Zabezpieczanie haseł w systemach informatycznych

Journal Title: Bulletin of the Military University of Technology - Year 2018, Vol 67, Issue 1

Abstract

Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań. Słowa kluczowe: informatyka, hasła, uwierzytelnianie, zabezpieczanie danych, funkcje skrótu<br/><br/>

Authors and Affiliations

Przemysław Rodwald, Bartosz Biernacik

Keywords

Related Articles

Badanie wpływu sformułowania elementu skończonego oraz schematu rozwiązywania równania ruchu na wyniki analizy MES na przykładzie niesymetrycznie obciążonej płyty

Komputerowe metody symulacji zjawisk fizycznych obecnie są powszechne zarówno w obszarze nauki, jak i przemysłu. Możliwość przybliżonego rozwiązywania skomplikowanych układów równań różniczkowych, opisujących zagadnienia...

Badanie wpływu kierunku magnesowania na własności statyczne i dynamiczne liniowego przetwornika elektromechanicznego

W artykule przedstawiono analizę wpływu kierunku magnesowania magnesów trwałych na charakterystyki statyczne oraz dynamiczne liniowego przetwornika elektromechanicznego. Obliczenia symulacyjne przeprowadzono dla trzech r...

The model of controlling exploitation process of complex technical object

The exploitation of complex technical object includes two processes: handling as an activity preparing the technical object to be set up and using as an activity consisting in using it for its intended purpose. Analysis...

Aktywne obrazowanie w monitoringu i diagnostyce technicznej

Aktywne kamery oferują ponad standardowe możliwości pozyskiwania informacji o obserwowanej scenie m.in. w zakresie definiowania przestrzeni i czasu obserwacji czy też obrazowania przy ograniczonej widoczności. Z kolei ak...

Random linear codes in steganography

Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear cod...

Download PDF file
  • EP ID EP345797
  • DOI 10.5604/01.3001.0011.8036
  • Views 54
  • Downloads 0

How To Cite

Przemysław Rodwald, Bartosz Biernacik (2018). Zabezpieczanie haseł w systemach informatycznych. Bulletin of the Military University of Technology, 67(1), 73-92. https://europub.co.uk./articles/-A-345797