<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Komentarze do: Funkcje skrótu a bezpieczeństwo przechowywanych haseł	</title>
	<atom:link href="https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/feed/" rel="self" type="application/rss+xml" />
	<link>https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/</link>
	<description></description>
	<lastBuildDate>Mon, 24 Apr 2017 12:11:27 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>
		Autor: Mikołaj Kamiński		</title>
		<link>https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-28</link>

		<dc:creator><![CDATA[Mikołaj Kamiński]]></dc:creator>
		<pubDate>Mon, 24 Apr 2017 12:11:27 +0000</pubDate>
		<guid isPermaLink="false">https://becomeapro.pl/?p=426#comment-28</guid>

					<description><![CDATA[W odpowiedzi do &lt;a href=&quot;https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-27&quot;&gt;katafrakt&lt;/a&gt;.

Słuszna uwaga, dzięki!]]></description>
			<content:encoded><![CDATA[<p>W odpowiedzi do <a href="https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-27">katafrakt</a>.</p>
<p>Słuszna uwaga, dzięki!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Autor: katafrakt		</title>
		<link>https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-27</link>

		<dc:creator><![CDATA[katafrakt]]></dc:creator>
		<pubDate>Mon, 24 Apr 2017 11:52:30 +0000</pubDate>
		<guid isPermaLink="false">https://becomeapro.pl/?p=426#comment-27</guid>

					<description><![CDATA[Jest jeszcze jedna rzecz, o której warto pamiętać w temacie haszy. Zarówno MD5, jak i rodzina SHA zostały stworzone głównie z myślą o weryfikacji treści, tj. porównywanie haszy zamiast porównywania całych treści dużych zbiorów danych. W związku z tym jednym z głównych wymagań dla nich jest to, by były szybkie i tym samym odpowiednio szybkie było wyliczenie skrótu w wielogigabajtowych plików.

W wypadku haseł, które są z reguły krótkie, taka szybkość niekoniecznie jest zaletą, gdyż pozwala na sprawdzanie wielu milionów kombinacji w bardzo krótkim czasie. Dlatego powstały inne funkcje, jak bcrypt czy scrypt, które wyliczają hasza odpowiednio długo, tym samym ograniczając bardzo mocno możliwości ataków typu bruteforce.]]></description>
			<content:encoded><![CDATA[<p>Jest jeszcze jedna rzecz, o której warto pamiętać w temacie haszy. Zarówno MD5, jak i rodzina SHA zostały stworzone głównie z myślą o weryfikacji treści, tj. porównywanie haszy zamiast porównywania całych treści dużych zbiorów danych. W związku z tym jednym z głównych wymagań dla nich jest to, by były szybkie i tym samym odpowiednio szybkie było wyliczenie skrótu w wielogigabajtowych plików.</p>
<p>W wypadku haseł, które są z reguły krótkie, taka szybkość niekoniecznie jest zaletą, gdyż pozwala na sprawdzanie wielu milionów kombinacji w bardzo krótkim czasie. Dlatego powstały inne funkcje, jak bcrypt czy scrypt, które wyliczają hasza odpowiednio długo, tym samym ograniczając bardzo mocno możliwości ataków typu bruteforce.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Autor: Mikołaj Kamiński		</title>
		<link>https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-23</link>

		<dc:creator><![CDATA[Mikołaj Kamiński]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 15:29:23 +0000</pubDate>
		<guid isPermaLink="false">https://becomeapro.pl/?p=426#comment-23</guid>

					<description><![CDATA[W odpowiedzi do &lt;a href=&quot;https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-22&quot;&gt;buli&lt;/a&gt;.

Dzięki za trafną uwagę. To faktycznie skrót myślowy :) Mogłem wspomnieć o tak zwanym ataku urodzinowym, który sprowadza się właśnie do wygenerowania odpowiednio dużej ilości danych w celu znalezienia kolizji. Nie wspomnę już o słabościach samych funkcji haszujących. Tutaj przykład powszechnie stosowanego algorytmu MD5:
http://www.computerworld.pl/news/Szybsze-kolizje-MD5,85133.html]]></description>
			<content:encoded><![CDATA[<p>W odpowiedzi do <a href="https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-22">buli</a>.</p>
<p>Dzięki za trafną uwagę. To faktycznie skrót myślowy 🙂 Mogłem wspomnieć o tak zwanym ataku urodzinowym, który sprowadza się właśnie do wygenerowania odpowiednio dużej ilości danych w celu znalezienia kolizji. Nie wspomnę już o słabościach samych funkcji haszujących. Tutaj przykład powszechnie stosowanego algorytmu MD5:<br />
<a href="http://www.computerworld.pl/news/Szybsze-kolizje-MD5,85133.html" rel="nofollow ugc">http://www.computerworld.pl/news/Szybsze-kolizje-MD5,85133.html</a></p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Autor: buli		</title>
		<link>https://becomeapro.pl/funkcje-skrotu-a-bezpieczenstwo-hasel/#comment-22</link>

		<dc:creator><![CDATA[buli]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 14:24:11 +0000</pubDate>
		<guid isPermaLink="false">https://becomeapro.pl/?p=426#comment-22</guid>

					<description><![CDATA[&quot;unikatowy, stałej długości skrót z dowolnej ilości danych&quot; - hmm, to bardzo ryzykowne stwierdzenie :)

Jestem pewien, że wiesz o co chodzi i to skrót myślowy, ale znam przypadki gdy założenie o unikatowości prowadziło do dużych problemów.
Przykładowo, w pewnym systemie stosowano dla widoków w bazie danych funkcję skrótu jako identyfikator wiersza (bo ORM-y wymagają id dla wierszy, a joiny nie pozwalały użyć żadnej z kolumn jako id). Wszystko działa super, ale po paru latach działania systemu gdy liczba danych jest już duża, pojawiają się pierwsze kolizje. Cały problem w tym, że funkcja skrótu nie daje gwarancji unikalności, a wręcz daje gwarancję jej braku przy odpowiedniej ilości danych :)

Spoko artykuł z podsumowaniem tematu :)]]></description>
			<content:encoded><![CDATA[<p>&#8222;unikatowy, stałej długości skrót z dowolnej ilości danych&#8221; &#8211; hmm, to bardzo ryzykowne stwierdzenie 🙂</p>
<p>Jestem pewien, że wiesz o co chodzi i to skrót myślowy, ale znam przypadki gdy założenie o unikatowości prowadziło do dużych problemów.<br />
Przykładowo, w pewnym systemie stosowano dla widoków w bazie danych funkcję skrótu jako identyfikator wiersza (bo ORM-y wymagają id dla wierszy, a joiny nie pozwalały użyć żadnej z kolumn jako id). Wszystko działa super, ale po paru latach działania systemu gdy liczba danych jest już duża, pojawiają się pierwsze kolizje. Cały problem w tym, że funkcja skrótu nie daje gwarancji unikalności, a wręcz daje gwarancję jej braku przy odpowiedniej ilości danych 🙂</p>
<p>Spoko artykuł z podsumowaniem tematu 🙂</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 23/47 objects using Disk
Page Caching using Disk: Enhanced 

Served from: becomeapro.pl @ 2024-10-13 19:26:59 by W3 Total Cache
-->