SHA-1 – funkcja skrótu uważana od 2005 roku za niebezpieczną, w 2014 roku jest wykorzystywana w 90% do podpisów certyfikatów SSL. Dlaczego dopiero teraz duże korporacje IT oficjalnie rozpoczynają walkę z SHA-1? Czy przyczyniła się do tego afera z ujawnieniem tajnych dokumentów NSA? Jakie zagrożenie jest z tym związane? Kto jest podatny na atak i które funkcje skrótu są bezpieczne?
Autorem artykułu jest Kacper Rybczyński, IT Security Specialist, tematyką bezpieczeństwa w IT zajmuje się od ponad 10 lat i czuwa nad bezpieczeństwem kilku znanych systemów. Jest też trenerem w Bottega IT Solution.
Artykuł pochodzi z magazynu Programista 9/2014 (28). Zobacz cały spis treści tego wydania: znajduje się on tutaj.
Lista Salonów Empik, gdzie dostępny jest ten numer Programisty: programista28_empiki
Magazyn można też zamówić w prenumeracie wraz z 3 wydaniami archiwalnymi 'Programisty".