Wpis z mikrobloga

Cześć,
Kolejna zagadka z bezpieczeństwa.
Miało być co tydzień, ale wyszło rzadziej.
Zasady są proste:
- co tydzień publikuję nową zagadkę (na grafice)
- odpowiedz w komentarzu
- przed odpowiedzią nie podglądaj odpowiedzi innych (nie czytaj komentarzy)
- po 3 dniach napiszę rozwiązanie

#zagadkibezpieczenstwa #bezpieczenstwo #programowanie #programista15k #security #hasla #zagadka #it
suvroc - Cześć,
Kolejna zagadka z bezpieczeństwa.
Miało być co tydzień, ale wyszło ...

źródło: comment_1599651552Ox4eKxN8zVQE55gKsMOUqZ.jpg

Pobierz
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
@suvroc: w przypadku włamu na serwer mamy dostem do klucza który odwróci nam hasła.
Hashowanie jest z zasady nieodwracalne i takie dane są bezużyteczne (w założeniu)
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@mlaskacz: funkcje haszujące, z reguły powinny działać tylko w jedną stronę, natomiast szyfrowanie hasłem łatwiej odwrócić w drugą, co okaże się słabe w momencie gdy ktoś nam te pliki podbierze. Mając hasło z serwera odgadnie je szybko, a bez niego wystarczy w teorii brute-force
  • Odpowiedz
POPRAWNA ODPOWIEDŹ

Hashowanie jest algorytmem jednokierunkowym. Oznacza to, że raz zakodowanego hasła nie można już odczytać. Porównanie podczas logowania polega na zahashowaniu hasła podanego przez użytkownika i porównaniu samych hash. Jest to możliwe dzięki drugiej właściwości hashy: unikalności w zależności od tekstu wejściowego.
Z drugiej strony szyfrowanie jest algorytmem odwracalnym. Posiadając hasło można w prosty sposób odkodować zaszyfrowana wartość i poznać hasło użytkownika.
Na tym polega problem szyfrowania zastosowanego do przechowywania haseł.
  • Odpowiedz