijn verwerkt met dezelfde HMAC en sleutel
bahasa Inggris | Belanda |
---|---|
usernames | gebruikersnamen |
passwords | wachtwoorden |
datasets | datasets |
processed | verwerkt |
key | sleutel |
the | de |
inputs | ingangen |
compared | vergeleken |
same | dezelfde |
and | en |
with | met |
are | worden |
EN As new breached usernames and passwords are added to the system, they are processed with HMAC on the HSM, added to the BreachWatch dataset and compared against the stored client values
NL Naarmate nieuw gelekte gebruikersnamen en wachtwoorden worden toegevoegd aan het systeem, worden deze verwerkt met HMAC op de HSM, toegevoegd aan de BreachWatch-dataset en vergeleken met de opgeslagen clientwaarden
bahasa Inggris | Belanda |
---|---|
new | nieuw |
usernames | gebruikersnamen |
passwords | wachtwoorden |
processed | verwerkt |
stored | opgeslagen |
the | de |
added | toegevoegd |
system | systeem |
compared | vergeleken |
as | naarmate |
are | worden |
and | en |
on | op |
EN In other words, if an attacker steals the dataset of stored client values, they cannot crack those values offline without the HMAC key stored in the HSM.
NL Met andere woorden: als een aanvaller de dataset steelt met bewaarde klantwaarden, kan hij of zij deze waarden niet offline kraken zonder de HMAC-sleutel die is opgeslagen in de HSM.
bahasa Inggris | Belanda |
---|---|
attacker | aanvaller |
stored | opgeslagen |
offline | offline |
key | sleutel |
in | in |
the | de |
other | andere |
if | als |
words | woorden |
values | waarden |
without | zonder |
EN The vault data stored offline is AES-GCM encrypted with a 256-bit “Client Key” that is generated randomly and protected by PBKDF2-HMAC-SHA512 with 1,000,000 iterations and a random salt
NL De kluisgegevens die offline worden opgeslagen, worden AES-GCM-versleuteld met een 256-bits 'client-sleutel' die willekeurig wordt gegenereerd en beschermd door PBKDF2-HMAC-SHA512 met tot wel 1.000.000 iteraties en een willekeurige salt
bahasa Inggris | Belanda |
---|---|
offline | offline |
stored | opgeslagen |
generated | gegenereerd |
protected | beschermd |
the | de |
and | en |
random | willekeurige |
randomly | willekeurig |
by | door |
is | wordt |
with | met |
a | een |
that | die |
EN When using a Master Password, the client device derives a 256-bit "Authentication Key" using PBKDF2-HMAC-SHA256 with 1,000,000 iterations and a 128-bit random salt
NL Bij gebruik van een hoofdwachtwoord leidt het gebruikersapparaat een 256-bits 'authenticatiesleutel' af met PBKDF2-HMAC-SHA256 met 1.000.000 iteraties en een willekeurige salt
bahasa Inggris | Belanda |
---|---|
random | willekeurige |
with | bij |
and | en |
a | een |
using | gebruik |
Menampilkan 5 dari 5 terjemahan