MD5: Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
m poprawiam linki interwiki
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.8
Linia 47:
Pod koniec [[2008]] roku niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z Centrum voor Wiskunde en Informatica, Technische Universiteit Eindhoven oraz Ecole Polytechnique Fédérale de Lausanne odkryli lukę w MD5 umożliwiającą podrobienie dowolnego [[Certyfikat klucza publicznego|certyfikatu]] [[Transport Layer Security|SSL]] w taki sposób, że zostanie on zaakceptowany przez wszystkie popularne [[Przeglądarka internetowa|przeglądarki internetowe]]. Do podrobienia certyfikatu wystarczyła moc obliczeniowa 200 [[Konsola gier wideo|konsol do gier]] [[PlayStation 3]]<ref>[http://www.win.tue.nl/hashclash/rogue-ca/ MD5 considered harmful today].</ref>.
 
Od lat 90. MD5 nie jest uważany za bezpieczny do większości zastosowań i w jego miejsce zaleca się stosowanie algorytmów z rodziny [[SHA-2]]<ref>{{Cytuj stronę |url=http://blog.securitystandard.pl/news/342130.html |tytuł=Aktualny poziom bezpieczeństwa funkcji skrótu |data=20 marca 2009 |opublikowany=Security Standard | archiwum=httphttps://web.archive.org/web/20130528140757/http://blog.securitystandard.pl:80/news/342130.html| |zarchiwizowano=2013-05-28 |data dostępu=2009-04-14 }}</ref> lub [[SHA-3]].
 
== Algorytm ==