Koper 02-19-2026, 05:02 PM
1️⃣ Wiele osób myśli:
„Hasło trzeba zaszyfrować.”
To błąd projektowy.
2️⃣ 🔐 Szyfrowanie (encryption) jest odwracalne.
Jeśli ktoś zdobędzie klucz szyfrujący – może odzyskać wszystkie hasła użytkowników w czystej postaci.
3️⃣ 🔑 Haszowanie (hashing) jest jednokierunkowe.
Z funkcji skrótu nie da się odtworzyć oryginalnego hasła (w praktyce obliczeniowej).
4️⃣ Dlatego system przy logowaniu:
– haszuje wpisane hasło
– porównuje hash z tym w bazie
– nigdy nie zna prawdziwego hasła użytkownika
5️⃣ Ale to jeszcze nie wszystko…
Dobre systemy używają:
– saltu (losowa wartość dodana do hasła przed haszowaniem)
– algorytmów odpornych na brute-force, np. bcrypt, Argon2, PBKDF2
6️⃣ Dlaczego to ważne?
Wyciek bazy ≠ wyciek haseł wprost.
Atakujący musi je łamać pojedynczo, co przy dobrze dobranych parametrach może trwać lata.
💡 Ciekawostka historyczna:
Wiele dużych wycieków (np. w pierwszych latach istnienia Facebooka czy LinkedIna) wynikało z używania zbyt szybkich funkcji skrótu typu MD5 czy SHA-1 bez saltu.