Rozdział 2

Hasła: szyfrowanie, haszowanie i solenie

Jonathan LeBlanc

W pierwszym rozdziale poznaliśmy podstawowe koncepcje bezpieczeństwa haseł i bie-żący stan standardów wykorzystywanych w branży informatycznej. Zacznijmy teraz stosować tę wiedzę w praktyce, przyglądając się realnemu stosowaniu szyfrowania haseł i zabezpieczeń.

Aby rozpocząć taką analizę z punktu widzenia wdrożeń, zastanówmy się najpierw nad różnymi technikami przesyłania i przechowywania danych, które powinniśmy wziąć pod uwagę.

Dane w spoczynku kontra dane w ruchu

Na początku badania zabezpieczania danych musimy uwzględnić dwie ważne koncepcje, którymi trzeba się zająć: dane w ruchu oraz dane w spoczynku.

Gdy mówimy o danych w spoczynku, rozumiemy przez to nieaktywne (spoczywające) ...

Get Bezpieczenstwo tozsamosci i danych w projektach Web now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.