Какая главная проблема хранения паролей в базе данных в открытом виде?

При утечке базы данных все пароли становятся доступны злоумышленнику

Сложно реализовать проверку при входе

Занимает слишком много места в базе

Требует дополнительных вычислений при каждом входе пользователя

Почему шифрование паролей не является безопасным методом их хранения?

Шифрование слишком медленно для обработки большого количества паролей

Зашифрованные пароли легко подбираются методом перебора

Современные алгоритмы шифрования недостаточно стойкие

Шифрование обратимо, и при компрометации ключа все пароли могут быть восстановлены

Выберите корректное утверждение о хэш-функции:

Она гарантирует уникальность хэша для каждого пароля

Она позволяет восстановить исходный пароль из хэша при наличии ключа

Она обеспечивает необратимое преобразование данных

Она преобразует данные в короткую строку переменной длины

Какие проблемы связаны с использованием хэш-функций типа MD5 или SHA-1 для хранения паролей?

Не поддерживаются большинством современных систем

Требуют слишком много оперативной памяти для вычисления

Они создают слишком длинные хэши, что неудобно для хранения

Их скорость позволяет атакующему эффективно перебирать миллиарды вариантов

Что такое соль (salt) в контексте хранения паролей?

Алгоритм, который превращает пароль в фиксированную строку для хранения

Случайная строка, добавляемая к паролю перед хэшированием

Пароль в открытом виде, который потом шифруется алгоритмом

Секретный ключ, который хранится отдельно от базы данных и используется для шифрования пароля

Что такое "радужная таблица" в контексте хранения паролей?

Структура данных для ускорения восстановления ключей при утере

Техника построения цепочек хэшей, применяемая для оптимизации защиты паролей

Метод генерации случайной соли для каждого пароля

Таблица заранее вычисленных хэшей популярных паролей для ускорения атак

Для чего используется соль (salt) при хэшировании паролей?

Для ускорения процесса хэширования

Для защиты от SQL-инъекций

Чтобы одинаковые пароли давали разные хэши и предотвращали атаки по радужным таблицам

Для обеспечения конфиденциальности самого хэша

В чём ключевое различие соли (salt) и перца (pepper) при хранении паролей?

Соль добавляется после хэширования, а перец — до хэширования

Соль скрыта от атакующего, а перец хранится в базе данных

Перец уникален для каждого пароля и хранится в базе, а соль общая строка для всех паролей и хранится в конфиге

Соль уникальна для каждого пароля и хранится в базе, а перец общая строка для всех паролей и хранится в конфиге

Что такое KDF (Key Derivation Function) в контексте хранения паролей?

Алгоритм шифрования паролей с обратимым ключом

Метод генерации случайной соли для пароля

Функция, которая превращает пароль в хэш безопасным и медленным способом

Таблица заранее вычисленных хэшей для ускорения атак

Какие ключевые требования предъявляются к современным KDF?

Медленность, сложность для GPU/ASIC, обязательное использование соли, стандартизация

Шифрование хэша, хранение ключа в базе, возможность восстановления пароля

Быстрота вычисления, компактность результата, поддержка всех языков

Обратимость, использование единого глобального ключа, простота реализации

Чем Argon2id превосходит другие алгоритмы для хранения паролей?

Он не требует использования соли, упрощая хранение

Он позволяет восстанавливать пароли в случае их утери

Он самый быстрый из всех существующих хэш-функций

Он защищён от атак с использованием GPU и ASIC благодаря требованию к памяти

Какое основное отличие PBKDF2-HMAC-SHA256 от Argon2id?

PBKDF2 не является FIPS-совместимым стандартом

PBKDF2 не требует использования соли при хэшировании

PBKDF2 не является memory-hard, что делает его менее устойчивым к GPU-атакам

PBKDF2 обеспечивает более высокую скорость хэширования

Каково текущее положение bcrypt среди современных алгоритмов хранения паролей?

Он является устаревшим и абсолютно непригодным для использования

Он превосходит Argon2id по всем параметрам

Он всё ещё приемлем для многих веб-приложений, но устаревает из-за слабой защиты от GPU

Он используется только для шифрования, а не для хэширования паролей

Что означает понятие "растяжка" применительно к хэшированию паролей?

Добавление случайных символов к паролю перед хэшированием

Увеличение длины хэша для повышения его уникальности

Применение нескольких хэш-функций последовательно

Искусственное замедление вычисления хэша, чтобы сделать перебор паролей дорогим

Как "memory-hard" алгоритмы, такие как Argon2, защищают от GPU-атак?

Они используют специальные аппаратные ускорители, недоступные злоумышленникам

Они генерируют хэши такой длины, что их невозможно перебрать

Они шифруют хэш дополнительным ключом, который хранится вне сервера

Они требуют большого количества оперативной памяти и случайного доступа к ней, что замедляет GPU

Последнее обновление