“Conocimiento Problema>contraseñas

¿Se llaman a los protocolos utilizados para cifrar los nombres de las cuentas y las contraseñas?

2015/1/17
No hay un solo protocolo específicamente llamado "Nombre de cuenta y protocolos de cifrado de contraseña". En cambio, se utilizan varios protocolos y técnicas en diferentes etapas para asegurar los nombres y contraseñas de cuentas. Estos incluyen:

* TLS/SSL (Capa de seguridad de la capa de transporte/enchufes seguros): Este es el protocolo más común utilizado para cifrar el * canal de comunicación * entre un cliente (como un navegador web) y un servidor. Si bien no cifra directamente el nombre de usuario y la contraseña *en almacenamiento *, los protege durante la transmisión, evitando la espía.

* https: Esto es simplemente http sobre TLS/SSL. Cualquier sitio web que use HTTPS está utilizando TLS/SSL para asegurar la comunicación.

* Algoritmos de hash (por ejemplo, bcrypt, scrypt, argon2): Estos algoritmos se utilizan para crear hashes criptográficos de contraseñas * antes de * almacenarlas. Esto significa que incluso si una base de datos se ve comprometida, las contraseñas reales no se pueden recuperar fácilmente. Los nombres de las cuentas suelen ser * no * de la misma manera; Por lo general, se almacenan en texto sin formato, pero pueden estar sujetos a otras medidas de seguridad como listas de control de acceso.

* Salting and Pepper: Estas técnicas mejoran la seguridad del hash de contraseña. A * Salt * es un valor aleatorio agregado a la contraseña antes del hash, lo que dificulta que los atacantes descifraran múltiples contraseñas utilizando tablas de arco iris precomputadas. A * Pepper * es un valor secreto conocido solo por el sistema, que se agrega * antes de * saling y hashing. Esto aumenta significativamente la seguridad.

* Funciones de derivación de clave (KDFS): Estas funciones se utilizan para obtener claves de cifrado de las contraseñas, agregar el costo computacional y hacer que los ataques de fuerza bruta mucho más difíciles. Bcrypt, Scrypt y Argon2 son ejemplos de KDF que a menudo se duplican como funciones de hashing de contraseña.

En resumen, no hay una sola respuesta. La seguridad de los nombres de cuentas y las contraseñas se basa en una combinación de protocolos de comunicación seguros (como TLS/SSL), algoritmos de hash fuertes (con sales y pimienta) y potencialmente otras técnicas de cifrado que dependen de la implementación del sistema específico.

contraseñas
¿Qué es lo que ha olvidado la contraseña de su cuenta de correo electrónico de Mozilla Thunderbird?
¿Cómo se desbloquea una computadora portátil si se olvida la contraseña?
Cómo desbloquear un portátil de Apple cuando se pierde la contraseña
¿Qué utilidad de línea de comandos se utiliza para crear o cambiar contraseñas para cuentas de usuario de Samba?
¿Cómo puedo borrar una contraseña inalámbrica para Apple Mac
¿Necesito una contraseña para la computadora portátil en casa?
Cómo cambiar una contraseña en Roundcube Qmail
¿Cuáles son las tres teclas que presionas para iniciar sesión en la computadora?
Conocimiento de la computadora © http://www.ordenador.online