Não há um único protocolo especificamente chamado "Nome da conta e protocolos de criptografia de senha". Em vez disso, vários protocolos e técnicas são usados em diferentes estágios para proteger nomes e senhas de contas. Estes incluem:
*
TLS/SSL (camada de segurança de camada de transporte/camada de soquetes seguros): Este é o protocolo mais comum usado para criptografar o * canal de comunicação * entre um cliente (como um navegador da web) e um servidor. Embora não crie diretamente o nome de usuário e a senha *no armazenamento *, ele os protege durante a transmissão, impedindo a escuta.
*
https: Isso é simplesmente HTTP sobre TLS/SSL. Qualquer site usando HTTPS está usando o TLS/SSL para proteger a comunicação.
*
algoritmos de hash (por exemplo, BCRYPT, SCRYPT, ARGON2): Esses algoritmos são usados para criar hashes criptográficos unidirecionais de senhas * antes de * armazená-los. Isso significa que, mesmo que um banco de dados esteja comprometido, as senhas reais não podem ser facilmente recuperadas. Os nomes das contas normalmente não * não * hash da mesma maneira; Eles geralmente são armazenados em texto simples, mas podem estar sujeitos a outras medidas de segurança, como listas de controle de acesso.
*
salga e pimenta: Essas técnicas aprimoram a segurança do hash de senha. A * sal * é um valor aleatório agregado à senha antes do hash, dificultando os invasores a quebrar várias senhas usando mesas de arco-íris pré-computadas. A * Pepper * é um valor secreto conhecido apenas pelo sistema, que é adicionado * antes de * salgar e hash. Isso aumenta significativamente a segurança.
*
Funções de derivação -chave (KDFs): Essas funções são usadas para derivar chaves de criptografia de senhas, adicionando custo computacional e dificultando muito os ataques de força bruta. BCRYPT, SCRYPT e ARGON2 são exemplos de KDFs que geralmente dobram como funções de hash de senha.
Em suma, não há resposta única. A segurança dos nomes de contas e senhas depende de uma combinação de protocolos de comunicação seguros (como TLS/SSL), algoritmos fortes de hash (com salga e pimenta) e potencialmente outras técnicas de criptografia, dependendo da implementação do sistema específico.