Razlika između inačica stranice »Captcha«
m (Bot: Automatska zamjena teksta (-{{cite web +{{Citiranje weba)) |
m (bnz) |
||
(Nije prikazana jedna međuinačica istog suradnika) | |||
Redak 1: | Redak 1: | ||
[[Datoteka:Captcha.jpg|mini|290px|Rane "CAPTCHA" testove kao ove, generirane uz pomoć programa EZ-Gimpy, koristio je [[Yahoo!]]. Međutim, razvijena je tehnologija za čitanje ovog tipa CAPTCHA testova<ref name="autogenerated1">{{Citiranje weba |first=Mori, |last=Greg |coauthors=Malik, Jitendra |url=http://www.cs.sfu.ca/~mori/research/gimpy/ |title=Breaking a Visual CAPTCHA |publisher=Simon Fraser University |date= |accessdate=2008-12-21}}</ref>]] | |||
[[Datoteka:Modern-captcha.jpg|mini|290px|Moderni CAPTCHA ne pokušava stvoriti iskrivljenu pozadinu i zakrivljenje teksta, već se usmjerava na otežavanje [[Segmentacija (image processing)|segmentacije]] dodavanjem zakrivljenih linija]] | [[Datoteka:Modern-captcha.jpg|mini|290px|Moderni CAPTCHA ne pokušava stvoriti iskrivljenu pozadinu i zakrivljenje teksta, već se usmjerava na otežavanje [[Segmentacija (image processing)|segmentacije]] dodavanjem zakrivljenih linija]] | ||
[[Datoteka:KCAPTCHA with crowded symbols.gif|mini|290px|Drugi način za otežavanje segmentacije je zgušnjavanje simbola. Ovo je oblik CAPTCHA-e kojeg trenutno koristi Yahoo!. Ovo se može pokazati teškim za pročitati čak i nekim ljudima, pa je u ovom primjeru teško reći je li lijeva riječ "klopsh" ili "kbpsh".]] | [[Datoteka:KCAPTCHA with crowded symbols.gif|mini|290px|Drugi način za otežavanje segmentacije je zgušnjavanje simbola. Ovo je oblik CAPTCHA-e kojeg trenutno koristi Yahoo!. Ovo se može pokazati teškim za pročitati čak i nekim ljudima, pa je u ovom primjeru teško reći je li lijeva riječ "klopsh" ili "kbpsh".]] | ||
Redak 7: | Redak 7: | ||
Skraćenica ''CAPTCHA'' nastala je 2000. godine, a osmislili su je [[Luis von Ahn]], [[Manuel Blum]], Nicholas J. Hopper (svi sa [[Carnegie Mellon University]]), i [[John Langford (računalni znanstvenik)|John Langford]] (tada u [[International Business Machines|IBM]]-u). Skraćenica dolazi od engleskog ''Completely Automated Public Turing test to tell Computers and Humans Apart'' (u prijevodu: potpuno automatizirani javni Turingov test za razlikovanje računala od ljudi). | Skraćenica ''CAPTCHA'' nastala je 2000. godine, a osmislili su je [[Luis von Ahn]], [[Manuel Blum]], Nicholas J. Hopper (svi sa [[Carnegie Mellon University]]), i [[John Langford (računalni znanstvenik)|John Langford]] (tada u [[International Business Machines|IBM]]-u). Skraćenica dolazi od engleskog ''Completely Automated Public Turing test to tell Computers and Humans Apart'' (u prijevodu: potpuno automatizirani javni Turingov test za razlikovanje računala od ljudi). | ||
Carnegie Mellon University je pokušao zaštititi ovu riječ,<ref>{{ | Carnegie Mellon University je pokušao zaštititi ovu riječ,<ref>{{Citiranje novina |first= |last= |authorlink= |coauthors= |title=Computer Literacy Tests: Are You Human? |url=http://www.time.com/time/magazine/article/0,9171,1812084,00.html |quote=The Carnegie Mellon team came back with the CAPTCHA. (It stands for "completely automated public Turing test to tell computers and humans apart"; no, the acronym doesn't really fit.) The point of the CAPTCHA is that reading those swirly letters is something that computers aren't very good at. |publisher=[[Time (časopis)]] |date= |accessdate=2008-06-12 }}</ref> no od zahtjeva su odustali 21. travnja 2008.<ref>{{Citiranje weba|url=http://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78500434 |title=Latest Status of CAPTCHA Trademark Application |publisher=USPTO |date=2008-04-21 |accessdate=2008-12-21}}</ref> Trenutno, tvorci CAPTCHA-a preporučuju korištenje sustava [[reCAPTCHA]] kao službene implementacije.<ref>{{Citiranje weba |url=http://www.captcha.net/ |title=reCAPTCHA homepage |publisher=Captcha.net |date= |accessdate=2008-12-21 |archiveurl=https://web.archive.org/web/20120404215102/http://www.captcha.net/ |archivedate=4. travnja 2012. }}</ref> | ||
== Svojstva == | == Svojstva == | ||
Redak 74: | Redak 74: | ||
Several research projects have broken real world CAPTCHAs, including one of Yahoo's early CAPTCHAs called "EZ-Gimpy"<ref name=autogenerated1 /> and the CAPTCHA used by popular sites such as Paypal,<ref>{{Citiranje weba|first=Kurt |last=Kluever |url=http://www.kloover.com/2008/05/12/breaking-the-paypalcom-captcha/ |title=Breaking the PayPal CAPTCHA |publisher=Kloover.com |date=May 12, 2008 |accessdate=2008-12-21}}</ref> LiveJournal, phpBB, and other open source solutions.<ref>{{Citiranje weba|first=Kurt |last=Kluever |url=http://www.kloover.com/2008/02/28/breaking-the-asp-security-image-generator/ |title=Breaking ASP Security Image Generator |publisher=Kloover.com |date=February 28, 2008 |accessdate=2008-12-21}}</ref><ref>{{Citiranje weba |first=Sam |last=Hocevar |url=http://sam.zoy.org/pwntcha/ |title=PWNtcha - captcha decoder |publisher=Sam.zoy.org |date= |accessdate=2008-12-21}}</ref><ref>{{Citiranje weba |first=Kruglov |last=Sergei|url=http://www.captcha.ru/en/breakings/ |title=Defeating of some weak CAPTCHAs |publisher=Captcha.ru |date= |accessdate=2008-12-21}}</ref> | Several research projects have broken real world CAPTCHAs, including one of Yahoo's early CAPTCHAs called "EZ-Gimpy"<ref name=autogenerated1 /> and the CAPTCHA used by popular sites such as Paypal,<ref>{{Citiranje weba|first=Kurt |last=Kluever |url=http://www.kloover.com/2008/05/12/breaking-the-paypalcom-captcha/ |title=Breaking the PayPal CAPTCHA |publisher=Kloover.com |date=May 12, 2008 |accessdate=2008-12-21}}</ref> LiveJournal, phpBB, and other open source solutions.<ref>{{Citiranje weba|first=Kurt |last=Kluever |url=http://www.kloover.com/2008/02/28/breaking-the-asp-security-image-generator/ |title=Breaking ASP Security Image Generator |publisher=Kloover.com |date=February 28, 2008 |accessdate=2008-12-21}}</ref><ref>{{Citiranje weba |first=Sam |last=Hocevar |url=http://sam.zoy.org/pwntcha/ |title=PWNtcha - captcha decoder |publisher=Sam.zoy.org |date= |accessdate=2008-12-21}}</ref><ref>{{Citiranje weba |first=Kruglov |last=Sergei|url=http://www.captcha.ru/en/breakings/ |title=Defeating of some weak CAPTCHAs |publisher=Captcha.ru |date= |accessdate=2008-12-21}}</ref> | ||
In January 2008 Network Security Research released their program for automated Yahoo! CAPTCHA recognition.<ref>{{Citiranje weba|url=http://network-security-research.blogspot.com/ |title=Network Security Research and AI |accessdate=2008-12-21}}</ref> [[Windows Live Hotmail]] and [[Gmail]], the other two major free email providers, were cracked shortly after.<ref>{{ | In January 2008 Network Security Research released their program for automated Yahoo! CAPTCHA recognition.<ref>{{Citiranje weba|url=http://network-security-research.blogspot.com/ |title=Network Security Research and AI |accessdate=2008-12-21}}</ref> [[Windows Live Hotmail]] and [[Gmail]], the other two major free email providers, were cracked shortly after.<ref>{{Citiranje novina | first= | last=Dawson | coauthors= | title= Windows Live Hotmail CAPTCHA Cracked, Exploited | date=2008-04-15 | publisher=[[SourceForge]] | url =http://tech.slashdot.org/article.pl?sid=08/04/15/1941236&from=rss | work =[[Slashdot]] | pages = | accessdate = 2008-04-16}}</ref><ref>{{Citiranje novina | first= | last=Dawson | coauthors= | title= Gmail CAPTCHA Cracked | date=2008-02-26 | publisher=[[SourceForge]] | url =http://it.slashdot.org/article.pl?sid=08/02/27/0045242 | work =[[Slashdot]] | pages = | accessdate = 2008-04-16}}</ref> | ||
In February 2008 it was reported that spammers had achieved a success rate of 30% to 35%, using a bot, in responding to CAPTCHAs for Microsoft's Live Mail service<ref>Gregg Keizer, [http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9061558 "Spammers' bot cracks Microsoft's CAPTCHA: Bot beats Windows Live Mail's registration test 30% to 35% of the time, says Websense"], ''Computerworld"', February 7, 2008</ref> and a success rate of 20% against Google's Gmail CAPTCHA.<ref>{{Citiranje weba |first=Sumeet |last=Prasad |url=http://www.websense.com/securitylabs/blog/blog.php?BlogID=174 |title=Google’s CAPTCHA busted in recent spammer tactics |publisher=Websense |date=2008-02-22 |accessdate=2008-12-21}}</ref> A Newcastle University research team has defeated the segmentation part of Microsoft's CAPTCHA with a 90% success rate, and claim that this could lead to a complete crack with a greater than 60% rate.<ref>{{cite paper |author=Jeff Yan |coauthors=Ahmad Salah El Ahmad |url=http://homepages.cs.ncl.ac.uk/jeff.yan/msn_draft.pdf |title=A Low-cost Attack on a Microsoft CAPTCHA |format=PDF |publisher=School of Computing Science, Newcastle University, UK |date=April 13, 2008 |accessdate=2008-12-21}}</ref> | In February 2008 it was reported that spammers had achieved a success rate of 30% to 35%, using a bot, in responding to CAPTCHAs for Microsoft's Live Mail service<ref>Gregg Keizer, [http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9061558 "Spammers' bot cracks Microsoft's CAPTCHA: Bot beats Windows Live Mail's registration test 30% to 35% of the time, says Websense"], ''Computerworld"', February 7, 2008</ref> and a success rate of 20% against Google's Gmail CAPTCHA.<ref>{{Citiranje weba |first=Sumeet |last=Prasad |url=http://www.websense.com/securitylabs/blog/blog.php?BlogID=174 |title=Google’s CAPTCHA busted in recent spammer tactics |publisher=Websense |date=2008-02-22 |accessdate=2008-12-21}}</ref> A Newcastle University research team has defeated the segmentation part of Microsoft's CAPTCHA with a 90% success rate, and claim that this could lead to a complete crack with a greater than 60% rate.<ref>{{cite paper |author=Jeff Yan |coauthors=Ahmad Salah El Ahmad |url=http://homepages.cs.ncl.ac.uk/jeff.yan/msn_draft.pdf |title=A Low-cost Attack on a Microsoft CAPTCHA |format=PDF |publisher=School of Computing Science, Newcastle University, UK |date=April 13, 2008 |accessdate=2008-12-21}}</ref> | ||
Redak 81: | Redak 81: | ||
CAPTCHA is vulnerable to a [[relay attack]] that uses humans to solve the puzzles. One approach involves relaying the puzzles to a group of human operators who can solve CAPTCHAs. In this scheme, a computer fills out a form and when it reaches a CAPTCHA, it gives the CAPTCHA to the human operator to solve. | CAPTCHA is vulnerable to a [[relay attack]] that uses humans to solve the puzzles. One approach involves relaying the puzzles to a group of human operators who can solve CAPTCHAs. In this scheme, a computer fills out a form and when it reaches a CAPTCHA, it gives the CAPTCHA to the human operator to solve. | ||
Another variation of this technique involves copying the CAPTCHA images and using them as CAPTCHAs for a high-traffic site owned by the attacker. With enough traffic, the attacker can get a solution to the CAPTCHA puzzle in time to relay it back to the target site.<ref>{{Citiranje weba | url = http://www.boingboing.net/2004/01/27/solving_and_creating.html | title = Solving and creating CAPTCHAs with free porn | accessdate = 2006-08-22 | last = Doctorow | first = Cory | authorlink = Cory Doctorow |date=2004-01-27 | work = Boing Boing}}</ref> In October 2007, a piece of malware appeared [[Computer virus#History|in the wild]] which enticed users to solve CAPTCHAs in order to see progressively further into a series of striptease images.<ref>{{ | Another variation of this technique involves copying the CAPTCHA images and using them as CAPTCHAs for a high-traffic site owned by the attacker. With enough traffic, the attacker can get a solution to the CAPTCHA puzzle in time to relay it back to the target site.<ref>{{Citiranje weba | url = http://www.boingboing.net/2004/01/27/solving_and_creating.html | title = Solving and creating CAPTCHAs with free porn | accessdate = 2006-08-22 | last = Doctorow | first = Cory | authorlink = Cory Doctorow |date=2004-01-27 | work = Boing Boing}}</ref> In October 2007, a piece of malware appeared [[Computer virus#History|in the wild]] which enticed users to solve CAPTCHAs in order to see progressively further into a series of striptease images.<ref>{{Citiranje novina |url=http://ap.google.com/article/ALeqM5jnNrQKxFzt7mPu3DZcP7_UWr8UfwD8SKE6Q80 |archiveurl=http://web.archive.org/web/20071106170737/http://ap.google.com/article/ALeqM5jnNrQKxFzt7mPu3DZcP7_UWr8UfwD8SKE6Q80 |archivedate=2007-11-06 |title=Scams Use Striptease to Break Web Traps |first=Jordan |last=Robertson |date=2007-11-01 |location=San Jose, California |agancy=Associated Press}}</ref><ref>{{Citiranje weba|last=Vaas |first=Lisa |url=http://www.pcmag.com/article2/0,2704,2210674,00.asp |title=Striptease Used to Recruit Help in Cracking Sites |publisher=PC Magazine |date=2007-11-01|accessdate=2008-12-21}}</ref> | ||
These methods have been used by spammers to set up thousands of accounts on free email services such as Gmail and Yahoo!. | These methods have been used by spammers to set up thousands of accounts on free email services such as Gmail and Yahoo!. |
Trenutačna izmjena od 08:10, 7. svibnja 2022.
CAPTCHA ili Captcha (/ˈkæptʃə/) vrsta je autentikacije "izazov-odgovor" koji se koristi u računarstvu da bi odredilo je li korisnik čovjek ili računalo, s ciljem sprječavanja pristupa zlonamjernim računalnim programima. Proces najčešće podrazumjeva jedno računalo (server), koji traži od korisnika da odradi jednostavan test koji računalo može generirati i ocijeniti. Pretpostavka je da drugo računalo nije u stanju riješiti taj test, pa se svaki korisnik koji unese točan odgovor se smatra čovjekom. Uobičajeni CAPTCHA testovi traže od korisnika da unese nekoliko simbola (najčešće slova i/ili brojeva) koji su prikazana na slici, koja je na neki način iskrivljena. Zbog toga se ponekad naziva "obrnuti Turingov test", jer podrazumijeva stroj koji cilja na prepoznavanje ljudi, za razliku od originalnog turingovog testa kojeg izvode ljudi da bi prepoznali računala.
Skraćenica CAPTCHA nastala je 2000. godine, a osmislili su je Luis von Ahn, Manuel Blum, Nicholas J. Hopper (svi sa Carnegie Mellon University), i John Langford (tada u IBM-u). Skraćenica dolazi od engleskog Completely Automated Public Turing test to tell Computers and Humans Apart (u prijevodu: potpuno automatizirani javni Turingov test za razlikovanje računala od ljudi).
Carnegie Mellon University je pokušao zaštititi ovu riječ,[2] no od zahtjeva su odustali 21. travnja 2008.[3] Trenutno, tvorci CAPTCHA-a preporučuju korištenje sustava reCAPTCHA kao službene implementacije.[4]
Svojstva
CAPTCHA sustav je sredstvo za automatsko generiranje novih izazova koje:
- suvremeni softver nije u stanju točno riješiti
- većina ljudi može uspješno riješiti
- se ne oslanja na pretpostavku da je ovaj tip CAPTCHA -a novi za napadača
Iako checkbox "klikni ovdje ako nisi bot" može poslužiti za razlikovanje ljudi od računala, to nije CAPTCHA jer se oslanja na činjenicu napadač nije potrošio nešto vremena da provali u određenu formu. Metode "klikni ovdje" su vrlo lake za probijanje.
Uskraćivanje algoritma može povećati integritet ograničenog skupa sustava, kao u praksi sigurnosti kroz neshvatljivost. Najvažniji faktor u odlučivanju treba li algoritam biti otvoreni ili ograničen je veličina sustava.
Iako algoritam koji izdrži testiranje stručnjaka za sigurnost može biti smatran konceptualno sigurnijim od netestiranog algoritma, netestirani algoritmi specifični za ograničen broj sustava su ujedno i manje interesantni i onima koji se upuštaju u zloporabu. Razbijanje CAPTCHA-e najčešće zahtijeva određeni trud specifičan upravo za tu CAPTCHA implementaciju, pa osoba koja planira zloporabu može zaključiti da taj CAPTCHA nije vrijedan truda.
Povijest
Moni Naor je prvi koji je teoretizirao o načinima provjere dolazi li zahtjev od osobe ili od bota. [5] Primitivni CAPTCHA test su 1997. razvili Andrei Broder, Martin Abadi, Krishna Bharat i Mark Lillibridge, da bi spriječili internet botove da dodaju URL-ove od njihovih pretraživača.[6]
Da bi slike učinili otpornijim na OCR (engl. Optical Character Recognition), tim je simulirao situacije, koristili su primjere iz priručnika za skener gdje su prikazani znakovi krivo očitani uz pomoć OCR-a. 2000. godine, Luis von Ahn i Manuel Blum smislili su izraz 'CAPTCHA', koji je podrazumijevao općeniti program za razlokivanje ljudi od računala. Osmislili su višestruke primjere CAPTCHA-e, uključujući prve naširoko korištene CAPTCHA-a, one koje je u početku koristio Yahoo!.
Primjene
CAPTCHA se koristi za prevenciju protiv automatskog softvera koji može poduzeti akcije s ciljem snižavanja kvalitete danog sustava, bilo zloporabom, bilo trošenjem resursa. CAPTCHA mogu štiti sustave ranjive prema e-mail spamu, kao što su webmail servisi Gmail, Hotmail, i Yahoo! Mail.
CAPTCHA su do sada aktivno korišteni ta sprječavanje automatskog postiranja na blogove, internet forume i wikije, bez obzira radi li se o komercijalne promocije ili uznemiravanja i vandaliziranja (troliranja).
CAPTCHA se također koristi i kao limitator kod pretjerane uporabe resursa, pa se kod npr. prevelikog broja akcija u jedinici vremena, pred korisnika može postaviti zahtjev da se riješi CAPTCHA test prije nastavka rada.
Dostupnost
S obzirom da se CAPTCHAs oslanja na vizualnu percepciju, korisnici koji ne mogu čitati CAPTCHA-u (zbog raznih ograničenja, npr. teškoća u čitanju) neće moći proći ovaj CAPTCHA-test. Stoga internet stranice koje koriste CAPTCHA-u mogu korisniku omogućiti i audio test, uz vizualni, što je i službena preporuka na CAPTCHA stranicama. Ova kombinacija predstavlja do sada najdostupniji postojeći CAPTCHA test.
Pokušaji da se CAPTCHA učini još dostupnijim
No, čak i audio i vizualni CAPTCHA testovi mogu biti nedostatni za neke korisnike, koji su npr. i slijepi i gluhi. Pokušaji uključuju postavljanje jednostavnih matematičkih pitanja ("Koliko je 1+1?") ili pitanja na koje svi znaju odgovor ("Koje je boje nebo za vedrog dana?"). No, ovi testovi ne zadovoljavaju neke osnovne zahtjeve kao što su automatsko generiranje, a i napadač s iskustvom ih lako probije. Stoga ove testove ne možemo nazivati CAPTCHA jer ne daju sigurnost koju pruža CAPTCHA.
Zaobilaženje CAPTCHA-e
Postoji nekoliko pristupa pri pokušajima da se zaobiđe CAPTCHA:
- iskorištavanje bugova koji dopuštaju napadaču da posve zaobiđe CAPTCHA test,
- poboljšanje softvera za prepoznavanje znakova ili
- korištenje jeftine radne snage za prolaženje testova (en:Human-based computation
- sirova sila - višestruki uzastopni napadi
Nesigurna implementacija
Kao i svaki drugi sigurnosni sustav, greške u dizajnu mogu spriječiti postizanje teoretske sigurnosti u praksi. Mnoge implementacije CAPTCHA-e, posebno one koje nisu pregledali sigurnosni eksperti, ranjive su na napade.
Neki se CAPTCHA zaštitni sustavi mogu zaobići i bez uporabe OCR-a, jednostavno uz pomoć ponovne uporabe session ID-a poznate CAPTCHA slike.
Pravilno dizajnirana CAPTCHA ne dozvoljava višestrike pokušaje prolaska testa. Ovo sprječava ponovno korištenje ispravnih testova i pogađanje iz više pokušaja nakon neprolaska na testu.[7]. Druge CAPTCHA implementacije koriste hash (kao što je MD5 hash) rješenja kao ključ koji se šalje klijentu da validira CAPTCHA-u. Ponekad je CAPTCHA tako mali, da se njgov harh kod može probiti.[8]
Nadalje, hash može pomoći u pokušaju probijanja temeljam OCR-a. Sigurnija schema bi bila ona sa korištenjem HMAC-a.
Na kraju, neke implementacije CAPTCHA-e koriste konačni (mali) broj slika. S vremenom, kada napadač prikupi dovoljno slika, CAPTCHA se može probiti jednostavnom usporedbom hash-a CAPTCHA-e sa hashom nekom od pohranjenih slika.
Računalno prepoznavanje znakova
Do sada je prevedeno niz istraživanja s ciljem probijanja vizualnog CAPTCHA testa, a neki od njih su bili uspješni. Programi koji su razbijali CAPTCHA se temelje na ovim funkcionalnostima:
- Redukcija šuma - odstranjivanje pozadinskog šuma
- Segmentacija (procesiranje slika) - podjela slike na regije od kojih svaka sadrži po jedan znak
- Klasifikacija: identificiranje znakova u svakom dijelu slike
Koraci 1 i 3 su lak zadatak za računala[9]. Jedini korak gdje je čovjek i dana jači od računala je segmentacija.
Izvori
- ↑ Greg, Mori,; Malik, Jitendra. "Breaking a Visual CAPTCHA". Simon Fraser University. http://www.cs.sfu.ca/~mori/research/gimpy/ Pristupljeno 21. prosinca 2008.
- ↑ "Computer Literacy Tests: Are You Human?". Time (časopis). http://www.time.com/time/magazine/article/0,9171,1812084,00.html Pristupljeno 12. lipnja 2008.. "The Carnegie Mellon team came back with the CAPTCHA. (It stands for "completely automated public Turing test to tell computers and humans apart"; no, the acronym doesn't really fit.) The point of the CAPTCHA is that reading those swirly letters is something that computers aren't very good at."
- ↑ "Latest Status of CAPTCHA Trademark Application". USPTO. 21. travnja 2008.. http://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78500434 Pristupljeno 21. prosinca 2008.
- ↑ "reCAPTCHA homepage". Captcha.net. Inačica izvorne stranice arhivirana 4. travnja 2012.. http://www.captcha.net/ Pristupljeno 21. prosinca 2008.
- ↑ Moni Naor (July, 1996). Verification of a human in the loop or Identification via the Turing TestVerification of a human in the loop or Identification via the Turing Test (PS). pristupljeno 2008-07-06.
- ↑ [1] US Patent no. 6,195,698, "Method for selectively restricting access to computer systems"
- ↑ "Breaking CAPTCHAs Without Using OCR". Howard Yeend (pureMango.co.uk). 2005. Inačica izvorne stranice arhivirana 25. lipnja 2017.. http://www.puremango.co.uk/cm_breaking_captcha_115.php Pristupljeno 22. kolovoza 2006.
- ↑ "Online services allow MD5 hashes to be cracked". http://milw0rm.com/cracker/list.php Pristupljeno 4. siječnja 2007.
- ↑ Kumar Chellapilla, Kevin Larson, Patrice Simard, Mary Czerwinski (2005). Computers beat Humans at Single Character Recognition in Reading based Human Interaction Proofs (HIPs)Computers beat Humans at Single Character Recognition in Reading based Human Interaction Proofs (HIPs) (PDF), Microsoft Research. pristupljeno 2006-08-02.