Rozdział 2
Hasła: szyfrowanie, haszowanie i solenie
W pierwszym rozdziale poznaliśmy podstawowe koncepcje bezpieczeństwa haseł i bie-żący stan standardów wykorzystywanych w branży informatycznej. Zacznijmy teraz stosować tę wiedzę w praktyce, przyglądając się realnemu stosowaniu szyfrowania haseł i zabezpieczeń.
Aby rozpocząć taką analizę z punktu widzenia wdrożeń, zastanówmy się najpierw nad różnymi technikami przesyłania i przechowywania danych, które powinniśmy wziąć pod uwagę.
Dane w spoczynku kontra dane w ruchu
Na początku badania zabezpieczania danych musimy uwzględnić dwie ważne koncepcje, którymi trzeba się zająć: dane w ruchu oraz dane w spoczynku.
Gdy mówimy o danych w spoczynku, rozumiemy przez to nieaktywne (spoczywające) ...
Get Bezpieczenstwo tozsamosci i danych w projektach Web now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.