Махович, ОлександрОлександрМаховичМиколайчук, РоманРоманМиколайчукМиколайчук, ВіраВіраМиколайчук2026-03-172026-03-172020-12-29Махович, О., Миколайчук, Р., Миколайчук, В. (2020). RECOMMENDATIONS ON HOW TO CHOOSE A SECURE PASSWORD STORAGE METHOD. Information systems and technologies security, 1(3). https://doi.org/10.17721/ISTS.2020.4.48-5210.17721/ISTS.2020.4.48-52https://ir.library.knu.ua/handle/15071834/12623Using passwords remains the most common way to authenticate users for various types of information systems. This poses the challenge of securing the storage of user authentication information and protecting it from unauthorized access. In practice, various algorithms for secure password storage have become widespread. Mutually contradictory requirements for such algorithms for secure password storage, which on the one hand must be complex enough to coun ter various attacks, and on the other – simple to ensure the speed of the information system – determine the relevance of the study. There is a significant threat of direct search, especially given the fact that the computing power of CPUs and GPUs is constantly growing. Therefore, there is a need to be able to change the complexity of the hash code calcula tion, and therefore the amount of computation and time so as to significantly complicate the attack, but not cause dis comfort to the end user due to the delay in password verification. Among the known methods of secure password stor age are password encryption, the use of the hash function in the classical version, as well as the addition of salt and the use of iterations to calculate the hash code. The comparative analysis of the given methods is carried out in the work, their advantages and disadvantages are established, expedient areas of application of each method are outlined, the corresponding recommendations are developed. For the computational experiment, the tools of the Microsoft .NET Core 3.1 platform were used, which made it possible to set the time indicators of the hash code generation algorithm depending on the set parameters of the algorithm. The data obtained from the experiment can be used to select a method of securely storing passwords.Використання паролів залишається найпоширенішим способом автентифікації користувачів для різного роду інформаційних систем. У зв'язку із цим виникає задача забезпечення безпеки зберігання інформації, що стосується даних автентифікації користувачів, та її захисту від несанкціонованого доступу. На практиці набули широкого розповсюдження різноманітні алгоритми безпечного зберігання паролів. Взаємосуперечні вимоги до таких алгоритмів безпечного зберігання паролів, які з одного боку мають бути достатньо складни ми для протидії різноманітним атакам, а з іншого – простими для забезпечення швидкодії інформаційної сис теми – перебору, особливо враховуючи те, що обчислювальна потужність центральних і графічних процесорів постійно зростає. Тому виникає потреба мати можливість змінювати складність обчислення хеш-коду, а отже й обсяг обчислень і час так, щоб значно ускладнити здійснення атаки, але не спричиняти дискомфорту кінцевому користувачу через затримку перевірки достовірності пароля. Серед відомих способів безпечного зберігання паролів розглянуто шифрування паролів, використання хеш-функції у класичному варіанті, а також із додаванням солі та застосуванням ітерацій для обчислення хеш-коду. У роботі проведено порівняльний ана ліз наведених способів, установлено їхні переваги й недоліки, окреслено доцільні галузі застосування кожного способу, розроблено відповідні рекомендації. Для проведення обчислювального експерименту використовували ся засоби платформи Microsoft .NET Core 3.1, що дало змогу встановити часові показники роботи алгоритму отримання хеш-коду залежно від установлених параметрів алгоритму. Отримані за результатами експери менту дані можуть бути використані для вибору способу безпечного зберігання паролів.ukinformation protectionuser authenticationencryptionhash code calculation algorithmscomputational experimentзахист інформаціїавтентифікація користувачашифруванняалгоритми обчислення хешкодуобчислювальний експериментRECOMMENDATIONS ON HOW TO CHOOSE A SECURE PASSWORD STORAGE METHODРЕКОМЕНДАЦІЇ ЩОДО ВИБОРУ СПОСОБУ БЕЗПЕЧНОГО ЗБЕРІГАННЯ ПАРОЛІВСтаття