REKLAMA

Po pierwsze bezpieczeństwo: Goodbye SHA-1 (Secure Hash Algorithm)

SHA-1 – funkcja skrótu uważana od 2005 roku za niebezpieczną, w 2014 roku jest wykorzystywana w 90% do podpisów certyfikatów SSL. Dlaczego dopiero teraz duże korporacje IT oficjalnie rozpoczynają walkę z SHA-1? Czy przyczyniła się do tego afera z ujawnieniem tajnych dokumentów NSA? Jakie zagrożenie jest z tym związane? Kto jest podatny na atak i które funkcje skrótu są bezpieczne?

Autorem artykułu jest Kacper Rybczyński, IT Security Specialist, tematyką bezpieczeństwa w IT zajmuje się od ponad 10 lat i czuwa nad bezpieczeństwem kilku znanych systemów. Jest też trenerem w Bottega IT Solution. 

Artykuł pochodzi z magazynu Programista 9/2014 (28). Zobacz cały spis treści tego wydania: znajduje się on tutaj.

Lista Salonów Empik, gdzie dostępny jest ten numer Programisty: programista28_empiki

Magazyn można też zamówić w prenumeracie wraz z 3 wydaniami archiwalnymi 'Programisty".