Zabezpieczanie haseł w systemach informatycznych
Journal Title: Bulletin of the Military University of Technology - Year 2018, Vol 67, Issue 1
Abstract
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań. Słowa kluczowe: informatyka, hasła, uwierzytelnianie, zabezpieczanie danych, funkcje skrótu<br/><br/>
Authors and Affiliations
Przemysław Rodwald, Bartosz Biernacik
Badanie wpływu sformułowania elementu skończonego oraz schematu rozwiązywania równania ruchu na wyniki analizy MES na przykładzie niesymetrycznie obciążonej płyty
Komputerowe metody symulacji zjawisk fizycznych obecnie są powszechne zarówno w obszarze nauki, jak i przemysłu. Możliwość przybliżonego rozwiązywania skomplikowanych układów równań różniczkowych, opisujących zagadnienia...
Badanie wpływu kierunku magnesowania na własności statyczne i dynamiczne liniowego przetwornika elektromechanicznego
W artykule przedstawiono analizę wpływu kierunku magnesowania magnesów trwałych na charakterystyki statyczne oraz dynamiczne liniowego przetwornika elektromechanicznego. Obliczenia symulacyjne przeprowadzono dla trzech r...
The model of controlling exploitation process of complex technical object
The exploitation of complex technical object includes two processes: handling as an activity preparing the technical object to be set up and using as an activity consisting in using it for its intended purpose. Analysis...
Aktywne obrazowanie w monitoringu i diagnostyce technicznej
Aktywne kamery oferują ponad standardowe możliwości pozyskiwania informacji o obserwowanej scenie m.in. w zakresie definiowania przestrzeni i czasu obserwacji czy też obrazowania przy ograniczonej widoczności. Z kolei ak...
Random linear codes in steganography
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear cod...