• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Hasło - kryptografia



    Podstrony: 1 [2] [3] [4]
    Przeczytaj także...
    Szyfr strumieniowy – nazywany także algorytmem strumieniowym, algorytmem potokowym lub szyfrem strumieniowym; jest to algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR).Hasło jednorazowe (ang. One Time Password, w skrócie: OTP) – jedno z zabezpieczeń stosowanych w systemach bankowości elektronicznej i systemach teleinformatycznych.

    Hasło – ciąg znaków stosowany powszechnie jako tajny parametr w kryptografii oraz uwierzytelnianiu.

    Historycznie hasła w postaci tajnych słów lub zdań były najczęściej stosowanym elementem uwierzytelniania osób. Wraz z rozpowszechnieniem kryptografii zaczęły być wykorzystywane do parametryzacji algorytmów kryptograficznych, tak by możliwość odczytania utajnionej wiadomości była uzależniona od znajomości hasła.

    Tęczowe tablice (ang. rainbow tables) – baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu. Pozwala na zaoszczędzenie mocy obliczeniowej koniecznej do złamania hasła metodą brute force. Jednym z pionierów tej techniki był Philippe Oechslin z Politechniki w Lozannie.Entropia – w ramach teorii informacji jest definiowana jako średnia ilość informacji, przypadająca na pojedynczą wiadomość ze źródła informacji. Innymi słowy jest to średnia ważona ilości informacji niesionej przez pojedynczą wiadomość, gdzie wagami są prawdopodobieństwa nadania poszczególnych wiadomości.

    Spis treści

  • 1 Hasła współcześnie
  • 2 Hasła w kryptografii
  • 3 Hasła w uwierzytelnieniu
  • 4 Siła haseł
  • 5 Wyrażenia hasłowe
  • 6 Generowanie haseł
  • 7 Przypisy
  • Hasła współcześnie[]

    We współczesnych systemach kryptograficznych hasła są nadal powszechnie stosowane ze względu na to, że są mechanizmem najłatwiejszym w użyciu z punktu widzenia użytkownika oraz systemu teleinformatycznego. Hasła – rozumiane jako stosunkowo krótkie sekwencje liter, cyfr i innych znaków – mają następujące zalety, determinujące ich przydatność:

    Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca – jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.
  • mogą być łatwo zapamiętane przez człowieka (w przeciwieństwie do kluczy kryptograficznych stosowanych we współczesnej kryptografii),
  • nie wymagają żadnego dodatkowego sprzętu ani sterowników (w przeciwieństwie np. do uwierzytelnienia biometrycznego czy kart elektronicznych),
  • są wprowadzane za pomocą tego samego interfejsu, który służy do komunikacji z użytkownikiem (zwykle monitor, wyświetlacz, klawiatura lub klawiatura ekranowa).
  • Wymienione cechy haseł wiążą się równocześnie z licznymi zagrożeniami, które muszą być brane pod uwagę podczas ich stosowania.

    Uwierzytelnianie (ang. authentication) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Spotykane są niepoprawne warianty: autentykacja, autentyfikacja.Apache – otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD, OS X, Microsoft Windows).
  • użytkownicy mogą wybierać hasła krótkie lub łatwe do złamania metodami słownikowymi,
  • hasła mogą zostać podsłuchane podczas transmisji sieciowej lub podglądnięte podczas wpisywania,
  • raz przechwycone hasło może być wykorzystywane do podszywania się bez wiedzy oryginalnego właściciela.
  • Problem nieautoryzowanego wykorzystania podsłuchanych lub złamanych haseł rozwiązuje się za pomocą haseł jednorazowych lub uwierzytelnienia dwuskładnikowego (ang. two-factor authentication) z użyciem tokenów, uwierzytelnienia biometrycznego i innych technik.

    System operacyjny (ang. Operating System, skrót OS) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika.Klucz – w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.


    Podstrony: 1 [2] [3] [4]



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    OpenBSD – wolnodostępny system operacyjny typu UNIX z rodziny BSD zgodny z normą POSIX. Projekt powstał w 1995 roku jako efekt rozłamu w zespole NetBSD, jego inicjatorem był kanadyjski programista Theo de Raadt.
    Niezaprzeczalność (ang. non-repudiation) — brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.
    MD5 (z ang. Message-Digest algorithm 5 – Skrót wiadomości wersja 5) – algorytm z dziedziny kryptografii. Jest to popularna kryptograficzna funkcja skrótu, która z dowolnego ciągu danych generuje 128-bitowy skrót.
    Scratch – interpretowany wizualny język programowania. Został zaprojektowany przez Mitchela Resnicka (m.in. pomysłodawcę serii zabawek Lego MindStorms i twórcę języka StarLogo), jest rozwijany przez mały zespół pracujący w Lifelong Kindergarten Group w MIT Media Lab.
    DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST). Od 1976 do 2001 roku stanowił standard federalny USA, a od roku 1981 standard ANSI dla sektora prywatnego (znany jako Data Encryption Algorithm). Od kilku lat uznawany jest za algorytm niezapewniający odpowiedniego bezpieczeństwa, głównie ze względu na niewielką długość klucza, która sprawia, że jest bardzo podatny na atak siłowy. W 2001 roku w USA został zastąpiony w ramach standardu federalnego przez AES. Jest jednym z najlepiej przeanalizowanych algorytmów szyfrujących.
    Kości do gry – niewielkie wielościany z umieszczonymi na poszczególnych bokach liczbami (oczkami). Wykorzystuje się je w grach planszowych, fabularnych, bitewnych i hazardowych w celu generowania losowych wyników. Najczęściej spotykane są kości sześcienne.
    Język polski (polszczyzna) – język naturalny należący do grupy zachodniosłowiańskich (do których należą również czeski, słowacki, kaszubski, dolnołużycki, górnołużycki i wymarły połabski), stanowiących część rodziny indoeuropejskiej.

    Reklama

    Czas generowania strony: 0.078 sek.