Il n’existe pas un seul protocole spécifiquement appelé « protocoles de cryptage du nom de compte et du mot de passe ». Au lieu de cela, plusieurs protocoles et techniques sont utilisés à différentes étapes pour sécuriser les noms de compte et les mots de passe. Ceux-ci incluent :
* TLS/SSL (Transport Layer Security/Secure Sockets Layer) : Il s'agit du protocole le plus couramment utilisé pour chiffrer le *canal de communication* entre un client (comme un navigateur Web) et un serveur. Bien qu'il ne crypte pas directement le nom d'utilisateur et le mot de passe *en stockage*, il les protège pendant la transmission, empêchant ainsi les écoutes clandestines.
* HTTPS : Il s'agit simplement de HTTP sur TLS/SSL. Tout site Web utilisant HTTPS utilise TLS/SSL pour sécuriser la communication.
* Algorithmes de hachage (par exemple, bcrypt, scrypt, Argon2) : Ces algorithmes sont utilisés pour créer des hachages cryptographiques unidirectionnels de mots de passe *avant* de les stocker. Cela signifie que même si une base de données est compromise, les mots de passe réels ne peuvent pas être facilement récupérés. Les noms de compte ne sont généralement *pas* hachés de la même manière ; ils sont généralement stockés en texte brut mais peuvent être soumis à d'autres mesures de sécurité telles que des listes de contrôle d'accès.
* Salage et poivre : Ces techniques améliorent la sécurité du hachage des mots de passe. Un *sel* est une valeur aléatoire ajoutée au mot de passe avant le hachage, ce qui rend plus difficile pour les attaquants de déchiffrer plusieurs mots de passe à l'aide de tables arc-en-ciel précalculées. Un *poivre* est une valeur secrète connue uniquement du système, qui est ajoutée *avant* le salage et le hachage. Cela augmente considérablement la sécurité.
* Fonctions de dérivation de clé (KDF) : Ces fonctions sont utilisées pour dériver des clés de chiffrement à partir de mots de passe, ce qui ajoute des coûts de calcul et rend les attaques par force brute beaucoup plus difficiles. bcrypt, scrypt et Argon2 sont des exemples de KDF qui servent souvent de fonctions de hachage de mot de passe.
Bref, il n'y a pas de réponse unique. La sécurité des noms de compte et des mots de passe repose sur une combinaison de protocoles de communication sécurisés (comme TLS/SSL), d'algorithmes de hachage puissants (avec salage et poivre) et potentiellement d'autres techniques de cryptage en fonction de la mise en œuvre spécifique du système.
|