Szyfrowanie, mieszanie, solenie – jaka jest różnica?

Szyfrowanie, mieszanie, solenie - jaka jest różnica


Szyfrowanie, mieszanie i solenie to wszystkie powiązane techniki, ale każdy z tych procesów ma właściwości, które nadają je do różnych celów.

W skrócie, szyfrowanie polega na kodowaniu danych, aby dostęp do nich mieli tylko osoby posiadające klucz. Chroni to przed nieautoryzowanymi stronami.

Mieszanie kryptograficzne obejmuje obliczenia, których nie można cofnąć. Funkcje te mają specjalne właściwości, które czynią je przydatnymi do podpisów cyfrowych i innych form uwierzytelniania.

Solenie polega na dodawaniu losowych danych przed poddaniem ich kryptograficznej funkcji skrótu. Służy głównie do zapewnienia bezpieczeństwa haseł podczas przechowywania, ale można go również używać z innymi typami danych.

Co to jest szyfrowanie?

Mówiąc prosto, szyfrowanie to proces polegający na użyciu kodu, aby uniemożliwić innym stronom dostęp do informacji. Po zaszyfrowaniu danych dostęp do nich mają tylko osoby posiadające klucz. Dopóki używany jest wystarczająco skomplikowany system i jest on używany prawidłowo, atakujący nie mogą zobaczyć danych.

Dane są szyfrowane za pomocą algorytmów szyfrujących, zwanych również szyframi. Jednym z najważniejszych rozróżnień między szyfrowaniem a haszowaniem (do którego przejdziemy później) jest to, że szyfrowanie działa w obie strony. Oznacza to, że gdy coś zostanie zaszyfrowane kluczem, można je również odszyfrować.

To sprawia, że ​​szyfrowanie jest przydatne w wielu sytuacjach, takich jak bezpieczne przechowywanie lub przesyłanie informacji. Po prawidłowym zaszyfrowaniu dane są uważane za bezpieczne i mogą uzyskać do nich dostęp tylko osoby posiadające klucz. Najbardziej znanym typem jest szyfrowanie kluczem symetrycznym, które polega na użyciu tego samego klucza zarówno w procesie szyfrowania, jak i deszyfrowania.

Szyfrowanie klucza publicznego jest nieco bardziej skomplikowane, ponieważ jeden klucz publiczny jest używany do szyfrowania danych, a odpowiadający mu klucz prywatny służy do jego odszyfrowania. Ta funkcja umożliwia bezpieczną komunikację osobom, które nigdy się nie spotkały. Szyfrowanie kluczem publicznym jest również ważną częścią podpisów cyfrowych, które służą do sprawdzania autentyczności i integralności danych i wiadomości.

Zobacz też: Wyjaśnienie typowych typów szyfrowania

Typowe algorytmy szyfrowania

  • Szyfr Cezara - Jest to prosty kod, który wymaga przesunięcia każdej litery o określoną liczbę miejsc. Jeśli szyfr Cezara ma przesunięcie o trzy, każde „a” stanie się „d”, każde „b” stanie się „e”, każde „c” stanie się „f” i tak dalej. Jego nazwa pochodzi od Juliusa Cezara, który był pierwszą zarejestrowaną osobą korzystającą ze schematu.
  • AES - Advanced Encryption Standard to złożony algorytm z kluczem symetrycznym, który zabezpiecza znaczną część naszej nowoczesnej komunikacji. Wymaga szeregu skomplikowanych kroków i jest często używany do szyfrowania danych w TLS, aplikacjach do przesyłania wiadomości, w spoczynku iw wielu innych sytuacjach. Zagłębiamy się tutaj w szyfrowanie AES.
  • 3DES - Triple DES jest oparty na algorytmie DES. Gdy rosnąca moc komputera spowodowała, że ​​DES jest niepewny, 3DES został opracowany jako wzmocniony algorytm. W 3DES dane są przepuszczane przez algorytm DES trzy razy zamiast tylko raz, co utrudnia złamanie. 3DES może być używany do wielu takich samych rzeczy jak AES, ale tylko niektóre implementacje są uważane za bezpieczne.
  • RSA - Szyfr Rivest-Shamir-Adleman był pierwszą formą szeroko stosowanej kryptografii klucza publicznego. Pozwala podmiotom na bezpieczną komunikację, nawet jeśli się nie spotkały lub nie miały okazji wymienić kluczy. Może być używany w wielu różnych protokołach bezpieczeństwa, takich jak PGP i TLS. Mamy tutaj szczegółowy przewodnik po szyfrowaniu RSA.
  • ECDSA - Algorytm podpisu cyfrowego krzywej eliptycznej jest odmianą DSA, która wykorzystuje kryptografię krzywej eliptycznej. Jako algorytm klucza publicznego może być stosowany w podobnych sytuacjach do RSA, chociaż jest rzadziej wdrażany z powodu niektórych problemów bezpieczeństwa.

Szyfrowanie w akcji

Aby dać Ci wyobrażenie o tym, jak szyfrowanie działa w praktyce, użyjemy szyfru Cezara jako przykładu. Gdybyśmy chcieli zaszyfrować wiadomość "Jedzmy”Z przesunięciem o trzy„L.”Stałoby się„O”,„mi”Stałoby się„h" i tak dalej. To daje nam zaszyfrowaną wiadomość:

Ohw’v hdw

Aby odszyfrować wiadomość, odbiorca musiałby wiedzieć, że algorytm szyfrowania wymagał przesunięcia o trzy, a następnie wycofał każdą literę o trzy miejsca. Gdybyśmy chcieli, moglibyśmy zmienić kod, przesuwając każdą literę o inny numer. Możemy nawet użyć znacznie bardziej zaawansowanego algorytmu.

Jednym z przykładów jest AES. Jeśli użyjemy 128-bitowego kalkulatora internetowego AES do szyfrowania „Jedzmy”Z kluczem„1234”, Daje nam:

FeiUVFnIpb9d0cbXP / Ybrw ==

Ten tekst zaszyfrowany można odszyfrować tylko za pomocą klucza „1234”. Gdybyśmy mieli użyć bardziej złożonego klucza i zachować go jako prywatny, moglibyśmy uznać dane za bezpieczne przed atakującymi.

Co to jest haszowanie?

Kryptograficzne funkcje skrótu są specjalnym rodzajem obliczeń jednostronnych. Biorą ciąg danych o dowolnym rozmiarze i zawsze dają wynik o określonej długości. To wyjście nazywane jest haszysz, wartość skrótu lub Przegląd wiadomości. Ponieważ te funkcje nie używają kluczy, wynik dla danych wejściowych jest zawsze taki sam.

Nie ma znaczenia, czy Twój wkład jest w całości Wojna i pokój lub po prostu dwie litery, wynik funkcji skrótu będzie zawsze tej samej długości. Funkcje skrótu mają kilka różnych właściwości, które czynią je użytecznymi:

  • Są to funkcje jednokierunkowe - Oznacza to, że nie ma praktycznego sposobu, aby dowiedzieć się, jaki był pierwotny wkład z danej wartości skrótu.
  • Jest mało prawdopodobne, aby dwa wejścia miały taką samą wartość skrótu - Chociaż dwa różne dane wejściowe mogą dawać tę samą wartość skrótu, szanse na to są tak małe, że tak naprawdę nie martwimy się o to. Dla celów praktycznych wartości skrótu można uznać za unikalne.
  • Te same dane wejściowe zawsze zapewniają ten sam wynik - Za każdym razem, gdy umieścisz te same informacje w danej funkcji skrótu, zawsze będzie ona zapewniać ten sam wynik.
  • Nawet najmniejsza zmiana daje zupełnie inny wynik - Jeśli choć jeden znak zostanie zmieniony, wartość skrótu będzie znacznie inna.

Do czego służą skróty?

Funkcje skrótu mogą mieć interesujące właściwości, ale co właściwie możemy z nimi zrobić? Możliwość wyplucia unikalnego wyjścia o stałej wielkości dla danych wejściowych o dowolnej długości może wydawać się niczym więcej niż niejasną sztuczką imprezową, ale funkcje haszujące mają wiele zastosowań.

Są podstawowym składnikiem Podpisy cyfrowe, które są ważnym aspektem weryfikacji autentyczności i integralności w Internecie. Kody uwierzytelniania wiadomości mieszających (HMAC) również używają funkcji skrótu, aby osiągnąć podobne wyniki.

Kryptograficzne funkcje skrótu mogą być również używane jako normalne funkcje skrótu. W tych scenariuszach mogą działać jako sumy kontrolne w celu weryfikacji integralności danych, jako algorytmy pobierania odcisków palców, które eliminują powielanie danych, lub tworząc tabele skrótów w celu indeksowania danych.

Typowe funkcje skrótu kryptograficznego

  • MD5 –To funkcja haszująca, która została po raz pierwszy opublikowana w 1991 roku przez Rona Rivesta. Obecnie jest uważany za niepewny i nie powinien być wykorzystywany do celów kryptograficznych. Mimo to można go nadal używać do sprawdzania integralności danych.
  • SHA-1 - Bezpieczny algorytm skrótu 1 jest używany od 1995 r., Ale nie uznano go za bezpieczny od 2005 r., Kiedy to miało miejsce wiele udanych ataków kolizyjnych. Zalecane jest teraz zaimplementowanie SHA-2 lub SHA-3.
  • SHA-2 - Jest to rodzina funkcji mieszających, które działają jako następcy SHA-1. Funkcje te zawierają wiele ulepszeń, dzięki czemu są bezpieczne w wielu różnych aplikacjach. Mimo to SHA-256 i SHA-512 są podatne na ataki o przedłużeniu długości, więc w niektórych sytuacjach najlepiej jest zaimplementować SHA-3.
  • SHA-3 - SHA-3 jest najnowszym członkiem rodziny Secure Hash Al Algorytm, ale jest zbudowany zupełnie inaczej niż jego poprzednicy. Na tym etapie nie zastąpił jeszcze SHA-2, ale po prostu daje kryptografom inną opcję, która może zapewnić większe bezpieczeństwo w określonych sytuacjach.
  • RIPEMD - RIPEMD to kolejna rodzina funkcji opracowana przez społeczność akademicką. Opiera się na wielu pomysłach z MD4 (poprzednika MD5) i nie jest ograniczony żadnymi patentami. RIPEMD-160 jest nadal uważany za stosunkowo bezpieczny, ale nie spotkał się z powszechnym przyjęciem.
  • Wir - Whirlpool to funkcja skrótu z rodziny szyfrów z kwadratowymi blokami. Opiera się na modyfikacji AES i nie podlega żadnym patentom. Jest uważany za bezpieczny, ale nieco wolniejszy niż niektóre z jego alternatyw, co doprowadziło do ograniczonego przyjęcia.

Funkcje mieszania w akcji

Teraz, gdy rozumiesz, czym są funkcje skrótu, czas je zastosować. Jeśli umieścimy ten sam tekst „Jedzmy”Do kalkulatora internetowego SHA-256, daje nam:

5c79ab8b36c4c0f8566cee2c8e47135f2536d4f715a22c99fa099a04edbbb6f2

Jeśli zmienimy choćby jedną postać o jedną pozycję, drastycznie zmieni to cały skrót. Literówka typu „Met's jeść”Daje zupełnie inny wynik:

4be9316a71efc7c152f4856261efb3836d09f611726783bd1fef085bc81b1342

W przeciwieństwie do szyfrowania nie możemy odwrócić tej wartości skrótu przez funkcję w odwrotnej kolejności, aby uzyskać nasze dane wejściowe ponownie. Chociaż tych funkcji skrótu nie można używać w taki sam sposób jak szyfrowania, ich właściwości czynią je cenną częścią podpisów cyfrowych i wielu innych aplikacji.

Funkcje skrótu i ​​hasła

Funkcje skrótu mają inne wspólne zastosowanie, o którym jeszcze nie rozmawialiśmy. Są również kluczowym elementem bezpieczeństwo naszych haseł podczas przechowywania.

Prawdopodobnie masz dziesiątki kont internetowych z hasłami. Dla każdego z tych kont hasło musi być gdzieś przechowywane. Jak można zweryfikować login, jeśli witryna nie ma własnej kopii hasła??

Firmy takie jak Facebook czy Google przechowują miliardy haseł użytkowników. Gdyby te firmy zachowały hasła jako zwykły tekst, każdy atakujący, który mógłby przedostać się do bazy danych haseł, miałby dostęp do każdego znalezionego konta.

Byłaby to poważna katastrofa bezpieczeństwa, zarówno dla firmy, jak i jej użytkowników. Gdyby każde hasło było narażone na atakujących, wszystkie ich konta i dane użytkowników byłyby zagrożone.

Najlepszym sposobem, aby temu zapobiec, jest aby nie przechowywać samych haseł, ale zamiast nich wartości skrótu dla haseł. Jak omówiliśmy w poprzedniej sekcji, kryptograficzne funkcje skrótu działają w jednym kierunku, wytwarzając dane wyjściowe o stałej wielkości, których odwrócenie nie jest możliwe.

Jeśli organizacja przechowuje skrót hasła zamiast samego hasła, może sprawdzić, czy oba skróty są zgodne, gdy użytkownik się loguje. Użytkownicy wprowadzają swoje hasła, które są następnie mieszane. Ten skrót jest następnie porównywany z hasłem przechowywanym w bazie danych. Jeśli dwa skróty są zgodne, oznacza to, że wprowadzono prawidłowe hasło i użytkownik ma dostęp.

Ta konfiguracja oznacza, że hasło nigdy nie musi być przechowywane. Jeśli atakujący przedostanie się do bazy danych, wszystko, co znajdą, to skróty haseł, a nie hasła.

Chociaż hashowanie haseł do przechowywania nie przeszkadza atakującym w używaniu hashów do rozszyfrowania haseł, znacznie utrudnia ich pracę i jest czasochłonne. To porusza nasz ostatni temat, solenie.

Co to jest solenie??

Zasadniczo solenie dodawanie losowych danych przed wprowadzeniem ich przez funkcję skrótu, i są one najczęściej używane z hasłami.

Najlepszym sposobem na wyjaśnienie użycia soli jest omówienie, dlaczego potrzebujemy ich w pierwszej kolejności. Być może pomyślałeś, że przechowywanie skrótów haseł rozwiązałoby wszystkie nasze problemy, ale niestety rzeczy są nieco bardziej skomplikowane.

Słabe hasła

Wiele osób ma naprawdę złe hasła, może ty też. Problem polega na tym, że ludzie mają tendencję do myślenia w przewidywalny sposób i wybierają hasła łatwe do zapamiętania. Te hasła są podatne na ataki słownikowe, które co sekundę przechodzą przez tysiące lub miliony najpopularniejszych kombinacji haseł, próbując znaleźć prawidłowe hasło do konta.

Jeśli zamiast tego przechowywane są skróty haseł, sytuacja wygląda nieco inaczej. Gdy atakujący natrafi na bazę skrótów haseł, może użyć jednego z nich tabele skrótów lub tęczowe stoły aby wyszukać pasujące skróty, których mogą użyć do znalezienia haseł.

Tabela skrótów to wstępnie obliczona lista skrótów typowych haseł przechowywana w bazie danych. Wymagają więcej pracy z wyprzedzeniem, ale po ukończeniu tabeli wyszukiwanie skrótów w tabeli jest znacznie szybsze niż obliczanie skrótu dla każdego możliwego hasła. Kolejną zaletą jest to, że tabele te mogą być używane wielokrotnie.

Tęczowe stoły są podobne do tablic mieszających, z tym że zajmują mniej miejsca kosztem większej mocy obliczeniowej.

Obie te metody ataku stają się znacznie bardziej praktyczne, jeśli zostaną użyte słabe hasła. Jeśli użytkownik ma wspólne hasło, prawdopodobne jest, że skrót hasłem będzie w tablicy skrótów lub tabeli tęczy. Jeśli tak, to tylko kwestia czasu, zanim osoba atakująca uzyska dostęp do hasła użytkownika.

Użytkownicy mogą pomóc w udaremnieniu tych ataków, wybierając dłuższe i bardziej złożone hasła, które znacznie rzadziej będą przechowywane w tabelach. W praktyce nie dzieje się tak blisko, jak powinno, ponieważ użytkownicy wybierają hasła łatwe do zapamiętania. Zasadniczo rzeczy łatwe do zapamiętania są często łatwe do znalezienia dla atakujących.

Sole oferują inny sposób na obejście tego problemu. Dodanie losowego ciągu danych do hasła przed jego skrótem powoduje, że jest ono bardziej złożone, co ogranicza szanse na powodzenie tych ataków.

Jak solenie działa w praktyce

Jako przykład załóżmy, że masz konto e-mail, a twoje hasło to „1234”. Gdy korzystamy z kalkulatora online SHA-256, otrzymujemy następujące wartości skrótu:

03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4

Ten skrót jest przechowywany w bazie danych Twojego konta. Po wprowadzeniu hasła „1234”, Jest mieszany, a następnie wartość jest porównywana z wartością zapamiętaną. Ponieważ obie wartości są takie same, otrzymasz dostęp.

Jeśli atakujący włamie się do bazy danych, będzie miał dostęp do tej wartości, a także do wszystkich innych skrótów hasła, które tam były. Atakujący wziąłby wówczas tę wartość skrótu i ​​sprawdził ją w swojej wcześniej obliczonej tabeli skrótów lub tabeli tęczy. Od „1234”Jest jednym z najczęstszych haseł, bardzo szybko znajdą pasujący skrót.

Tabela skrótów powiedziałaby im, że:

03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4

Koresponduje z:

1234

Atakujący będzie wtedy wiedział, że twoje hasło to „1234”. Następnie mogą użyć tego hasła, aby zalogować się na Twoje konto.

Jak widać, nie było to dużo pracy dla atakującego. Aby utrudnić, dodajemy sól losowych danych do hasła przed jego skrótem. Solenie pomaga znacznie zmniejszyć szanse na zwrócenie pozytywnego wyniku przez tabele skrótów i tabele tęczy.

Weźmy 16-znakową sól losowych danych:

H82BV63KG9SBD93B

Dodajemy go do naszego prostego hasła „1234”Tak:

1234H82BV63KG9SBD93B

Dopiero teraz, kiedy go zasoliliśmy, poddajemy go tej samej funkcji skrótu, co wcześniej, która zwraca:

91147f7666dc80ab5902bde8b426aecdb1cbebf8603a58d79182b750c10f1303

Jasne, ta wartość skrótu nie jest już ani bardziej skomplikowana niż poprzednia, ale nie o to chodzi. Chociaż oba mają tę samą długość, „1234H82BV63KG9SBD93B”Jest znacznie mniej popularnym hasłem, więc jest znacznie mniej prawdopodobne, że jego skrót zostanie zapisany w tabeli skrótów.

Im mniej prawdopodobne jest przechowywanie hasła w tabeli skrótów, tym mniejsze prawdopodobieństwo powodzenia ataku. W ten sposób dodawanie soli pomaga zwiększyć bezpieczeństwo skrótów haseł.

Hakowanie całych baz danych

Gdy atakujący ma dostęp do całej bazy skrótów haseł, nie musi testować każdego skrótu dla każdego wpisu. Zamiast tego mogą przeszukiwać całą bazę danych pod kątem zgodności z ich tabelą skrótów. Jeśli baza danych jest wystarczająco duża, osoba atakująca może naruszyć ogromną liczbę kont, nawet jeśli mają tylko pięć procent sukcesu.

Jeśli hasła zostaną podane unikatowe sole przed ich zaszyfrowaniem, proces ten jest znacznie bardziej złożony. Jeśli sole są wystarczająco długie, szanse na sukces stają się znacznie mniejsze, co wymagałoby tabele skrótów i tabele tęczy powinny być zbyt duże, aby można było znaleźć pasujące skróty.

Kolejna zaleta soli pojawia się, gdy wielu użytkowników w tej samej bazie danych ma to samo hasło lub jeśli jeden użytkownik ma to samo hasło dla wielu kont. Jeśli skróty haseł nie są wcześniej solone, osoby atakujące mogą porównać skróty i ustalić, że wszystkie konta o tej samej wartości skrótu również korzystają z tego samego hasła.

Dzięki temu hakerzy łatwiej kierują się najczęstszymi wartościami skrótu, które zapewnią im największe nagrody. Jeśli hasła zostaną solone wcześniej, wartości skrótu będą różne, nawet jeśli zostaną użyte te same hasła.

Potencjalne słabości soli

Solenie traci skuteczność, jeśli zostanie wykonane nieprawidłowo. Dwa najczęstsze problemy występują, gdy sole są za krótkie lub jeśli nie są unikalne dla każdego hasła. Krótsze sole są nadal podatne na ataki tęczowego stołu, ponieważ nie powodują, że wynikowy skrót jest wystarczająco rzadki.

Jeśli sole są ponownie używane dla każdego haszowanego hasła, a sól jest wykrywana, znacznie łatwiej jest ustalić każde hasło w bazie danych. Używanie tej samej soli oznacza również, że każdy z tym samym hasłem będzie miał ten sam skrót.

Typowe algorytmy solenia

Nie zaleca się używania normalnych funkcji mieszających do przechowywania haseł. Zamiast tego zaprojektowano szereg funkcji z określonymi funkcjami, które pomagają zwiększyć bezpieczeństwo. Należą do nich Argon2, scrypt, bcrypt i PBKDF2.

Argon2

Argon2 został zwycięzcą konkursu hashingu 2015 w 2015 roku. Jest wciąż stosunkowo nowy, jeśli chodzi o algorytmy, ale szybko stał się jedną z najbardziej zaufanych funkcji do mieszania haseł.

Pomimo swojej młodości, do tej pory miał swoje własne w wielu pracach naukowych, które badały go pod kątem słabości. Argon2 jest bardziej elastyczny niż inne algorytmy mieszania haseł i może być implementowany na wiele różnych sposobów.

scrypt

Wymowa „krypta ess”, Jest to drugi najmłodszy algorytm haszujący hasło, który jest powszechnie używany. Zaprojektowany w 2009 r. Scrypt wykorzystuje w swoich obliczeniach dużą, ale regulowaną ilość pamięci. Jego regulowany charakter oznacza, że ​​nadal może być odporny na ataki, nawet gdy moc obliczeniowa rośnie z czasem.

bcrypt

bcrypt został opracowany w 1999 roku i jest oparty na szyfrie Blowfish. Był to jeden z najczęstszych algorytmów używanych w haszowaniu haseł przez wiele lat, ale obecnie jest bardziej podatny na programowalne tablice bramek (FPGA). Właśnie dlatego Argon2 jest często preferowany w nowszych implementacjach.

PKFD2

Ta funkcja wyprowadzania klucza została opracowana w celu zastąpienia PBKDF1, który miał krótszą i mniej bezpieczną długość klucza. Wytyczne NIST z 2017 roku nadal zalecają PKFD2 do mieszania haseł, ale Argon2 rozwiązuje niektóre z jego problemów bezpieczeństwa i może być lepszym rozwiązaniem w wielu sytuacjach.

Szyfrowanie, mieszanie i solenie: podsumowanie

Teraz, gdy przeszliśmy przez szczegóły szyfrowania, mieszania i solenia, nadszedł czas, aby szybko wrócić do kluczowych różnic, aby się zagłębić. Chociaż każdy z tych procesów jest powiązany, każdy służy innym celom.

Szyfrowanie to proces kodowania informacji w celu ich ochrony. Gdy dane są szyfrowane, mogą je odszyfrować i uzyskać do nich dostęp tylko osoby posiadające odpowiedni klucz. Algorytmy szyfrowania są odwracalne, co daje nam sposób na trzymanie naszych danych z dala od atakujących, ale nadal jesteśmy w stanie uzyskać do nich dostęp, gdy są potrzebne. Jest szeroko stosowany w celu zapewnienia nam bezpieczeństwa w Internecie, odgrywając kluczową rolę w wielu naszych protokołach bezpieczeństwa, które chronią nasze dane, gdy są przechowywane i przesyłane.

W przeciwieństwie, mieszanie jest procesem jednokierunkowym. Kiedy coś hashujemy, nie chcemy być w stanie przywrócić go do pierwotnej postaci. Kryptograficzne funkcje skrótu mają wiele unikalnych właściwości, które pozwalają nam udowodnić autentyczność i integralność danych, takich jak podpisy cyfrowe i kody uwierzytelniania wiadomości.

Do przechowywania naszych haseł wykorzystywane są również określone typy funkcji skrótu kryptograficznego. Przechowywanie skrótu hasła zamiast samego hasła zapewnia dodatkową warstwę bezpieczeństwa. Oznacza to, że jeśli atakujący uzyska dostęp do bazy danych, nie będzie mógł natychmiast uzyskać dostępu do haseł.

Chociaż mieszanie haseł utrudnia życie hakerom, nadal można je obejść. W tym momencie dochodzi do solenia. Solenie dodaje dodatkowe dane do haseł przed ich skrótem, co sprawia, że ​​ataki są bardziej czasochłonne i wymagają dużych zasobów. Prawidłowe użycie soli i haseł powoduje, że tabele skrótów i tabele tęczy są niepraktycznymi środkami ataku.

Razem szyfrowanie, mieszanie i solenie są ważnymi aspektami zapewniającymi nam bezpieczeństwo w Internecie. Gdyby te procesy nie istniały, osoby atakujące miałyby dostęp do wszystkich kont i danych, co nie zapewniłoby bezpieczeństwa w Internecie.

Technologia-1 autor: tec_estromberg under CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 5 = 1