Ще трохи про безпеку шифрування паролів

Photo by Connor Scott McManus on Pexels
Трохи глибше покопорсавшись, точніше порозглядавши шо відбувається із паролями в деяких сайтах, які пропонують доступ до блокчейну STEEM. Це ща умови, що сам сайт надійний у плані коду, уоли той не передає кудись ключ до шифрування чи щось подібне.
У звичному режимі прямого введення ключа для публікацій і нікнейму, вони дійсно не мають покидати локально боаузер. Це ж і заявлено на таких сайтах , як-то steemit.com. Там він зберігається в кешеві і шифрований ключ і пароль дешифрування. І так він може жити десь тижнів два-три. Підписання транзакцій аідбувається автоматично при багатьох виконувних діях, які вимагають хоч яких мінімальних транзакцій на блокчейні. Хоча може й ще деякі, бо КейЧейн запитує буквально про все.
Самі механізми шифрування, тобто бібліотеки, або підгружаються в браузер, або шляхом Web Crypto. Що теж має виконуватись локально.
По суті з усим зараз чудово справляється SteemKeychaine, головне щоб розширеня для браузера було надійне, тобто код. Тоді це в рази безпечніше. Там принцип той самий, тільки ключ шифрований ізольований десь далі, і процес підпису не має розкривати початковий ключ, лише видавати підписану транзакцію.По суті це один із найнадійніших і доступних варіантів.
Ще подібне шифруваня й захист можуть забезпечити окремі сховища для ключів у сарфонах чи ПК, останні можуть бути відомі ще як TPM модуль. А це цікаво, бо коюч туди додається і не покидає сховища, якщо для кориптопідпису й не покидає його і при чґцьому щалишається ізольованим. Це мабуть одга із причин переходу Windows, щоб підвищити рівень безпеки.
Ще можуть бути внутрішні чифрові сховища, такі як KWalle. Це в OS Linux у середовищі робого столу KDE Plasma. Ще ні разу не використовувався мною, але був помічений.
Тільки є нюанс, під це все треба щоб був окремий код для взаємодії.
А ще цікавіше це подвійне шифрування
Простими словами, подвійне шифрування надає змогу зробити певного рівня захис паролю для розсекречування початкового набору символів. Щоб їх кожного разу не вводити, це можна спростити до декількох цифр пінкоду. Якщо вся процедура проведена правильно, то це надає високий рівень безпеки, й без пінкоду розкодувать те все буде доволі довго. Принаймні для тих коротких атак, за які зазвичай можуть свиснуть із кешу й бази бразура пароль та іншу інфомрацію.

Photo by Pachon in Motion on Pexels
Хоча постає одне питання, якщо це шифрування зараз дає багато комбінацій, що при правльній реалізації це роки підбору "ключика", то ШІ і нові квантові обчилсення, це зможуть долати найближчим часом. І буде вже як пишуть у кіберпанкові. Питання злому буде залежати від можливості дозволити собі придбати агента для злому у тому цифровому просторі...
