* TLS/SSL (livello di trasporto Sicurezza/Sicket Secure Sockets Layer): Questo è il protocollo più comune utilizzato per crittografare il * canale di comunicazione * tra un client (come un browser Web) e un server. Sebbene non crittografa direttamente il nome utente e la password *in archiviazione *, li protegge durante la trasmissione, impedendo il intercettazione.
* https: Questo è semplicemente HTTP su TLS/SSL. Qualsiasi sito Web che utilizza HTTPS utilizza TLS/SSL per proteggere la comunicazione.
* Algoritmi di hashing (ad es. Bcrypt, Scrypt, Argon2): Questi algoritmi vengono utilizzati per creare hash crittografici a senso unico di password * prima di memorizzarli. Ciò significa che anche se un database è compromesso, le password effettive non possono essere facilmente recuperate. I nomi degli account sono in genere * non * hash allo stesso modo; Di solito sono archiviati in chiaro ma possono essere soggetti ad altre misure di sicurezza come gli elenchi di controllo degli accessi.
* Salto e pettinatura: Queste tecniche migliorano la sicurezza dell'hashing della password. A * Salt * è un valore aggiunto casuale alla password prima dell'hashing, rendendo più difficile per gli aggressori rompere più password utilizzando le tabelle arcobaleno pre-computate. Un * pepe * è un valore segreto noto solo al sistema, che viene aggiunto * prima di * saltare e hashing. Ciò aumenta significativamente la sicurezza.
* Funzioni di derivazione chiave (KDFS): Queste funzioni vengono utilizzate per derivare le chiavi di crittografia dalle password, aggiungendo costi computazionali e rendendo gli attacchi di forza bruta molto più difficili. BCrypt, Scirypt e Argon2 sono esempi di KDF che spesso raddoppiano come funzioni di hashing della password.
In breve, non esiste una sola risposta. La sicurezza dei nomi degli account e delle password si basa su una combinazione di protocolli di comunicazione sicuri (come TLS/SSL), forti algoritmi di hashing (con salato e pettinatura) e potenzialmente altre tecniche di crittografia a seconda dell'implementazione del sistema specifico.
Domanda © www.354353.com