Wpis z mikrobloga

Cześć,
Kolejna zagadka z bezpieczeństwa.
Miało być co tydzień, ale wyszło rzadziej.
Zasady są proste:
- co tydzień publikuję nową zagadkę (na grafice)
- odpowiedz w komentarzu
- przed odpowiedzią nie podglądaj odpowiedzi innych (nie czytaj komentarzy)
- po 3 dniach napiszę rozwiązanie

#zagadkibezpieczenstwa #bezpieczenstwo #programowanie #programista15k #security #hasla #zagadka #it
Pobierz suvroc - Cześć,
Kolejna zagadka z bezpieczeństwa.
Miało być co tydzień, ale wyszło ...
źródło: comment_1599651552Ox4eKxN8zVQE55gKsMOUqZ.jpg
  • 10
Całe hasła wraz z mailem można wykraść i wykorzystać na innych stronach. Natomiast #!$%@?ąc, to hasło nigdy nie jest widoczne poza żądaniem od strony klienta ( ͡ ͜ʖ ͡)
via Wykop Mobilny (Android)
  • 0
@mlaskacz: funkcje haszujące, z reguły powinny działać tylko w jedną stronę, natomiast szyfrowanie hasłem łatwiej odwrócić w drugą, co okaże się słabe w momencie gdy ktoś nam te pliki podbierze. Mając hasło z serwera odgadnie je szybko, a bez niego wystarczy w teorii brute-force
POPRAWNA ODPOWIEDŹ

Hashowanie jest algorytmem jednokierunkowym. Oznacza to, że raz zakodowanego hasła nie można już odczytać. Porównanie podczas logowania polega na zahashowaniu hasła podanego przez użytkownika i porównaniu samych hash. Jest to możliwe dzięki drugiej właściwości hashy: unikalności w zależności od tekstu wejściowego.
Z drugiej strony szyfrowanie jest algorytmem odwracalnym. Posiadając hasło można w prosty sposób odkodować zaszyfrowana wartość i poznać hasło użytkownika.
Na tym polega problem szyfrowania zastosowanego do przechowywania haseł.