Historycznie często stosowano tajny ciąg słów lub zdań by w ten sposób osoba je wypowiadająca mogła się uwierzytelnić. Pamiętamy słynne "Najlepsze kasztany rosną na placu Pigalle" które w połączeniu z odzewem "Zuzanna lubi je tylko jesienią" i kontrodzewem "Przesyła Ci świeżą partię" w słynnym polskim filmie sprawiało, że nieznajomi ludzie zaczynali sobie ufać. Obecnie również stosuje się tę metodę w sytuacji kiedy chcemy sprawić, aby jakiś system teleinformatyczny nam zaufał i uznał, że może nas dopuścić do informacji które ma prawo właśnie nam udostępnić. Zazwyczaj w tym celu stosuje się kombinację identyfikatora o skojarzonego z nim hasła. Musimy przedstawić się, zidentyfikować się, podając np. login_name do konta pocztowego aby następnie po podaniu hasła dokonać tzw. autentykacji.

Zazwyczaj hasło stanowi ciąg znaków o określonej minimalnej liczbie, składający się z kombinacji małych i dużych liter, cyfr oraz tzw. znaków specjalnych np. !@#$%&.,)(.

To jak bardzo skomplikowane i trudne do odgadnięcia (złamania, przejęcia) jest hasło przekłada się wprost na bezpieczeństwo danych, do których para identyfikator-hasło broni dostępu.

Musimy mieć świadomość, że przestępcy chcący wejść w posiadanie naszych informacji lub pieniędzy, dzięki coraz to potężniejszej mocy obliczeniowej popularnych komputerów, dysponują coraz to skuteczniejszymi metodami łamania haseł. Do niedawna za bezpieczne uważano hasła składające się z 8 znaków, teraz zaleca się aby miały już minimum 10 albo wręcz 12 - a każdy znak więcej zwiększa bezpieczeństwo.  Na złamanie hasła składającego się z 8 znaków potrzeba obecnie mniej niż 8 h, zaś 12 znakowego ok 1 roku. To tłumaczy dlaczego jesteśmy wciąż zachęcani do częstego zmieniania hasła.

pgetorun_site