Pergunta  
 
Rede de conhecimento computador >> Pergunta >> senhas >> Content
Os protocolos usados ​​para criptografar nomes de contas e senhas são chamados?
Não há um único protocolo especificamente chamado "Nome da conta e protocolos de criptografia de senha". Em vez disso, vários protocolos e técnicas são usados ​​em diferentes estágios para proteger nomes e senhas de contas. Estes incluem:

* TLS/SSL (camada de segurança de camada de transporte/camada de soquetes seguros): Este é o protocolo mais comum usado para criptografar o * canal de comunicação * entre um cliente (como um navegador da web) e um servidor. Embora não crie diretamente o nome de usuário e a senha *no armazenamento *, ele os protege durante a transmissão, impedindo a escuta.

* https: Isso é simplesmente HTTP sobre TLS/SSL. Qualquer site usando HTTPS está usando o TLS/SSL para proteger a comunicação.

* algoritmos de hash (por exemplo, BCRYPT, SCRYPT, ARGON2): Esses algoritmos são usados ​​para criar hashes criptográficos unidirecionais de senhas * antes de * armazená-los. Isso significa que, mesmo que um banco de dados esteja comprometido, as senhas reais não podem ser facilmente recuperadas. Os nomes das contas normalmente não * não * hash da mesma maneira; Eles geralmente são armazenados em texto simples, mas podem estar sujeitos a outras medidas de segurança, como listas de controle de acesso.

* salga e pimenta: Essas técnicas aprimoram a segurança do hash de senha. A * sal * é um valor aleatório agregado à senha antes do hash, dificultando os invasores a quebrar várias senhas usando mesas de arco-íris pré-computadas. A * Pepper * é um valor secreto conhecido apenas pelo sistema, que é adicionado * antes de * salgar e hash. Isso aumenta significativamente a segurança.

* Funções de derivação -chave (KDFs): Essas funções são usadas para derivar chaves de criptografia de senhas, adicionando custo computacional e dificultando muito os ataques de força bruta. BCRYPT, SCRYPT e ARGON2 são exemplos de KDFs que geralmente dobram como funções de hash de senha.


Em suma, não há resposta única. A segurança dos nomes de contas e senhas depende de uma combinação de protocolos de comunicação seguros (como TLS/SSL), algoritmos fortes de hash (com salga e pimenta) e potencialmente outras técnicas de criptografia, dependendo da implementação do sistema específico.

Anterior :

Próximo :
  Os artigos relacionados
·Enviar alguém para revelar senhas de informações pes…
·Onde a senha raiz é armazenada? 
·Como você altera a assinatura no Gmail? 
·Como faço para redefinir meu ID de usuário e senha? 
·Como você pode usar a criptografia de email? 
·Qual é a diferença entre tecla programável e tecla n…
·Como redefinir a senha de um roteador baseado na Web 
·Por que o comprimento da senha é importante? 
·O que é uma senha insegura? 
·Eu tenho uma tecla fn? 
  Artigos em destaque
·Como contornar o firewall em computadores escolares com…
·Por que gravo vídeos na minha webcam? 
·Como ocultar Gerenciamento do Computador 
·Como usar o clique em ampliar em imagens no WordPress? 
·Adobe Reader não instalar 
·Como depurar o Windows em um computador Notebook 
·Como permitir clientes remotos em Network DTC Access 
·Como alterar a proteção de tela de logon 
·Como remover Cigarette Smoke From My Screen Laptop 
·Um vírus de computador pode danificar seu hardware? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados