ഒരു പാസ്വേഡ് ആക്രമിക്കുന്നതിനുള്ള രീതികൾ. നിങ്ങളുടെ പാസ്‌വേഡ് സുരക്ഷിതമാക്കുന്നു. ലളിതമായ ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കുക. വ്യാകരണമാക്കിയ പാസ്‌വേഡുകൾ തകർക്കാൻ എളുപ്പമാണ്

ആദ്യ രീതി ഉപയോഗിക്കുമ്പോൾ, ഓരോ ഉപയോക്താവിനും സാമാന്യം ദൈർഘ്യമേറിയ പാസ്‌വേഡ് അനുവദിക്കും, ഓരോ തവണയും മുഴുവൻ പാസ്‌വേഡും തിരിച്ചറിയലിനായി ഉപയോഗിക്കുന്നില്ല, പക്ഷേ അതിൻ്റെ കുറച്ച് ഭാഗം മാത്രം. ആധികാരികത ഉറപ്പാക്കൽ പ്രക്രിയയിൽ, നിർദ്ദിഷ്ട ശ്രേണി നമ്പറുകൾ ഉപയോഗിച്ച് ഒരു കൂട്ടം പ്രതീകങ്ങൾ സിസ്റ്റം ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു. അഭ്യർത്ഥനയ്‌ക്കായുള്ള പ്രതീകങ്ങളുടെ എണ്ണവും അവയുടെ സീക്വൻസ് നമ്പറുകളും ഒരു സ്യൂഡോറാൻഡം നമ്പർ സെൻസർ ഉപയോഗിച്ച് നിർണ്ണയിക്കപ്പെടുന്നു.

പാസ്‌വേഡുകൾ ഒറ്റത്തവണ ഉപയോഗിക്കുന്നതിലൂടെ, ഓരോ ഉപയോക്താവിനും പാസ്‌വേഡുകളുടെ ഒരു ലിസ്റ്റ് അനുവദിച്ചിരിക്കുന്നു. അഭ്യർത്ഥന പ്രക്രിയയിൽ, നൽകേണ്ട പാസ്‌വേഡ് നമ്പർ ഒരു ലിസ്റ്റിൽ നിന്ന് തുടർച്ചയായി അല്ലെങ്കിൽ ഒരു റാൻഡം സാമ്പിൾ സ്കീം അനുസരിച്ചാണ് തിരഞ്ഞെടുക്കുന്നത്.

ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരണ രീതികളുടെ ഒരു പോരായ്മ ഉപയോക്താക്കൾ ദൈർഘ്യമേറിയ പാസ്‌വേഡുകളോ അവയുടെ ലിസ്റ്റുകളോ ഓർത്തിരിക്കണം എന്നതാണ്. കടലാസിലോ നോട്ട്ബുക്കുകളിലോ പാസ്‌വേഡുകൾ എഴുതുന്നത് അവയിൽ എഴുതിയിരിക്കുന്ന പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് സ്റ്റോറേജ് മീഡിയ നഷ്ടപ്പെടുകയോ മോഷണം പോകുകയോ ചെയ്യുന്നതിനുള്ള അപകടസാധ്യതയിലേക്ക് നയിക്കുന്നു.

1.3.2. അഭ്യർത്ഥന-പ്രതികരണ രീതി

സായുധ സേനയിൽ "അഭ്യർത്ഥന-പ്രതികരണം" രീതി ഉപയോഗിക്കുമ്പോൾ, ഒരു പൊതു സ്വഭാവമുള്ള ചോദ്യങ്ങളും ഒരു നിർദ്ദിഷ്ട ഉപയോക്താവുമായി ബന്ധപ്പെട്ട വ്യക്തിഗത ചോദ്യങ്ങളും ഉൾപ്പെടെ, ഒരു കൂട്ടം ചോദ്യങ്ങൾ മുൻകൂട്ടി സൃഷ്ടിക്കുകയും പ്രത്യേകിച്ച് പരിരക്ഷിക്കുകയും ചെയ്യുന്നു, ഉദാഹരണത്തിന്, കേസുകളുമായി ബന്ധപ്പെട്ട ചോദ്യങ്ങൾ അവൻ്റെ ജീവിതം ഉപയോക്താവിന് മാത്രം അറിയാം.

ഉപയോക്താവിൻ്റെ ആധികാരികത സ്ഥിരീകരിക്കുന്നതിന്, ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത ചോദ്യങ്ങളുടെ ഒരു പരമ്പര സിസ്റ്റം തുടർച്ചയായി അവനോട് ചോദിക്കുന്നു, അതിന് അവൻ ഉത്തരം നൽകണം. ഉപയോക്താവ് എല്ലാ ചോദ്യങ്ങൾക്കും ശരിയായി ഉത്തരം നൽകിയാൽ തിരിച്ചറിയൽ പോസിറ്റീവ് ആയി കണക്കാക്കപ്പെടുന്നു.

ഈ പ്രാമാണീകരണ രീതിയിലുള്ള ചോദ്യങ്ങൾക്കുള്ള പ്രധാന ആവശ്യകത അദ്വിതീയമാണ്, അതായത് ഈ ചോദ്യങ്ങൾ ഉദ്ദേശിച്ചിട്ടുള്ള ഉപയോക്താക്കൾക്ക് മാത്രമേ ചോദ്യങ്ങൾക്കുള്ള ശരിയായ ഉത്തരങ്ങൾ അറിയൂ.

1.3.3. പ്രവർത്തന രീതികൾ

ഫങ്ഷണൽ രീതികളിൽ, ഏറ്റവും സാധാരണമായത് ഫങ്ഷണൽ പാസ്‌വേഡ് പരിവർത്തന രീതിയും ഹാൻഡ്‌ഷേക്ക് രീതിയുമാണ്.

ഫംഗ്ഷണൽ ട്രാൻസ്ഫോർമേഷൻ രീതി ഒരു നിശ്ചിത ഫംഗ്ഷൻ എഫ് ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അത് ഇനിപ്പറയുന്ന ആവശ്യകതകൾ നിറവേറ്റണം:

തന്നിരിക്കുന്ന സംഖ്യയ്‌ക്കോ പദത്തിനോ വേണ്ടി, Y=F(X) കണക്കാക്കുന്നത് എളുപ്പമാണ്;

X ഉം Y ഉം അറിയുന്നത്, Y=F(X) ഫംഗ്‌ഷൻ നിർണ്ണയിക്കാൻ പ്രയാസമോ അസാധ്യമോ ആണ്.

ഈ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന് ആവശ്യമായ ഒരു വ്യവസ്ഥ, ചലനാത്മകമായി മാറിക്കൊണ്ടിരിക്കുന്ന പരാമീറ്ററുകളുടെ F(X) ഫംഗ്ഷനിലെ സാന്നിധ്യമാണ്, ഉദാഹരണത്തിന്, നിലവിലെ തീയതി, സമയം, ആഴ്ചയിലെ ദിവസത്തിൻ്റെ എണ്ണം അല്ലെങ്കിൽ ഉപയോക്താവിൻ്റെ പ്രായം.

ഉപയോക്താവിനെ അറിയിക്കുന്നു:

പ്രാരംഭ പാസ്‌വേഡ് ഒരു വാക്കോ സംഖ്യയോ ആണ്, ഉദാഹരണത്തിന് നമ്പർ 31:

ഫംഗ്‌ഷൻ F(X), ഉദാഹരണത്തിന്, Y=(X mod 100) * D + WJ, ഇവിടെ (X mod 100) എന്നത് X ൻ്റെ ഒരു പൂർണ്ണസംഖ്യ വിഭജനത്തിൻ്റെ ശേഷിക്കുന്ന ഭാഗം 100 കൊണ്ട് എടുക്കുന്ന പ്രവർത്തനമാണ്, D എന്നത് നിലവിലെ സംഖ്യയാണ്. ആഴ്ചയിലെ ദിവസം, W എന്നത് നിലവിലെ മാസത്തിലെ ആഴ്ചയിലെ നിലവിലെ സംഖ്യയാണ്;

പാസ്‌വേഡ് മാറ്റങ്ങളുടെ ആവൃത്തി, ഉദാഹരണത്തിന്, എല്ലാ ദിവസവും, ഓരോ മൂന്ന് ദിവസവും അല്ലെങ്കിൽ എല്ലാ ആഴ്ചയും.

ഒരു പാസ്‌വേഡിൻ്റെ നിർദ്ദിഷ്‌ട സാധുതയുള്ള കാലയളവുകളുടെ ശ്രേണിയുടെ ഉപയോക്തൃ പാസ്‌വേഡുകൾ യഥാക്രമം X, F(X), F(F(X)), F(F(F(X))) മുതലായവയായിരിക്കും, അതായത്. ഒരു പാസ്‌വേഡിൻ്റെ ആദ്യ സാധുത കാലയളവിൽ, ഉപയോക്തൃ പാസ്‌വേഡ് F""1(X) ആയിരിക്കും. അതിനാൽ, ഉപയോഗിച്ച പാസ്‌വേഡിൻ്റെ സാധുത കാലയളവിനുശേഷം അടുത്ത പാസ്‌വേഡ് കണക്കാക്കുന്നതിന്, ഉപയോക്താവിന് പ്രാരംഭ (യഥാർത്ഥ) പാസ്‌വേഡ് ഓർമ്മിക്കേണ്ടതില്ല, പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനവും ഇതുവരെ ഉപയോഗിച്ച പാസ്‌വേഡും മറക്കാതിരിക്കുക എന്നത് പ്രധാനമാണ്.

ഉയർന്ന തലത്തിലുള്ള സുരക്ഷ നേടുന്നതിന്, ഓരോ ഉപയോക്താവിനും സജ്ജമാക്കിയിരിക്കുന്ന പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനം ഇടയ്‌ക്കിടെ മാറ്റണം, ഉദാഹരണത്തിന്, എല്ലാ മാസവും. ഒരു ഫംഗ്‌ഷൻ മാറ്റിസ്ഥാപിക്കുമ്പോൾ, ഒരു പുതിയ പ്രാരംഭ പാസ്‌വേഡ് സജ്ജീകരിക്കുന്നത് ഉചിതമാണ്.

ഹാൻഡ്‌ഷേക്ക് രീതി അനുസരിച്ച്, ഉപയോക്താവിനും ബിസിക്കും മാത്രം അറിയാവുന്ന ഒരു ഫംഗ്ഷൻ എഫ് ഉണ്ട്. ഫംഗ്‌ഷണൽ ട്രാൻസ്‌ഫോർമേഷൻ രീതിയിൽ ഉപയോഗിക്കുന്ന ഫംഗ്‌ഷനായി നിർവചിച്ചിരിക്കുന്ന അതേ ആവശ്യകതകൾ ഈ ഫംഗ്‌ഷൻ നിറവേറ്റണം.

ഒരു ഉപയോക്താവ് വിമാനത്തിൽ പ്രവേശിക്കുമ്പോൾ, സുരക്ഷാ സംവിധാനം ഒരു റാൻഡം നമ്പർ അല്ലെങ്കിൽ X പ്രതീകങ്ങളുടെ ക്രമരഹിതമായ ക്രമം സൃഷ്ടിക്കുകയും ഈ ഉപയോക്താവിനായി വ്യക്തമാക്കിയ ഫംഗ്ഷൻ F(X) കണക്കാക്കുകയും ചെയ്യുന്നു (ചിത്രം 1.2 കാണുക). അടുത്തതായി, X എന്നത് ഉപയോക്താവിന് ഔട്ട്പുട്ട് ആണ്, അവൻ F(X) കണക്കാക്കുകയും തത്ഫലമായുണ്ടാകുന്ന മൂല്യം സിസ്റ്റത്തിലേക്ക് നൽകുകയും വേണം. എഫ് (എക്സ്), എഫ് (എക്സ്) എന്നിവയുടെ മൂല്യങ്ങൾ സിസ്റ്റം താരതമ്യം ചെയ്യുന്നു, അവ പൊരുത്തപ്പെടുന്നെങ്കിൽ, ഉപയോക്താവിന് വിമാനത്തിലേക്ക് പ്രവേശനം ലഭിക്കും.

അരി. 1.2 ഹാൻഡ്‌ഷേക്ക് പ്രാമാണീകരണ പദ്ധതി

ഉദാഹരണത്തിന്, ബിസിയിൽ ഏഴ് അക്കങ്ങൾ അടങ്ങുന്ന ഒരു റാൻഡം നമ്പർ ജനറേറ്റ് ചെയ്യുകയും ഉപയോക്താവിന് നൽകുകയും ചെയ്യുന്നു. ഒരു ആക്രമണകാരിയെ ആശയക്കുഴപ്പത്തിലാക്കാൻ, നമ്പറിലെ ഏത് സ്ഥലത്തും ഒരു ദശാംശ പോയിൻ്റ് ചേർക്കാം. F ഫംഗ്ഷൻ Y = (<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>.

ഉയർന്ന സുരക്ഷയ്ക്കായി, നിശ്ചിത ഇടവേളകളിൽ ഹാൻഡ്‌ഷേക്ക് ഫംഗ്‌ഷൻ ചാക്രികമായി മാറ്റുന്നത് നല്ലതാണ്, ഉദാഹരണത്തിന്, മാസത്തിലെ ഇരട്ട, ഒറ്റ ദിവസങ്ങളിൽ വ്യത്യസ്ത ഫംഗ്ഷനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക.

"ഹാൻഡ്‌ഷേക്ക്" രീതിയുടെ പ്രയോജനം, ഉപയോക്താവിനും വിമാനത്തിനും ഇടയിൽ രഹസ്യ വിവരങ്ങളൊന്നും കൈമാറില്ല എന്നതാണ്. ഇക്കാരണത്താൽ, സെർവറുകളോ സെൻട്രൽ കമ്പ്യൂട്ടറുകളോ ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുന്ന ഉപയോക്താക്കളുടെ ആധികാരികത സ്ഥിരീകരിക്കുന്നതിന് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗിക്കുമ്പോൾ ഈ രീതിയുടെ ഫലപ്രാപ്തി വളരെ മികച്ചതാണ്.

ചില സാഹചര്യങ്ങളിൽ, ഉപയോക്താവിന് താൻ ആക്സസ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന വിമാനത്തിൻ്റെ ആധികാരികത പരിശോധിക്കേണ്ടത് ആവശ്യമായി വന്നേക്കാം. ഒരു കമ്മ്യൂണിക്കേഷൻ ലൈൻ വഴി രണ്ട് വിമാന ഉപയോക്താക്കൾ പരസ്പരം ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ പരസ്പര പരിശോധനയുടെ ആവശ്യകതയും ആവശ്യമായി വന്നേക്കാം. ലളിതമായ പാസ്‌വേഡ് രീതികളും ലളിതമായ പാസ്‌വേഡ് സ്കീമുകൾ പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികളും ഈ സാഹചര്യത്തിൽ അനുയോജ്യമല്ല. ഇവിടെ ഏറ്റവും അനുയോജ്യമായ രീതി "ഹാൻഡ്ഷേക്ക്" ആണ്. ഇത് ഉപയോഗിക്കുമ്പോൾ, ആശയവിനിമയ സെഷനിൽ പങ്കെടുക്കുന്ന ആർക്കും രഹസ്യ വിവരങ്ങളൊന്നും ലഭിക്കില്ല.

പ്രധാന സിസ്റ്റങ്ങളുടെ ഓർഗനൈസേഷനിലെ 2 സ്റ്റാൻഡേർഡ് സൊല്യൂഷനുകൾ

പ്രധാന വിവരങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ഡാറ്റാ ഘടനകളും ഐഡൻ്റിഫിക്കേഷൻ, ഓതൻ്റിക്കേഷൻ അൽഗോരിതങ്ങളും അതുപോലെ തന്നെ പ്രധാന സംഭരണ ​​ശ്രേണിയും നമുക്ക് പരിഗണിക്കാം.

ഐഡൻ്റിഫിക്കേഷൻ, ആധികാരികത ഉറപ്പാക്കൽ നടപടിക്രമങ്ങൾ നടക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നതിനാൽ, i-th പ്രാമാണീകരണ ഒബ്‌ജക്റ്റിൽ (i-th കീ കാരിയർ) രണ്ട് വിവര ഫീൽഡുകൾ അടങ്ങിയിരിക്കുന്നുവെന്ന് നമുക്ക് അനുമാനിക്കാം: IDi - i-th ഉപയോക്താവിൻ്റെ മാറ്റമില്ലാത്ത ഐഡൻ്റിഫയർ, അത് ഒരു അനലോഗ് ആണ്. പേരിൻ്റെ പേര്, ഉപയോക്താവിനെ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്നു, കൂടാതെ കെ, - ഉപയോക്തൃ പ്രാമാണീകരണ വിവരങ്ങൾ, അത് മാറ്റാനും പ്രാമാണീകരണത്തിനായി ഉപയോഗിക്കാനും കഴിയും.

വാസ്തവത്തിൽ, IDi വ്യത്യസ്ത ഉപയോക്താക്കളുമായി പൊരുത്തപ്പെടാൻ കഴിയും, ഉദാഹരണത്തിന്, ഒരു ടച്ച് മെമ്മറി മീഡിയയിൽ മാറ്റമില്ലാത്ത മീഡിയ ഐഡൻ്റിഫയറിൻ്റെ 8 ബൈറ്റുകൾ അടങ്ങിയിരിക്കുന്നു, എന്നാൽ TM വ്യത്യസ്ത ഉപയോക്താക്കൾക്ക് കൈമാറാൻ കഴിയും.

കീ മീഡിയത്തിലെ മൊത്തത്തിലുള്ള വിവരങ്ങളെ i-ro ഉപയോക്താവിൻ്റെ പ്രാഥമിക പ്രാമാണീകരണ വിവരം എന്ന് വിളിക്കും. വിവരിച്ച ഘടന ഉപയോക്താവിനെ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്ന മിക്കവാറും എല്ലാ പ്രധാന മീഡിയയുമായും യോജിക്കുന്നു. ഉദാഹരണത്തിന്, ഒരു TM-ന് ഒരു നിർദ്ദിഷ്ട TM-നെ അദ്വിതീയമായി ചിത്രീകരിക്കുന്ന, പുനരുൽപ്പാദിപ്പിക്കാനാവാത്ത, ആവർത്തിക്കാത്ത സീരിയൽ നമ്പറിൻ്റെ 8 ബൈറ്റുകൾ ഉണ്ട്, കൂടാതെ ആധികാരികത വിവരങ്ങളുമായി ബന്ധപ്പെട്ട ഒരു നിശ്ചിത അളവിലുള്ള റീറൈറ്റബിൾ മെമ്മറിയും ഉണ്ട്. അതുപോലെ, പ്ലാസ്റ്റിക് കാർഡുകൾ പോലുള്ള മീഡിയയ്‌ക്കായി, ഉപയോക്താവിൻ്റെ പ്രാഥമിക വ്യക്തിഗതമാക്കലിൻ്റെ മാറ്റാനാകാത്ത വിവര ഐഡിയും, കി അടങ്ങിയ കാർഡിൻ്റെ ഫയൽ ഘടനയിലുള്ള ഒബ്‌ജക്‌റ്റും അനുവദിച്ചിരിക്കുന്നു.

പൊതുവായ പ്രാമാണീകരണ സ്കീമുകളിലൊന്നാണ് ലളിതമായ ആധികാരികത,പരമ്പരാഗത പുനരുപയോഗിക്കാവുന്ന പാസ്‌വേഡുകളുടെ ഉപയോഗവും പ്രോസസ്സിംഗും യോജിപ്പിച്ച് ഉപയോഗിക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഇത്. പുനരുപയോഗിക്കാവുന്ന പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം പങ്കിട്ട വിവരങ്ങൾ ഉപയോഗിക്കുന്നതിനുള്ള ലളിതവും വ്യക്തവുമായ ഉദാഹരണമാണ്. നിലവിൽ, ഏറ്റവും സുരക്ഷിതമായ VPN വെർച്വൽ നെറ്റ്‌വർക്കുകളിൽ, ഒരു പാസ്‌വേഡ് ഉപയോഗിച്ച് സെർവറിലേക്കുള്ള ക്ലയൻ്റ് ആക്‌സസ് അനുവദനീയമാണ്. എന്നിരുന്നാലും, ഒറ്റത്തവണ പാസ്‌വേഡുകൾ, സ്മാർട്ട് കാർഡുകൾ, പിൻ കോഡുകൾ, ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള സോഫ്‌റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ പ്രാമാണീകരണ സംവിധാനങ്ങൾ പോലുള്ള കൂടുതൽ ഫലപ്രദമായ പ്രാമാണീകരണ മാർഗങ്ങൾ കൂടുതലായി ഉപയോഗിച്ചുവരുന്നു.

"സിംഗിൾ സൈൻ-ഓൺ" എന്നതിൻ്റെ അടിസ്ഥാന തത്വം, എല്ലാ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളും ആക്‌സസ് ചെയ്യാൻ ഒരൊറ്റ ഉപയോക്തൃ പ്രാമാണീകരണ നടപടിക്രമം മതിയെന്ന് അനുമാനിക്കുന്നു. അതിനാൽ, ആധുനിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഒരു കേന്ദ്രീകൃത പ്രാമാണീകരണ സേവനം നൽകുന്നു, അത് നെറ്റ്‌വർക്ക് സെർവറുകളിൽ ഒന്ന് നിർവ്വഹിക്കുകയും അതിൻ്റെ പ്രവർത്തനത്തിനായി ഒരു ഡാറ്റാബേസ് (ഡിബി) ഉപയോഗിക്കുകയും ചെയ്യുന്നു. യൂസർ ഐഡികളും പാസ്‌വേഡുകളും ഉൾപ്പെടെയുള്ള നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളെക്കുറിച്ചുള്ള ക്രെഡൻഷ്യലുകളും മറ്റ് വിവരങ്ങളും ഈ ഡാറ്റാബേസ് സംഭരിക്കുന്നു.

നെറ്റ്‌വർക്കിലെ ലളിതമായ ഉപയോക്തൃ പ്രാമാണീകരണത്തിനുള്ള നടപടിക്രമം: ഉപയോക്താവ്, നെറ്റ്‌വർക്കിലേക്ക് ലോഗ് ഇൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, അവൻ്റെ ഐഡൻ്റിഫയറും പാസ്‌വേഡും ടൈപ്പ് ചെയ്യുന്നു. പ്രോസസ്സിംഗിനായി ഈ ഡാറ്റ പ്രാമാണീകരണ സെർവറിലേക്ക് അയയ്ക്കുന്നു. പ്രാമാണീകരണ സെർവറിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റാബേസിൽ, അനുബന്ധ എൻട്രി ഉപയോക്തൃ ഐഡി അനുസരിച്ചാണ് സ്ഥിതി ചെയ്യുന്നത്. അതിൽ നിന്ന് പാസ്‌വേഡ് എക്‌സ്‌ട്രാക്റ്റ് ചെയ്യുകയും ഉപയോക്താവ് നൽകിയ പാസ്‌വേഡുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു. അവ പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, പ്രാമാണീകരണം വിജയിച്ചു - ഉപയോക്താവിന് നിയമപരമായ സ്റ്റാറ്റസ് ലഭിക്കുകയും അധികാരപ്പെടുത്തൽ സംവിധാനം തൻ്റെ പദവിക്കായി നിർവചിച്ചിരിക്കുന്ന അവകാശങ്ങളും നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളും സ്വീകരിക്കുകയും ചെയ്യുന്നു.

ലളിതമായ പ്രാമാണീകരണ സ്കീമിൽ (ചിത്രം 1), പാസ്‌വേഡും ഉപയോക്തൃ ഐഡിയും ഇനിപ്പറയുന്ന രീതിയിൽ കൈമാറാൻ കഴിയും:

· എൻക്രിപ്റ്റ് ചെയ്യാത്ത രൂപത്തിൽ; ഉദാഹരണത്തിന്, PAP പാസ്‌വേഡ് പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ അനുസരിച്ച്, രഹസ്യവാക്ക് ആശയവിനിമയ ലൈനിലൂടെ തുറന്നതും സുരക്ഷിതമല്ലാത്തതുമായ രൂപത്തിൽ കൈമാറുന്നു;



· ഒരു സംരക്ഷിത രൂപത്തിൽ; കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ ഡാറ്റയും (ഉപയോക്തൃ ഐഡിയും പാസ്‌വേഡും, റാൻഡം നമ്പറും ടൈംസ്റ്റാമ്പുകളും) എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ഒരു വൺ-വേ ഫംഗ്ഷൻ വഴി പരിരക്ഷിച്ചിരിക്കുന്നു.

ചിത്രം 1. പാസ്‌വേഡ് ഉപയോഗിച്ചുള്ള ലളിതമായ ആധികാരികത

പാസ്‌വേഡ് പരിരക്ഷിക്കുന്നതിന്, ഒരു സുരക്ഷിതമല്ലാത്ത ചാനലിലൂടെ അയയ്ക്കുന്നതിന് മുമ്പ് അത് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കണം. ഈ ആവശ്യത്തിനായി, എൻക്രിപ്ഷൻ ടൂളുകൾ സ്കീമിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് ഇ കെഡീക്രിപ്ഷനും DK,പങ്കിട്ട രഹസ്യ കീ ഉപയോഗിച്ച് നിയന്ത്രിക്കപ്പെടുന്നു TO.ഉപയോക്താവ് അയച്ച പാസ്‌വേഡിൻ്റെ താരതമ്യത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഉപയോക്തൃ പ്രാമാണീകരണം ആർ എയഥാർത്ഥ മൂല്യവും ആർ"എ,പ്രാമാണീകരണ സെർവറിൽ സംഭരിച്ചിരിക്കുന്നു. മൂല്യങ്ങൾ ആണെങ്കിൽ ആർ എഒപ്പം ആർ" എപൊരുത്തപ്പെടുത്തുക, തുടർന്ന് പാസ്‌വേഡ് ആർ എആധികാരികവും ഉപയോക്താവും ആയി കണക്കാക്കപ്പെടുന്നു - നിയമപരമായ.

ഈ ഫയലുകളിൽ റീഡ്-റൈറ്റ് പ്രൊട്ടക്ഷൻ ആട്രിബ്യൂട്ടുകൾ സജ്ജീകരിച്ച് സിസ്റ്റം ഫയലുകളിൽ ഉപയോക്തൃ പാസ്‌വേഡുകൾ വ്യക്തമായ വാചകത്തിൽ സംഭരിക്കുക എന്നതാണ് ഏറ്റവും സാധാരണമായ രീതി (ഉദാഹരണത്തിന്, OS ആക്‌സസ് കൺട്രോൾ ലിസ്റ്റുകളിലെ അനുബന്ധ പ്രത്യേകാവകാശങ്ങൾ വിവരിച്ചുകൊണ്ട്). സിസ്റ്റം ഉപയോക്താവ് നൽകിയ പാസ്‌വേഡുമായി പാസ്‌വേഡ് ഫയലിൽ സംഭരിച്ചിരിക്കുന്ന എൻട്രിയുമായി പൊരുത്തപ്പെടുന്നു. ഈ രീതി എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ വൺ-വേ ഫംഗ്ഷനുകൾ പോലുള്ള ക്രിപ്റ്റോഗ്രാഫിക് മെക്കാനിസങ്ങൾ ഉപയോഗിക്കുന്നില്ല. പോരായ്മ: സിസ്റ്റം ഫയലുകളിലേക്കും പ്രത്യേകിച്ച് പാസ്‌വേഡ് ഫയലിലേക്കും ആക്‌സസ് അവകാശങ്ങൾ ഉൾപ്പെടെ, ഒരു ആക്രമണകാരിക്ക് സിസ്റ്റത്തിൽ അഡ്മിനിസ്ട്രേറ്റർ പ്രത്യേകാവകാശങ്ങൾ നേടാനുള്ള സാധ്യത.

ഉപയോക്തൃ പാസ്‌വേഡുകൾ OS-ൽ വ്യക്തമായ വാചകത്തിൽ സൂക്ഷിക്കണം.

ഒരു സുരക്ഷാ വീക്ഷണകോണിൽ, പാസ്‌വേഡുകൾ കൈമാറുന്നതിനും സംഭരിക്കുന്നതിനുമുള്ള മുൻഗണനാ രീതി വൺ-വേ ഫംഗ്‌ഷനുകൾ ഉപയോഗിക്കുന്നു. സാധാരണഗതിയിൽ, ഉപയോക്തൃ ലിസ്റ്റിലെ പാസ്‌വേഡുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന്, അറിയപ്പെടുന്ന ക്രിപ്‌റ്റോഗ്രാഫിക്കലി ശക്തമായ ഒന്നാണ് ഹാഷ് ഫംഗ്ഷനുകൾ.ഉപയോക്താക്കളുടെ പട്ടിക പാസ്‌വേഡ് തന്നെ സംഭരിക്കുന്നില്ല, പക്ഷേ പാസ്‌വേഡ് ചിത്രം,ആപ്ലിക്കേഷൻ്റെ ഫലമായി ലേക്ക്പാസ്വേഡ് ഹാഷ് ഫംഗ്ഷൻ.

പാസ്‌വേഡിൻ്റെ ഒരു ഇമേജ് ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് വീണ്ടെടുക്കാൻ ഹാഷ് ഫംഗ്‌ഷൻ്റെ വൺ-വേ സ്വഭാവം നിങ്ങളെ അനുവദിക്കുന്നില്ല, എന്നാൽ ഇത് ഹാഷ് ഫംഗ്‌ഷൻ കണക്കാക്കുന്നതിലൂടെ, ഉപയോക്താവ് നൽകിയ പാസ്‌വേഡിൻ്റെ ഒരു ഇമേജ് നേടാനും അങ്ങനെ സ്ഥിരീകരിക്കാനും അനുവദിക്കുന്നു. നൽകിയ പാസ്‌വേഡിൻ്റെ കൃത്യത. ഏറ്റവും ലളിതമായ സാഹചര്യത്തിൽ, പാസ്‌വേഡിലെ ചില സ്ഥിരാങ്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്തതിൻ്റെ ഫലം ഒരു ഹാഷ് ഫംഗ്‌ഷനായി ഉപയോഗിക്കുന്നു.

ഉദാഹരണത്തിന്, ഒരു വൺ-വേ ഫംഗ്ഷൻ എച്ച്( ∙) ഇനിപ്പറയുന്ന രീതിയിൽ നിർവചിക്കാം:

h(P∙) = E p (ID),

എവിടെ R -ഉപയോക്തൃ രഹസ്യവാക്ക്; ഐഡി -ഉപയോക്തൃ ഐഡി; ഇ ആർ- ഒരു രഹസ്യവാക്ക് ഉപയോഗിച്ച് എൻക്രിപ്ഷൻ നടപടിക്രമം നടത്തുന്നു ആർഒരു താക്കോലായി.

ചിത്രം 2: ഒരു പാസ്‌വേഡ് സ്ഥിരീകരിക്കുന്നതിന് ഒരു വൺ-വേ ഫംഗ്‌ഷൻ ഉപയോഗിക്കുന്നു.

പാസ്‌വേഡും കീയും ഒരേ നീളമാണെങ്കിൽ അത്തരം പ്രവർത്തനങ്ങൾ സൗകര്യപ്രദമാണ്. ഈ സാഹചര്യത്തിൽ, ഉപയോക്തൃ പ്രാമാണീകരണം ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കുന്നു ആർ എഒരു ഡിസ്പ്ലേ പ്രാമാണീകരണ സെർവറിലേക്ക് കൈമാറുന്നത് ഉൾക്കൊള്ളുന്നു h(P A)പ്രാമാണീകരണ സെർവറിൻ്റെ ഡാറ്റാബേസിൽ മുമ്പ് കണക്കാക്കുകയും സംഭരിക്കുകയും ചെയ്ത തത്തുല്യമായതുമായി ഇത് താരതമ്യം ചെയ്യുന്നു h"(പി എ)(ചിത്രം 2). ഡിസ്പ്ലേ ആണെങ്കിൽ h(P A)ഒപ്പം h"(പി എ)തുല്യമാണ്, തുടർന്ന് ഉപയോക്താവ് പ്രാമാണീകരണം വിജയകരമായി പാസാക്കിയതായി കണക്കാക്കുന്നു.

അത്തരമൊരു ആക്രമണം തടയുന്നതിന്, പ്രവർത്തനം h(P)വ്യത്യസ്തമായി നിർവചിക്കാം, ഉദാഹരണത്തിന് രൂപത്തിൽ:

h(P)= ഇ പി കെ (ഐഡി),

എവിടെ TOഒപ്പം ഐഡി- കീയും അയച്ചയാളുടെ ഐഡൻ്റിഫയറും യഥാക്രമം. ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്ന ഒബ്‌ജക്റ്റുകളെ പ്രതിനിധീകരിക്കുന്നതിന് രണ്ട് രൂപങ്ങളുണ്ട്:

· സിസ്റ്റത്തിൽ ഉൾപ്പെടാത്ത ഒരു ബാഹ്യ ആധികാരിക വസ്തു;

ഒരു ബാഹ്യ ഒബ്‌ജക്റ്റിൽ നിന്ന് വിവരങ്ങൾ കൈമാറുന്ന സിസ്റ്റത്തിൻ്റെ ആന്തരിക വസ്തു.

പുനരുപയോഗിക്കാവുന്ന പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കിയുള്ള ലളിതമായ പ്രാമാണീകരണ സംവിധാനങ്ങൾക്ക് ശക്തി കുറയുന്നു, കാരണം ആധികാരികത വിവരങ്ങൾ താരതമ്യേന ചെറിയ എണ്ണം വാക്കുകളിൽ നിന്നാണ് തിരഞ്ഞെടുത്തിരിക്കുന്നത്.

പരമ്പരാഗത പുനരുപയോഗിക്കാവുന്ന പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ സ്കീമുകൾ വേണ്ടത്ര സുരക്ഷിതമല്ല. ഒറ്റത്തവണ പാസ്‌വേഡുകൾ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ നടപടിക്രമങ്ങൾ കൂടുതൽ വിശ്വസനീയമാണ്.

ഓരോ പുതിയ ആക്‌സസ് അഭ്യർത്ഥനയ്ക്കും വ്യത്യസ്ത പാസ്‌വേഡ് ഉപയോഗിക്കുക എന്നതാണ് ഒറ്റത്തവണ പാസ്‌വേഡ് സ്കീമിൻ്റെ സാരം. ഒറ്റത്തവണ ഡൈനാമിക് പാസ്‌വേഡ് ഒരു ലോഗിൻ മാത്രമേ സാധുതയുള്ളൂ, തുടർന്ന് അത് കാലഹരണപ്പെടും. ബാഹ്യ ഭീഷണികളിൽ നിന്ന് പ്രാമാണീകരണ പ്രക്രിയയെ സംരക്ഷിക്കുന്നതിനുള്ള മികച്ച മാർഗങ്ങളിലൊന്നാണ് ഡൈനാമിക് പാസ്‌വേഡ് സംവിധാനം. സാധാരണഗതിയിൽ, വിദൂര ഉപയോക്താക്കളെ പരിശോധിക്കാൻ ഒറ്റത്തവണ പാസ്‌വേഡ് പ്രാമാണീകരണ സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നു.

ഹാർഡ്‌വെയറോ സോഫ്‌റ്റ്‌വെയറോ ഉപയോഗിച്ച് ഒറ്റത്തവണ പാസ്‌വേഡുകൾ സൃഷ്ടിക്കാൻ കഴിയും. ഒറ്റത്തവണ പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കിയുള്ള ചില ഹാർഡ്‌വെയർ ആക്‌സസ് ഉപകരണങ്ങൾ, പ്ലാസ്റ്റിക് പേയ്‌മെൻ്റ് കാർഡുകൾക്ക് സമാനമായ ഒരു ബിൽറ്റ്-ഇൻ മൈക്രോപ്രൊസസ്സർ ഉള്ള മിനിയേച്ചർ ഉപകരണങ്ങളുടെ രൂപത്തിൽ നടപ്പിലാക്കുന്നു. സാധാരണയായി കീകൾ എന്ന് വിളിക്കപ്പെടുന്ന അത്തരം കാർഡുകൾക്ക് ഒരു കീപാഡും ഒരു ചെറിയ ഡിസ്പ്ലേ വിൻഡോയും ഉണ്ടായിരിക്കാം.

സമയ സമന്വയം ഉപയോഗിച്ചുള്ള പ്രാമാണീകരണ സ്കീം ഒരു നിശ്ചിത സമയ ഇടവേളയിൽ ക്രമരഹിത സംഖ്യകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു അൽഗോരിതം അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഈ ഇടവേള സജ്ജമാക്കി, നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർക്ക് ഇത് മാറ്റാനാകും. പ്രാമാണീകരണ സ്കീം രണ്ട് പാരാമീറ്ററുകൾ ഉപയോഗിക്കുന്നു:

ഓരോ ഉപയോക്താവിനും അസൈൻ ചെയ്‌തിട്ടുള്ളതും ആധികാരികത സെർവർ ഡാറ്റാബേസിലും ഉപയോക്താവിൻ്റെ ഹാർഡ്‌വെയർ കീയിലും സംഭരിച്ചിരിക്കുന്നതുമായ ഒരു അദ്വിതീയ 64-ബിറ്റ് നമ്പറായ രഹസ്യ കീ;

· നിലവിലെ സമയ മൂല്യം.

പോരായ്മ: ഹാർഡ്‌വെയർ കീ സൃഷ്ടിച്ച റാൻഡം നമ്പർ ഒരു ഹ്രസ്വവും പരിമിതവുമായ സമയത്തേക്ക് വിശ്വസനീയമായ പാസ്‌വേഡാണ്. അതിനാൽ, പിൻ നമ്പറും റാൻഡം നമ്പറും തടസ്സപ്പെടുത്തുകയും നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യാൻ ഉപയോഗിക്കുകയും ചെയ്യുന്ന ഒരു ഹ്രസ്വകാല സാഹചര്യം ഉണ്ടാകാം.

ഏറ്റവും സാധാരണമായ ഒറ്റത്തവണ പാസ്‌വേഡ് പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകളിൽ ഒന്നാണ് ഇൻ്റർനെറ്റ് സ്റ്റാൻഡേർഡ് എസ്/കീ പ്രോട്ടോക്കോൾ (RFC 1760). വിദൂര ഉപയോക്താക്കളുടെ ആധികാരികത ആവശ്യമായ പല സിസ്റ്റങ്ങളിലും ഈ പ്രോട്ടോക്കോൾ നടപ്പിലാക്കുന്നു.

സാധാരണയായി വിളിക്കപ്പെടുന്ന ഒരു രഹസ്യ നമ്പർ നൽകുക എന്നതാണ് ഏറ്റവും സാധാരണമായ പ്രാമാണീകരണ രീതി പിൻ കോഡ്.സാധാരണഗതിയിൽ, ഒരു PIN കോഡ് ഒരു നാലക്ക സംഖ്യയാണ്, ഓരോ അക്കവും 0 മുതൽ 9 വരെയാകാം.

ടെർമിനലോ കമ്പ്യൂട്ടർ കീബോർഡോ ഉപയോഗിച്ച് പിൻ നൽകുകയും തുടർന്ന് സ്മാർട്ട് കാർഡിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു. സ്‌മാർട്ട് കാർഡ് ലഭിച്ച പിൻ കോഡ് മൂല്യത്തെ കാർഡിൽ സംഭരിച്ചിരിക്കുന്ന ഒരു റഫറൻസ് മൂല്യവുമായി താരതമ്യം ചെയ്യുകയും താരതമ്യത്തിൻ്റെ ഫലം ടെർമിനലിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.

പിൻ കോഡിൻ്റെയും അവതരിപ്പിച്ച കാർഡിൻ്റെയും മൂല്യം ഉപയോഗിച്ച് ഒരു ക്ലയൻ്റ് തിരിച്ചറിയുമ്പോൾ, പിൻ കോഡ് പരിശോധിക്കുന്നതിനുള്ള രണ്ട് പ്രധാന രീതികൾ ഉപയോഗിക്കുന്നു:

1. നോൺ-അൽഗരിതംപ്രത്യേക അൽഗോരിതങ്ങളുടെ ഉപയോഗം ആവശ്യമില്ല. ക്ലയൻ്റ് നൽകിയ പിൻ കോഡ് ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന മൂല്യങ്ങളുമായി നേരിട്ട് താരതമ്യം ചെയ്താണ് പിൻ കോഡ് പരിശോധന നടത്തുന്നത്. സാധാരണഗതിയിൽ, ഉപഭോക്തൃ പിൻ മൂല്യങ്ങളുള്ള ഡാറ്റാബേസ് താരതമ്യ പ്രക്രിയയെ സങ്കീർണ്ണമാക്കാതെ അതിൻ്റെ സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് സുതാര്യമായ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു.

2. അൽഗോരിതംക്ലയൻ്റ് നൽകിയ PIN കോഡ് ഒരു രഹസ്യ കീ ഉപയോഗിച്ച് ഒരു നിശ്ചിത അൽഗോരിതം അനുസരിച്ച് പരിവർത്തനം ചെയ്യുകയും തുടർന്ന് കാർഡിലെ ഒരു പ്രത്യേക രൂപത്തിൽ സംഭരിച്ചിരിക്കുന്ന PIN കോഡ് മൂല്യവുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു. പ്രയോജനങ്ങൾ:

· പ്രധാന കമ്പ്യൂട്ടറിൽ പിൻ കോഡിൻ്റെ ഒരു പകർപ്പിൻ്റെ അഭാവം മെയിൻ്റനൻസ് ഉദ്യോഗസ്ഥർ അത് വെളിപ്പെടുത്തുന്നത് തടയുന്നു;

· ATM അല്ലെങ്കിൽ ടെല്ലർ മെഷീനും ബാങ്കിൻ്റെ പ്രധാന കമ്പ്യൂട്ടറും തമ്മിലുള്ള PIN കോഡിൻ്റെ സംപ്രേക്ഷണത്തിൻ്റെ അഭാവം ഒരു ആക്രമണകാരിയുടെ തടസ്സം അല്ലെങ്കിൽ താരതമ്യ ഫലങ്ങൾ അടിച്ചേൽപ്പിക്കുന്നത് ഒഴിവാക്കുന്നു;

തത്സമയ പ്രവർത്തനങ്ങളുടെ ആവശ്യമില്ലാത്തതിനാൽ, സിസ്റ്റം സോഫ്‌റ്റ്‌വെയർ സൃഷ്‌ടിക്കുന്നതിനുള്ള ജോലി ലളിതമാക്കുന്നു.

ശക്തമായ ആധികാരികത

ശക്തമായ ആധികാരികത എന്ന ആശയം: പരിശോധിച്ച കക്ഷി ചില രഹസ്യങ്ങളെക്കുറിച്ചുള്ള അറിവ് പ്രകടിപ്പിക്കുന്നതിലൂടെ ആശ്രയിക്കുന്ന കക്ഷിക്ക് അതിൻ്റെ ഐഡൻ്റിറ്റി തെളിയിക്കുന്നു. ക്രിപ്‌റ്റോഗ്രാഫിക് രീതികളും ഉപകരണങ്ങളും ഉപയോഗിച്ച് അഭ്യർത്ഥനകളുടെയും പ്രതികരണങ്ങളുടെയും ഒരു ശ്രേണി ഉപയോഗിച്ചാണ് രഹസ്യത്തെക്കുറിച്ചുള്ള അറിവിൻ്റെ തെളിവ് നടത്തുന്നത്.

ആധികാരികതയെ കുറിച്ചുള്ള അറിവ് മാത്രമേ പ്രദർശകൻ പ്രകടമാക്കുന്നുള്ളൂ, എന്നാൽ ആധികാരികത കൈമാറ്റ സമയത്ത് രഹസ്യം തന്നെ വെളിപ്പെടുത്തുന്നില്ല. വെരിഫയറിൽ നിന്നുള്ള വിവിധ അഭ്യർത്ഥനകളോടുള്ള വെരിഫയറുടെ പ്രതികരണങ്ങളിലൂടെ ഇത് ഉറപ്പാക്കപ്പെടുന്നു. ഈ സാഹചര്യത്തിൽ, തത്ഫലമായുണ്ടാകുന്ന അഭ്യർത്ഥന ഉപയോക്തൃ രഹസ്യത്തെയും പ്രാരംഭ അഭ്യർത്ഥനയെയും മാത്രം ആശ്രയിച്ചിരിക്കുന്നു, ഇത് സാധാരണയായി പ്രോട്ടോക്കോളിൻ്റെ തുടക്കത്തിൽ ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത ഒരു വലിയ സംഖ്യയെ പ്രതിനിധീകരിക്കുന്നു.

മിക്ക കേസുകളിലും, ശക്തമായ പ്രാമാണീകരണം അർത്ഥമാക്കുന്നത് ഓരോ ഉപയോക്താവും അവരുടെ സ്വകാര്യ കീയുടെ ഉടമസ്ഥതയാൽ പ്രാമാണീകരിക്കപ്പെടുന്നു എന്നാണ്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഉപയോക്താവിന് തൻ്റെ ആശയവിനിമയ പങ്കാളിക്ക് ശരിയായ രഹസ്യ കീ ഉണ്ടോ എന്നും ഈ കീ ഉപയോഗിച്ച് താൻ ഒരു യഥാർത്ഥ ആശയവിനിമയ പങ്കാളിയാണെന്ന് സ്ഥിരീകരിക്കാൻ കഴിയുമോ എന്നും നിർണ്ണയിക്കാനുള്ള കഴിവുണ്ട്.

· വൺ-വേ പ്രാമാണീകരണം , ഒരു ദിശയിൽ മാത്രം വിവരങ്ങൾ കൈമാറുന്നതിന് നൽകുന്നു;

· രണ്ട്-വഴി പ്രാമാണീകരണം തെളിയിക്കുന്ന കക്ഷിക്ക് ആശ്രയിക്കുന്ന കക്ഷിയിൽ നിന്ന് ഒരു അധിക പ്രതികരണം അടങ്ങിയിരിക്കുന്നു, അത് പ്രാമാണീകരണ ഡാറ്റ ഉദ്ദേശിച്ച കക്ഷിയുമായി ബന്ധം സ്ഥാപിക്കുന്നുവെന്ന് അത് ബോധ്യപ്പെടുത്തണം;

· മൂന്ന്-വഴി പ്രാമാണീകരണം തെളിയിക്കുന്ന കക്ഷിയിൽ നിന്ന് വെരിഫയറിലേക്കുള്ള അധിക ഡാറ്റ കൈമാറ്റം അടങ്ങിയിരിക്കുന്നു. ഈ സമീപനം പ്രാമാണീകരണ സമയത്ത് ടൈംസ്റ്റാമ്പുകളുടെ ആവശ്യകത ഇല്ലാതാക്കുന്നു.

ഒറ്റത്തവണ പാരാമീറ്ററുകൾ ചിലപ്പോൾ വിളിക്കപ്പെടുന്നു നോൻസുകൾഒന്നിലധികം തവണ ഒരേ ആവശ്യത്തിനായി ഉപയോഗിക്കുന്ന അളവാണ്. ഇന്ന് ഉപയോഗിക്കുന്ന ഒറ്റത്തവണ പാരാമീറ്ററുകളിൽ, നമ്മൾ ഹൈലൈറ്റ് ചെയ്യണം: റാൻഡം നമ്പറുകൾ, ടൈംസ്റ്റാമ്പുകൾ, സീക്വൻസ് നമ്പറുകൾ.

അവർ വീണ്ടും സംപ്രേക്ഷണം ചെയ്യൽ, പ്രാമാണീകരണ എക്സ്ചേഞ്ച് പാർട്ടി സ്പൂഫിംഗ്, പ്ലെയിൻടെക്സ്റ്റ് തിരഞ്ഞെടുക്കൽ ആക്രമണങ്ങൾ എന്നിവ ഒഴിവാക്കുന്നു. അവരുടെ സഹായത്തോടെ, കൈമാറ്റം ചെയ്യപ്പെട്ട സന്ദേശങ്ങളുടെ അദ്വിതീയതയും അവ്യക്തതയും സമയ ഗ്യാരണ്ടിയും നിങ്ങൾക്ക് ഉറപ്പാക്കാൻ കഴിയും. വ്യത്യസ്ത തരത്തിലുള്ള ഒറ്റത്തവണ പാരാമീറ്ററുകൾ വെവ്വേറെയോ പരസ്പര പൂരകമായോ ഉപയോഗിക്കാം. ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രോട്ടോക്കോളുകളുടെ മറ്റ് വകഭേദങ്ങളിൽ ഒറ്റത്തവണ പാരാമീറ്ററുകൾ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഉപയോഗിക്കുന്ന ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതം അനുസരിച്ച്, ശക്തമായ ആധികാരികത പ്രോട്ടോക്കോളുകളെ അടിസ്ഥാനമാക്കി പ്രോട്ടോക്കോളുകളായി തിരിച്ചിരിക്കുന്നു:

· സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിൽ;

· വൺ-വേ കീ ഹാഷ് ഫംഗ്ഷനുകൾ;

അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ;

ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ അൽഗോരിതങ്ങൾ.

സമമിതി അൽഗോരിതങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾ പ്രവർത്തിക്കുന്നതിന്, വെരിഫയറിനും പ്രോവറിനും തുടക്കം മുതൽ ഒരേ രഹസ്യ കീ ഉണ്ടായിരിക്കേണ്ടത് ആവശ്യമാണ്. കുറച്ച് ഉപയോക്താക്കളുള്ള അടച്ച സിസ്റ്റങ്ങൾക്ക്, ഓരോ ജോഡി ഉപയോക്താക്കൾക്കും ഇത് മുൻകൂട്ടി പങ്കിടാനാകും. സമമിതി എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്ന വലിയ ഡിസ്ട്രിബ്യൂഡ് സിസ്റ്റങ്ങൾ ഓരോ കക്ഷിയും കീയെക്കുറിച്ചുള്ള അറിവ് പങ്കിടുന്ന ഒരു ഡൊമെയ്ൻ സെർവർ ഉൾപ്പെടുന്ന പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കുന്നു. ഓരോ ജോഡി ഉപയോക്താക്കൾക്കും അവരിൽ ഒരാൾ മറ്റൊരാളുടെ ആധികാരികത അഭ്യർത്ഥിക്കുമ്പോഴെല്ലാം അത്തരം സെർവർ സെഷൻ കീകൾ വിതരണം ചെയ്യുന്നു.

ഇനിപ്പറയുന്ന പ്രാമാണീകരണ ഓപ്ഷനുകൾ പരിഗണിക്കുക:

· ടൈംസ്റ്റാമ്പുകൾ ഉപയോഗിച്ച് വൺ-വേ പ്രാമാണീകരണം;

റാൻഡം നമ്പറുകൾ ഉപയോഗിച്ച് വൺ-വേ പ്രാമാണീകരണം;

· ടു-വേ ആധികാരികത.

ഈ ഓരോ സാഹചര്യത്തിലും, ഈ രഹസ്യ കീ ഉപയോഗിച്ച് അഭ്യർത്ഥനകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനാൽ, രഹസ്യ കീയെക്കുറിച്ചുള്ള അറിവ് പ്രകടിപ്പിക്കുന്നതിലൂടെ ഉപയോക്താവ് തൻ്റെ ആധികാരികത തെളിയിക്കുന്നു.

പ്രാമാണീകരണ പ്രക്രിയയിൽ സമമിതി എൻക്രിപ്ഷൻ ഉപയോഗിക്കുമ്പോൾ, പൊതുവായി അംഗീകരിച്ച രീതികളെ അടിസ്ഥാനമാക്കി ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റയുടെ സമഗ്രത ഉറപ്പാക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ നടപ്പിലാക്കേണ്ടതും ആവശ്യമാണ്.

നമുക്ക് ഇനിപ്പറയുന്ന നൊട്ടേഷൻ അവതരിപ്പിക്കാം:

ആർ എ എ;

ആർ വി- പങ്കെടുക്കുന്നയാൾ സൃഷ്ടിച്ച ക്രമരഹിതമായ നമ്പർ IN;

ടി എ- പങ്കെടുക്കുന്നയാൾ സൃഷ്ടിച്ച ടൈംസ്റ്റാമ്പ് എ;

ഇ കെ -സമമിതി കീ എൻക്രിപ്ഷൻ TO(കീ TOതമ്മിൽ മുൻകൂട്ടി വിതരണം ചെയ്യണം ഒപ്പം IN).

1. ടൈംസ്റ്റാമ്പുകളെ അടിസ്ഥാനമാക്കിയുള്ള വൺ-വേ പ്രാമാണീകരണം:

- (1)

ഈ സന്ദേശം സ്വീകരിച്ച് ഡീക്രിപ്റ്റ് ചെയ്ത ശേഷം, പങ്കാളി INടൈംസ്റ്റാമ്പ് ഉറപ്പാക്കുന്നു ടി എസാധുതയുള്ളതും ഐഡിയും IN,സന്ദേശത്തിൽ വ്യക്തമാക്കിയത് അവൻ്റേതുമായി പൊരുത്തപ്പെടുന്നു. ഈ സന്ദേശത്തിൻ്റെ പുനഃസംപ്രേഷണം തടയുന്നത് കീ അറിയാതെ ടൈംസ്റ്റാമ്പ് മാറ്റുന്നത് അസാധ്യമാണ് എന്ന വസ്തുതയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ടി എഐഡിയും IN.

2. ക്രമരഹിത സംഖ്യകളുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ള വൺ-വേ പ്രാമാണീകരണം:

- (2)

പങ്കാളി INപങ്കെടുക്കുന്നയാൾക്ക് അയയ്ക്കുന്നു ക്രമരഹിത സംഖ്യ ആർ ബി.അംഗം സ്വീകരിച്ച നമ്പർ അടങ്ങുന്ന ഒരു സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യുന്നു ഐഡിയും IN,പങ്കെടുക്കുന്നയാൾക്ക് എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം അയയ്ക്കുകയും ചെയ്യുന്നു IN.പങ്കാളി INലഭിച്ച സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യുകയും സന്ദേശത്തിൽ അടങ്ങിയിരിക്കുന്ന റാൻഡം നമ്പറും പങ്കാളിക്ക് അയച്ച നമ്പറുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു എ.കൂടാതെ, സന്ദേശത്തിൽ വ്യക്തമാക്കിയ പേര് ഇത് പരിശോധിക്കും.

3. ക്രമരഹിതമായ ചികിത്സകൾ ഉപയോഗിച്ച് രണ്ട്-വഴി പ്രാമാണീകരണം:

- (3)

ഒരു സന്ദേശം ലഭിക്കുമ്പോൾ (2), പങ്കെടുക്കുന്നയാൾ INമുമ്പത്തെ പ്രോട്ടോക്കോളിലെ അതേ പരിശോധനകൾ നടത്തുന്നു, കൂടാതെ റാൻഡം നമ്പർ ഡീക്രിപ്റ്റ് ചെയ്യുന്നു ആർ എപങ്കെടുക്കുന്നയാൾക്കുള്ള സന്ദേശത്തിൽ (3) ഉൾപ്പെടുത്താൻ എ.പങ്കെടുക്കുന്നയാൾക്ക് ലഭിച്ച സന്ദേശം (3). എ,മൂല്യങ്ങൾ പരിശോധിക്കുന്നതിനെ അടിസ്ഥാനമാക്കി പരിശോധിക്കാൻ അവനെ അനുവദിക്കുന്നു ആർ എഒപ്പം ആർ വി,അവൻ പങ്കാളിയുമായി പ്രത്യേകമായി ഇടപെടുന്നുണ്ടെന്ന് IN.

പ്രാമാണീകരണ പ്രക്രിയയിൽ ഒരു മൂന്നാം കക്ഷിയുടെ പങ്കാളിത്തത്തോടെ ഉപയോക്തൃ പ്രാമാണീകരണം നൽകുന്ന പ്രോട്ടോക്കോളുകളുടെ അറിയപ്പെടുന്ന പ്രതിനിധികൾ Needham, Schroeder രഹസ്യ കീ വിതരണ പ്രോട്ടോക്കോളും Kerberos പ്രോട്ടോക്കോളുമാണ്.

ഒരു വൺ-വേ കീ ഹാഷ് ഫംഗ്‌ഷൻ ഉപയോഗിച്ച് സമമിതി എൻക്രിപ്‌ഷൻ മാറ്റി എൻക്രിപ്‌ഷൻ ഉപയോഗിച്ച് മുകളിൽ അവതരിപ്പിച്ച പ്രോട്ടോക്കോളുകൾ പരിഷ്‌ക്കരിക്കാനാകും. ബ്ലോക്ക് സൈഫർ അൽഗോരിതങ്ങൾ ലഭ്യമല്ലെങ്കിലോ ആവശ്യകതകൾ പാലിക്കുന്നില്ലെങ്കിൽ (ഉദാഹരണത്തിന്, കയറ്റുമതി നിയന്ത്രണങ്ങളുടെ കാര്യത്തിൽ) ഇത് ആവശ്യമായി വന്നേക്കാം.

ഒരു വൺ-വേ ഹാഷ് ഫംഗ്‌ഷൻ ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ്റെ പ്രത്യേകത, അത് പ്രധാനമായും വൺ-വേ ആണ്, അതായത്, സ്വീകരിക്കുന്ന ഭാഗത്ത് റിവേഴ്‌സ് ട്രാൻസ്‌ഫോർമേഷൻ - ഡീക്രിപ്ഷൻ എന്നിവയ്‌ക്കൊപ്പമില്ല. രണ്ട് കക്ഷികളും (അയക്കുന്നയാളും സ്വീകർത്താവും) ഒരേ വൺ-വേ എൻക്രിപ്ഷൻ നടപടിക്രമം ഉപയോഗിക്കുന്നു.

വൺ വേ ഹാഷ് ഫംഗ്ഷൻ HK( ∙) കീ പാരാമീറ്ററിനൊപ്പം TO,എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയിലേക്ക് പ്രയോഗിച്ചു എം,ഒരു ഹാഷ് മൂല്യത്തിന് കാരണമാകുന്നു ടി(ഡൈജസ്റ്റ്), ഒരു നിശ്ചിത എണ്ണം ബൈറ്റുകൾ ഉൾക്കൊള്ളുന്നു (ചിത്രം 3).

ചിത്രം 3. പ്രാമാണീകരണത്തിനായി ഒരു കീ പാരാമീറ്റർ ഉള്ള ഒരു വൺ-വേ ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു

ഡൈജസ്റ്റ് ടി= hK(M)യഥാർത്ഥ സന്ദേശത്തോടൊപ്പം സ്വീകർത്താവിന് അയച്ചു എം.സന്ദേശ സ്വീകർത്താവ്, ഡൈജസ്റ്റ് ലഭിക്കാൻ ഏത് വൺ-വേ ഹാഷ് ഫംഗ്‌ഷനാണ് ഉപയോഗിച്ചതെന്ന് അറിയുന്നത്, ഡീക്രിപ്റ്റ് ചെയ്‌ത സന്ദേശം ഉപയോഗിച്ച് അത് വീണ്ടും കണക്കാക്കുന്നു എം.സ്വീകരിച്ച ഡൈജസ്റ്റ് മൂല്യങ്ങൾ ആണെങ്കിൽ ടികണക്കാക്കിയ ഡൈജസ്റ്റും ടി"പൊരുത്തം, അതിനർത്ഥം എനിക്കുള്ള സന്ദേശത്തിൻ്റെ ഉള്ളടക്കം മാറ്റങ്ങളൊന്നും വരുത്തിയിട്ടില്ല എന്നാണ്.

ഡൈജസ്റ്റ് അറിയുന്നത് യഥാർത്ഥ സന്ദേശം പുനഃസ്ഥാപിക്കുന്നത് സാധ്യമാക്കുന്നില്ല, പക്ഷേ ഡാറ്റയുടെ സമഗ്രത പരിശോധിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. യഥാർത്ഥ സന്ദേശത്തിനായുള്ള ഒരു തരം ചെക്ക്സം ആയി ഡൈജസ്റ്റിനെ കണക്കാക്കാം. വിശ്വസനീയമല്ലാത്ത ആശയവിനിമയ ലൈനുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന സന്ദേശങ്ങളുടെ സമഗ്രത പരിശോധിക്കുന്നതിനുള്ള ഒരു മാർഗമായി ചെക്ക്സം ഉപയോഗിക്കുന്നു.

ഡൈജസ്റ്റ് കണക്കാക്കുമ്പോൾ, രഹസ്യ കീകൾ ഉപയോഗിക്കുന്നു. ഡൈജസ്റ്റ് ലഭിക്കാൻ ഒരു കീ പാരാമീറ്ററുള്ള ഒരു വൺ-വേ ഹാഷ് ഫംഗ്‌ഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ TO,അയച്ചയാൾക്കും സ്വീകർത്താവിനും മാത്രം അറിയാവുന്ന, യഥാർത്ഥ സന്ദേശത്തിൽ എന്തെങ്കിലും മാറ്റം വരുത്തിയാൽ ഉടൻ കണ്ടെത്തും.

ചിത്രം 4.

ചിത്രത്തിൽ. ഡാറ്റാ സമഗ്രത പരിശോധിക്കുന്നതിന് വൺ-വേ ഹാഷ് ഫംഗ്‌ഷൻ്റെ മറ്റൊരു ഉപയോഗം ചിത്രം 4 കാണിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, വൺ-വേ ഹാഷ് ഫംഗ്ഷൻ എച്ച്( ∙) ഒരു കീ പാരാമീറ്റർ ഇല്ല, എന്നാൽ ഒരു സന്ദേശത്തിന് മാത്രം ബാധകമല്ല എം,കൂടാതെ ഒരു രഹസ്യ കീ ഉപയോഗിച്ച് അനുബന്ധമായ ഒരു സന്ദേശത്തിലേക്ക് TO,അതായത് അയച്ചയാൾ ഡൈജസ്റ്റ് കണക്കാക്കുന്നു ടി= h(എം, കെ).സ്വീകർത്താവ് യഥാർത്ഥ സന്ദേശം വീണ്ടെടുക്കുന്നു എം,അവനറിയാവുന്ന അതേ രഹസ്യ താക്കോൽ ഉപയോഗിച്ച് അത് പൂർത്തീകരിക്കുന്നു TO,തുടർന്ന് ലഭിച്ച ഡാറ്റയിലേക്ക് ഒരു വൺ-വേ ഹാഷ് ഫംഗ്‌ഷൻ പ്രയോഗിക്കുന്നു എച്ച്( ∙). കണക്കുകൂട്ടൽ ഫലം - ഡൈജസ്റ്റ് ടി"- നെറ്റ്‌വർക്കിലൂടെ ലഭിച്ച ഡൈജസ്റ്റുമായി താരതമ്യം ചെയ്യുമ്പോൾ ടി.

വൺ-വേ എൻക്രിപ്ഷൻ ഫംഗ്‌ഷനുകൾ ഉപയോഗിക്കുമ്പോൾ, മുകളിൽ ചർച്ച ചെയ്ത പ്രോട്ടോക്കോളുകളിൽ ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തേണ്ടതുണ്ട്:

· സിമ്മട്രിക് എൻക്രിപ്ഷൻ ഫംഗ്ഷൻ ഇ കെഒരു ഫംഗ്‌ഷൻ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു HK ;

· ചെക്കർ, ഡീക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങളിലെ ഫീൽഡുകൾ പ്രതീക്ഷിച്ച മൂല്യങ്ങളുമായി ഒത്തുപോകുന്നുവെന്ന വസ്തുത സ്ഥാപിക്കുന്നതിനുപകരം, വൺ-വേ ഫംഗ്ഷൻ്റെ മൂല്യം കണക്കാക്കുകയും വിവര കൈമാറ്റത്തിൽ മറ്റ് പങ്കാളിയിൽ നിന്ന് ലഭിച്ചതുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു;

· 1 ടൈംസ്റ്റാമ്പ് പ്രോട്ടോക്കോളിൽ സന്ദേശം സ്വീകർത്താവ് ഒരു വൺ-വേ ഫംഗ്ഷൻ്റെ മൂല്യത്തിൻ്റെ സ്വതന്ത്ര കണക്കുകൂട്ടൽ ഉറപ്പാക്കാൻ ടി എവ്യക്തമായ ടെക്‌സ്‌റ്റിലും പ്രോട്ടോക്കോൾ 3 ൻ്റെ സന്ദേശത്തിൽ (2) ഒരു ക്രമരഹിത സംഖ്യയിലും അധികമായി കൈമാറണം. ആർ എവ്യക്തമായ വാചകത്തിൽ അധികമായി കൈമാറണം.

പ്രോട്ടോക്കോൾ 3-ൻ്റെ പരിഷ്കരിച്ച പതിപ്പ്, രൂപപ്പെടുത്തിയ മാറ്റങ്ങൾ കണക്കിലെടുത്ത്, ഇനിപ്പറയുന്ന ഘടനയുണ്ട്:

പ്രോട്ടോക്കോൾ സന്ദേശത്തിൽ (3) ഫീൽഡ് ഉൾപ്പെടുന്നു എന്നത് ശ്രദ്ധിക്കുക . തത്ഫലമായുണ്ടാകുന്ന പ്രോട്ടോക്കോൾ പരസ്പര പ്രാമാണീകരണം നൽകുന്നു, ഇത് SKID 3 പ്രോട്ടോക്കോൾ എന്നറിയപ്പെടുന്നു.

ശക്തമായ പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾക്ക് അസമമായ പബ്ലിക് കീ അൽഗോരിതങ്ങൾ ഉപയോഗിക്കാം. ഈ സാഹചര്യത്തിൽ, തെളിയിക്കുന്നയാൾക്ക് ഇനിപ്പറയുന്ന വഴികളിലൊന്നിൽ രഹസ്യ കീയെക്കുറിച്ചുള്ള അറിവ് പ്രകടിപ്പിക്കാൻ കഴിയും:

ഒരു പൊതു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു അഭ്യർത്ഥന ഡീക്രിപ്റ്റ് ചെയ്യുക

· അഭ്യർത്ഥനയിൽ നിങ്ങളുടെ ഡിജിറ്റൽ ഒപ്പ് ഇടുക.

ഒരു ഓതൻ്റിക്കേറ്ററുടെ പേരിൽ ആൾമാറാട്ടം നടത്തി തന്ത്രപ്രധാനമായ വിവരങ്ങൾ നേടാൻ ആക്രമണകാരി ശ്രമിച്ചാലും, തിരഞ്ഞെടുത്ത പബ്ലിക് കീ സിസ്റ്റം സൈഫർടെക്സ്റ്റ് സാമ്പിൾ ആക്രമണങ്ങളെ പ്രതിരോധിക്കണം.

ഒരു അസമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പ്രോട്ടോക്കോളിൻ്റെ ഉദാഹരണം ഇനിപ്പറയുന്ന പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ ആണ്:

പങ്കാളി INക്രമരഹിതമായി തിരഞ്ഞെടുക്കുന്നു ആർമൂല്യം കണക്കാക്കുകയും ചെയ്യുന്നു എക്സ്= h(r)(അർത്ഥം എക്സ്അറിവ് തെളിയിക്കുന്നു ആർഅർത്ഥം തന്നെ വെളിപ്പെടുത്താതെ ആർ), തുടർന്ന് അത് മൂല്യം കണക്കാക്കുന്നു e = P A (r,B).താഴെ ആർ എഒരു അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതം (ഉദാഹരണത്തിന്, RSA) സൂചിപ്പിക്കുന്നു എച്ച്( ∙) - ഹാഷ് ഫംഗ്ഷൻ. പങ്കാളി IN(1) പങ്കാളിക്ക് ഒരു സന്ദേശം അയയ്ക്കുന്നു എ.പങ്കാളി ഡീക്രിപ്റ്റുകൾ ഇ = പി എ (ആർ, ബി)മൂല്യങ്ങൾ നേടുകയും ചെയ്യുന്നു r 1ഒപ്പം ബി 1, കൂടാതെ കണക്കാക്കുന്നു x 1 = h(r 1). ഇതിനുശേഷം, അത് തെളിയിക്കാൻ നിരവധി താരതമ്യങ്ങൾ നടത്തുന്നു x = x 1, ഫലമായുണ്ടാകുന്ന ഐഡൻ്റിഫയർ ബി.ടിശരിക്കും പങ്കാളിയെ ചൂണ്ടിക്കാണിക്കുന്നു IN.താരതമ്യം വിജയകരമാണെങ്കിൽ, പങ്കാളി അയയ്ക്കുന്നു ജി.അത് ലഭിച്ച ശേഷം, പങ്കാളി INസന്ദേശത്തിൽ അവൻ അയച്ച മൂല്യം ഇതാണോ എന്ന് പരിശോധിക്കുന്നു (1).

മറ്റൊരു ഉദാഹരണമായി, അസമമായ എൻക്രിപ്ഷനെ അടിസ്ഥാനമാക്കി ഞങ്ങൾ ഒരു പരിഷ്കരിച്ച Needham, Schroeder പ്രോട്ടോക്കോൾ നൽകും (പ്രധാന വിവരങ്ങളുടെ പ്രാമാണീകരണ കൈമാറ്റത്തിനായി പ്രോട്ടോക്കോളിൻ്റെ പ്രധാന പതിപ്പ് ഉപയോഗിക്കുന്നതിനാൽ, പ്രധാന വിവര വിതരണത്തെക്കുറിച്ചുള്ള വിഭാഗത്തിൽ ഇത് മതിയായ വിശദമായി വിവരിച്ചിരിക്കുന്നു).

ആധികാരികത ഉറപ്പാക്കാൻ മാത്രം ഉപയോഗിക്കുന്ന നീധാം, ഷ്രോഡർ പ്രോട്ടോക്കോളിൻ്റെ പതിപ്പ് പരിഗണിക്കുമ്പോൾ, ഞങ്ങൾ അർത്ഥമാക്കുന്നത് ആർ വിപങ്കാളിയുടെ പൊതു കീ എൻക്രിപ്ഷൻ അൽഗോരിതം IN.പ്രോട്ടോക്കോളിന് ഇനിപ്പറയുന്ന ഘടനയുണ്ട്:

- (1)

- (2)

ഈ പ്രാമാണീകരണ സ്കീം വിവരിക്കുന്നതിന്, ഞങ്ങൾ ഇനിപ്പറയുന്ന നൊട്ടേഷൻ അവതരിപ്പിക്കുന്നു:

ടി എ, ആർ എഒപ്പം ആർ വി- ടൈംസ്റ്റാമ്പും റാൻഡം നമ്പറുകളും യഥാക്രമം;

എസ് എ -പങ്കാളി സൃഷ്ടിച്ച ഒപ്പ് എ;

എസ് ബി- പങ്കാളി സൃഷ്ടിച്ച ഒപ്പ് IN;

സർട്ടിഫിക്കറ്റ് എ;

സർട്ടിഫിക്കറ്റ് ബി- പങ്കാളിയുടെ പൊതു കീ സർട്ടിഫിക്കറ്റ് IN.

പങ്കെടുക്കുന്നവർക്ക് പരസ്പരം ലഭിച്ച ആധികാരിക പൊതു കീകൾ ഉണ്ടെങ്കിൽ, അവർ സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കേണ്ടതില്ല, അല്ലാത്തപക്ഷം അവർ പൊതു കീകളുടെ ആധികാരികത സ്ഥിരീകരിക്കാൻ സഹായിക്കുന്നു.

ഉദാഹരണമായി, ഞങ്ങൾ ഇനിപ്പറയുന്ന പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾ നൽകുന്നു.

1. ടൈംസ്റ്റാമ്പുകൾ ഉപയോഗിച്ച് വൺ-വേ പ്രാമാണീകരണം:

ഈ സന്ദേശം സ്വീകരിച്ച ശേഷം, പങ്കാളി INടൈംസ്റ്റാമ്പ് ശരിയാണോ എന്ന് പരിശോധിക്കുന്നു tA,ഐഡൻ്റിഫയർ ലഭിച്ചു INകൂടാതെ സർട്ടിഫിക്കറ്റിൽ നിന്നുള്ള പൊതു കീ ഉപയോഗിക്കുകയും ചെയ്യുന്നു , ഡിജിറ്റൽ സിഗ്നേച്ചർ കൃത്യത എസ് എ (ടി എ, ബി).

2. ക്രമരഹിത സംഖ്യകൾ ഉപയോഗിച്ച് വൺ-വേ പ്രാമാണീകരണം:

പങ്കാളി IN,ഒരു പങ്കാളിയിൽ നിന്ന് ഒരു സന്ദേശം സ്വീകരിക്കുന്നു എ,അവൻ സന്ദേശത്തിൻ്റെ വിലാസക്കാരനാണെന്ന് ഉറപ്പാക്കുന്നു; പങ്കാളിയുടെ പൊതു കീ ഉപയോഗിച്ച് എ,സർട്ടിഫിക്കറ്റിൽ നിന്ന് എടുത്തത് , ഒപ്പിൻ്റെ കൃത്യത പരിശോധിക്കുന്നു എസ് എ (ആർ എ, ആർ ബി, ബി)നമ്പറിന് കീഴിൽ ആർ എ,തുറന്ന രൂപത്തിൽ ലഭിച്ചു, നമ്പർ ആർ വി,സന്ദേശത്തിൽ അയച്ചത് (1), അതിൻ്റെ ഐഡൻ്റിഫയർ IN.ക്രമരഹിതമായ നമ്പർ ഒപ്പിട്ടു ആർ എപ്ലെയിൻ ടെക്സ്റ്റ് സാമ്പിൾ ആക്രമണങ്ങൾ തടയാൻ ഉപയോഗിക്കുന്നു.

3. റാൻഡം നമ്പറുകൾ ഉപയോഗിച്ച് ടു-വേ പ്രാമാണീകരണം:

ഈ പ്രോട്ടോക്കോളിൽ, സന്ദേശങ്ങൾ (1), (2) എന്നിവ മുമ്പത്തെ പ്രോട്ടോക്കോളിലെ അതേ രീതിയിൽ പ്രോസസ്സ് ചെയ്യുന്നു, സന്ദേശം (3) സന്ദേശം (2) പോലെ തന്നെ പ്രോസസ്സ് ചെയ്യുന്നു.

പാസ്‌വേഡ് മാറ്റങ്ങളുടെ ആവൃത്തി പരമാവധി ആയതിനാൽ ഡൈനാമിക് പാസ്‌വേഡ് പ്രാമാണീകരണ രീതികൾ കൂടുതൽ സുരക്ഷ നൽകുന്നു - ഓരോ ഉപയോക്താവിൻ്റെയും പാസ്‌വേഡ് ദിവസേന അല്ലെങ്കിൽ കുറച്ച് ദിവസത്തിലൊരിക്കൽ മാറുന്നു. ഈ സാഹചര്യത്തിൽ, ഉപയോഗിച്ച പ്രാമാണീകരണ രീതിയെ ആശ്രയിച്ച്, മുമ്പത്തേതുമായി ബന്ധപ്പെട്ട ഓരോ തുടർന്നുള്ള പാസ്‌വേഡും നിയമങ്ങൾക്കനുസരിച്ച് മാറുന്നു.

ചലനാത്മകമായി മാറുന്ന പാസ്‌വേഡിൻ്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കി ഇനിപ്പറയുന്ന പാസ്‌വേഡ് പരിരക്ഷണ രീതികളുണ്ട്:

ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികൾ;

വിഷയങ്ങളുടെയും വിവിധ വസ്തുക്കളുടെയും ആധികാരികത തിരിച്ചറിയുന്നതിനും സ്ഥാപിക്കുന്നതിനുമുള്ള രീതികൾ;

അഭ്യർത്ഥന-പ്രതികരണ രീതി;

പ്രവർത്തന രീതികൾ.

ഈ രീതികളിൽ ഏറ്റവും ഫലപ്രദമായത് പ്രവർത്തനപരമാണ്.

ഒരു ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികൾ. ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികളിൽ പാസ്‌വേഡ് പ്രതീകങ്ങളുടെ ക്രമരഹിതമാക്കലും പാസ്‌വേഡുകളുടെ ഒറ്റത്തവണ ഉപയോഗവും ഉൾപ്പെടുന്നു.

ആദ്യ രീതി ഉപയോഗിക്കുമ്പോൾ, ഓരോ ഉപയോക്താവിനും സാമാന്യം ദൈർഘ്യമേറിയ പാസ്‌വേഡ് അനുവദിക്കും, ഓരോ തവണയും മുഴുവൻ പാസ്‌വേഡും തിരിച്ചറിയലിനായി ഉപയോഗിക്കുന്നില്ല, പക്ഷേ അതിൻ്റെ കുറച്ച് ഭാഗം മാത്രം. ആധികാരികത ഉറപ്പാക്കൽ പ്രക്രിയയിൽ, നൽകിയിരിക്കുന്ന ശ്രേണി നമ്പറിന് കീഴിലുള്ള ഒരു കൂട്ടം പ്രതീകങ്ങൾ സിസ്റ്റം ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു. അഭ്യർത്ഥനയ്‌ക്കായുള്ള പ്രതീകങ്ങളുടെ എണ്ണവും അവയുടെ സീക്വൻസ് നമ്പറുകളും ഒരു സ്യൂഡോറാൻഡം നമ്പർ സെൻസർ ഉപയോഗിച്ച് നിർണ്ണയിക്കപ്പെടുന്നു.

പാസ്‌വേഡുകൾ ഒറ്റത്തവണ ഉപയോഗിക്കുന്നതിലൂടെ, ഓരോ ഉപയോക്താവിനും പാസ്‌വേഡുകളുടെ ഒരു ലിസ്റ്റ് അനുവദിച്ചിരിക്കുന്നു. അഭ്യർത്ഥന പ്രക്രിയയിൽ, നൽകേണ്ട പാസ്‌വേഡ് നമ്പർ ഒരു ലിസ്റ്റിൽ നിന്ന് തുടർച്ചയായി അല്ലെങ്കിൽ ഒരു റാൻഡം സാമ്പിൾ സ്കീം അനുസരിച്ചാണ് തിരഞ്ഞെടുക്കുന്നത്.

ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരണ രീതികളുടെ ഒരു പോരായ്മ ഉപയോക്താക്കൾ ദൈർഘ്യമേറിയ പാസ്‌വേഡുകളോ അവയുടെ ലിസ്റ്റുകളോ ഓർത്തിരിക്കണം എന്നതാണ്. പാസ്‌വേഡുകൾ പേപ്പറിൽ എഴുതുന്നത് അവയിൽ എഴുതിയിരിക്കുന്ന പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് സ്റ്റോറേജ് മീഡിയ നഷ്ടപ്പെടുകയോ മോഷണം പോകുകയോ ചെയ്യുന്നതിനുള്ള അപകടസാധ്യത സൃഷ്ടിക്കുന്നു.

വിഷയങ്ങളും വിവിധ വസ്തുക്കളും തിരിച്ചറിയുന്നതിനും പ്രാമാണീകരിക്കുന്നതിനുമുള്ള രീതികൾ.

വിവരങ്ങൾ കൈമാറ്റം ചെയ്യുമ്പോൾ, വസ്തുവിൻ്റെയോ വിഷയത്തിൻ്റെയോ അധികാരത്തിൻ്റെ ആധികാരികത പരസ്പര പരിശോധനയ്ക്കായി നൽകാൻ ഏത് സാഹചര്യത്തിലും ശുപാർശ ചെയ്യുന്നു. ഒരു നെറ്റ്‌വർക്കിലൂടെ വിവരങ്ങൾ കൈമാറുകയാണെങ്കിൽ, നടപടിക്രമം പാലിക്കണം. ഓരോ വസ്തുവിനും വിഷയങ്ങൾക്കും ഒരു പ്രത്യേക പേര് നൽകേണ്ടത് ആവശ്യമാണ്. ഓരോ ഒബ്ജക്റ്റുകളും (വിഷയങ്ങൾ) അതിൻ്റെ മെമ്മറിയിൽ (അനധികൃത വ്യക്തികൾക്ക് ആക്സസ് ചെയ്യാൻ കഴിയില്ല) സംരക്ഷിത ഡാറ്റ കൈമാറ്റം ചെയ്യുന്ന പ്രക്രിയകൾ നടത്തുന്ന ഒബ്ജക്റ്റുകളുടെ (വിഷയങ്ങൾ) പേരുകൾ അടങ്ങിയ ഒരു ലിസ്റ്റ് സൂക്ഷിക്കണം.

അഭ്യർത്ഥന-പ്രതികരണ രീതി.ഒരു വിവര സംവിധാനത്തിൽ “അഭ്യർത്ഥന-പ്രതികരണം” രീതി ഉപയോഗിക്കുമ്പോൾ, പൊതുവായ സ്വഭാവമുള്ള ചോദ്യങ്ങളും ഒരു നിർദ്ദിഷ്ട ഉപയോക്താവുമായി ബന്ധപ്പെട്ട വ്യക്തിഗത ചോദ്യങ്ങളും ഉൾപ്പെടെ, ഒരു കൂട്ടം ചോദ്യങ്ങൾ മുൻകൂട്ടി സൃഷ്ടിക്കുകയും പ്രത്യേകിച്ചും പരിരക്ഷിക്കുകയും ചെയ്യുന്നു, ഉദാഹരണത്തിന്, കേസുകളുമായി ബന്ധപ്പെട്ട ചോദ്യങ്ങൾ അവൻ്റെ ജീവിതം ഉപയോക്താവിന് മാത്രം അറിയാം.

ഉപയോക്താവിൻ്റെ ആധികാരികത സ്ഥിരീകരിക്കുന്നതിന്, ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത ചോദ്യങ്ങളുടെ ഒരു പരമ്പര സിസ്റ്റം തുടർച്ചയായി അവനോട് ചോദിക്കുന്നു, അതിന് അവൻ ഉത്തരം നൽകണം. ഉപയോക്താവ് എല്ലാ ചോദ്യങ്ങൾക്കും ശരിയായി ഉത്തരം നൽകിയാൽ തിരിച്ചറിയൽ പോസിറ്റീവ് ആയി കണക്കാക്കപ്പെടുന്നു.

ഈ പ്രാമാണീകരണ രീതിയിലുള്ള ചോദ്യങ്ങൾക്കുള്ള പ്രധാന ആവശ്യകത അദ്വിതീയമാണ്, അതായത് ഈ ചോദ്യങ്ങൾ ഉദ്ദേശിച്ചിട്ടുള്ള ഉപയോക്താക്കൾക്ക് മാത്രമേ ചോദ്യങ്ങൾക്കുള്ള ശരിയായ ഉത്തരങ്ങൾ അറിയൂ.

പ്രവർത്തന രീതികൾ.ഫങ്ഷണൽ രീതികളിൽ, ഏറ്റവും സാധാരണമായത് ഫങ്ഷണൽ പാസ്‌വേഡ് പരിവർത്തന രീതിയും ഹാൻഡ്‌ഷേക്ക് രീതിയുമാണ്.

ഫങ്ഷണൽ ട്രാൻസ്ഫോർമേഷൻ രീതി ഒരു നിശ്ചിത ഫംഗ്ഷൻ്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് എഫ്,ഇനിപ്പറയുന്ന ആവശ്യകതകൾ പാലിക്കണം:

· തന്നിരിക്കുന്ന നമ്പറിനോ പദത്തിനോ വേണ്ടി എക്സ്കണക്കുകൂട്ടാൻ എളുപ്പമാണ് Y=F(X),

· അറിയുന്ന എക്സ്ഒപ്പം വൈ, ഫംഗ്ഷൻ നിർവചിക്കുന്നത് ബുദ്ധിമുട്ടാണ് അല്ലെങ്കിൽ അസാധ്യമാണ് Y= F(X).

ഈ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന് ആവശ്യമായ ഒരു വ്യവസ്ഥ ഫംഗ്ഷനിലെ സാന്നിധ്യമാണ് F(X)നിലവിലെ തീയതി, സമയം, ആഴ്‌ചയിലെ ദിവസം അല്ലെങ്കിൽ ഉപയോക്തൃ പ്രായം പോലുള്ള പാരാമീറ്ററുകൾ ചലനാത്മകമായി മാറ്റുന്നു.

ഉപയോക്താവിനെ അറിയിക്കുന്നു:

· പ്രാരംഭ പാസ്വേഡ് - വാക്ക് അല്ലെങ്കിൽ നമ്പർ X,ഉദാഹരണത്തിന് നമ്പർ 31;

· പ്രവർത്തനം F(X),ഉദാഹരണത്തിന്, Y= (X മോഡ് 100) D+W,എവിടെ (എക്സ് മോഡ് 100) - ഒരു പൂർണ്ണസംഖ്യ വിഭജനത്തിൻ്റെ ശേഷിക്കുന്ന പ്രവർത്തനം എക്സ് 100 പ്രകാരം, ഡി-ആഴ്ചയിലെ നിലവിലെ ദിവസം നമ്പർ, a W-നിലവിലെ മാസത്തിലെ നിലവിലെ ആഴ്ച നമ്പർ;

· പാസ്‌വേഡ് മാറ്റങ്ങളുടെ ആവൃത്തി, ഉദാഹരണത്തിന് എല്ലാ ദിവസവും, ഓരോ മൂന്ന് ദിവസവും അല്ലെങ്കിൽ എല്ലാ ആഴ്ചയും.

ഒരു പാസ്‌വേഡിൻ്റെ നിർദ്ദിഷ്‌ട കാലയളവുകളുടെ ക്രമത്തിലുള്ള ഉപയോക്തൃ പാസ്‌വേഡുകൾ യഥാക്രമം ആയിരിക്കും X, F(X), F(F(X)), F(F(F(X)))മുതലായവ, അതായത്, വേണ്ടി ഞാൻ-ഒരു പാസ്‌വേഡിൻ്റെ സാധുത കാലയളവ്, ഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് ആയിരിക്കും Fi-1(X).അതിനാൽ, ഉപയോഗത്തിലുള്ള പാസ്‌വേഡിൻ്റെ സാധുത കാലയളവിനുശേഷം അടുത്ത പാസ്‌വേഡ് കണക്കാക്കുന്നതിന്, ഉപയോക്താവിന് പ്രാരംഭ (യഥാർത്ഥ) പാസ്‌വേഡ് ഓർമ്മിക്കേണ്ടതില്ല, പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനവും ഇതുവരെ ഉപയോഗിച്ച പാസ്‌വേഡും മറക്കാതിരിക്കുക എന്നത് പ്രധാനമാണ്. .

ഉയർന്ന തലത്തിലുള്ള സുരക്ഷ നേടുന്നതിന്, ഓരോ ഉപയോക്താവിനും സജ്ജമാക്കിയിരിക്കുന്ന പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനം ഇടയ്‌ക്കിടെ മാറ്റണം, ഉദാഹരണത്തിന്, എല്ലാ മാസവും. ഒരു ഫംഗ്‌ഷൻ മാറ്റിസ്ഥാപിക്കുമ്പോൾ, ഒരു പുതിയ പ്രാരംഭ പാസ്‌വേഡ് സജ്ജീകരിക്കുന്നത് ഉചിതമാണ്.

"ഹാൻഡ്ഷേക്ക്" രീതി അനുസരിച്ച്, ഒരു ഫംഗ്ഷൻ ഉണ്ട് എഫ്, ഉപയോക്താവിനും വിവര സംവിധാനത്തിനും മാത്രം അറിയാം. ഫംഗ്‌ഷണൽ ട്രാൻസ്‌ഫോർമേഷൻ രീതിയിൽ ഉപയോഗിക്കുന്ന ഫംഗ്‌ഷനായി നിർവചിച്ചിരിക്കുന്ന അതേ ആവശ്യകതകൾ ഈ ഫംഗ്‌ഷൻ നിറവേറ്റണം.

ഒരു ഉപയോക്താവ് ഇൻഫർമേഷൻ സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ, സുരക്ഷാ സിസ്റ്റം ഒരു റാൻഡം നമ്പർ അല്ലെങ്കിൽ പ്രതീകങ്ങളുടെ ക്രമരഹിതമായ ക്രമം സൃഷ്ടിക്കുന്നു. X,കൂടാതെ ഫംഗ്ഷൻ കണക്കാക്കുന്നു F(X),ഈ ഉപയോക്താവിനായി വ്യക്തമാക്കിയിരിക്കുന്നു.

കൂടുതൽ എക്സ്കണക്കുകൂട്ടേണ്ട ഉപയോക്താവിന് ഔട്ട്പുട്ട് F"(X)തത്ഫലമായുണ്ടാകുന്ന മൂല്യം സിസ്റ്റത്തിലേക്ക് നൽകുക. മൂല്യങ്ങൾ F(X), F"(X)സിസ്റ്റം താരതമ്യം ചെയ്യുന്നു, അവ പൊരുത്തപ്പെടുന്നെങ്കിൽ, ഉപയോക്താവിന് പ്രവേശനം ലഭിക്കും.

ഉദാഹരണത്തിന്, ഒരു ഇൻഫർമേഷൻ സിസ്റ്റത്തിൽ ഏഴ് അക്കങ്ങൾ അടങ്ങിയ ഒരു റാൻഡം നമ്പർ ജനറേറ്റ് ചെയ്യുകയും ഉപയോക്താവിന് നൽകുകയും ചെയ്യുന്നു. ഒരു ആക്രമണകാരിയെ ആശയക്കുഴപ്പത്തിലാക്കാൻ, നമ്പറിലെ ഏത് സ്ഥലത്തും ഒരു ദശാംശ പോയിൻ്റ് ചേർക്കാം. ഒരു ചടങ്ങായി എഫ്സ്വീകരിച്ചു:

വൈ=(<сумма 1th, 2th ഒപ്പം 5സംഖ്യയുടെ അക്കം>)2 -<сумма 3th, 4th, 6th ഒപ്പം 7സംഖ്യയുടെ മത്തെ അക്കം > +<сумма цифр текущего времени в часах>.

ഉയർന്ന സുരക്ഷയ്ക്കായി, നിശ്ചിത ഇടവേളകളിൽ ഹാൻഡ്‌ഷേക്ക് ഫംഗ്‌ഷൻ ചാക്രികമായി മാറ്റുന്നത് നല്ലതാണ്, ഉദാഹരണത്തിന്, മാസത്തിലെ ഇരട്ട, ഒറ്റ ദിവസങ്ങളിൽ വ്യത്യസ്ത ഫംഗ്ഷനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക.

ഹാൻഡ്‌ഷേക്ക് രീതിയുടെ പ്രയോജനം, ഉപയോക്താവിനും വിവര സംവിധാനത്തിനും ഇടയിൽ രഹസ്യാത്മക വിവരങ്ങളൊന്നും കൈമാറില്ല എന്നതാണ്. ഇക്കാരണത്താൽ, സെർവറുകളോ സെൻട്രൽ കമ്പ്യൂട്ടറുകളോ ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുന്ന ഉപയോക്താക്കളുടെ ആധികാരികത സ്ഥിരീകരിക്കാൻ നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗിക്കുമ്പോൾ ഈ രീതിയുടെ ഫലപ്രാപ്തി വളരെ മികച്ചതാണ്.

ചില സാഹചര്യങ്ങളിൽ, ഉപയോക്താവ് താൻ ആക്സസ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന വിവര സംവിധാനത്തിൻ്റെ ആധികാരികത പരിശോധിക്കേണ്ടതായി വന്നേക്കാം. സിസ്റ്റത്തിൻ്റെ രണ്ട് ഉപയോക്താക്കൾ ഒരു കമ്മ്യൂണിക്കേഷൻ ലൈൻ വഴി പരസ്പരം ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ പരസ്പര പരിശോധനയുടെ ആവശ്യകതയും ഉണ്ടാകാം. ലളിതമായ പാസ്‌വേഡ് രീതികളും ലളിതമായ പാസ്‌വേഡ് സ്കീമുകൾ പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികളും ഈ സാഹചര്യത്തിൽ അനുയോജ്യമല്ല. ഇവിടെ ഏറ്റവും അനുയോജ്യമായ രീതി "ഹാൻഡ്ഷേക്ക്" ആണ്. ഇത് ഉപയോഗിക്കുമ്പോൾ, ആശയവിനിമയ സെഷനിൽ പങ്കെടുക്കുന്ന ആർക്കും രഹസ്യ വിവരങ്ങളൊന്നും ലഭിക്കില്ല.

ഒരു ആധുനിക എൻ്റർപ്രൈസസിൻ്റെ വിവര സുരക്ഷ ഉറപ്പാക്കേണ്ടതിൻ്റെ ആവശ്യകതയുമായി ബന്ധപ്പെട്ട് ഉണ്ടാകുന്ന പ്രശ്നങ്ങളുടെ കാഴ്ചപ്പാട് പത്ത് വർഷം മുമ്പ് ആധിപത്യം പുലർത്തിയ ആശയങ്ങളിൽ നിന്ന് തികച്ചും വ്യത്യസ്തമാണ്. ഔപചാരികമായി, സുരക്ഷാ സംവിധാനങ്ങൾക്കായുള്ള ആവശ്യകതകളുടെ കൂട്ടം ഇപ്പോഴും ക്ലാസിക് ട്രയാഡുമായി യോജിക്കുന്നു - രഹസ്യാത്മകത, സമഗ്രത, ലഭ്യത. എന്നിരുന്നാലും, ഈ "മൂന്ന് തൂണുകളിലേക്ക്" മറ്റൊരു ആവശ്യകത ചേർത്തു (പ്രധാനമായും ഇലക്ട്രോണിക് രേഖകളുടെ കൈമാറ്റം തീവ്രമാക്കുന്നത് കാരണം) - ഉത്തരവാദിത്തം.

ആഭ്യന്തര സ്പെഷ്യലൈസ്ഡ് നിഘണ്ടുക്കളിൽ, ഈ പദം "വിവര സംരക്ഷണത്തിൻ്റെ ഉത്തരവാദിത്തമുള്ളവർക്ക് ഒരു വിവര സംവിധാനത്തിൻ്റെ സുരക്ഷയുടെ ലംഘനമോ ശ്രമങ്ങളുടെ ലംഘനമോ പ്രക്രിയ പുനഃസ്ഥാപിക്കാനുള്ള അവസരം" എന്ന് വിവർത്തനം ചെയ്യപ്പെടുന്നു, അത് അതിൻ്റെ അർത്ഥം പൂർണ്ണമായി പ്രതിഫലിപ്പിക്കുന്നില്ല. ഈ ആശയത്തിൽ അവനിലേക്ക് കൈമാറിയ വിവരങ്ങളുടെ ഉറവിടത്തിൻ്റെ ബാധ്യതകൾ ഉൾപ്പെടുന്നു, അത് നിരസിക്കാനുള്ള കഴിവില്ലായ്മയും, ലഭിച്ച വിവരങ്ങളുടെ വിലാസക്കാരൻ്റെ ഉത്തരവാദിത്തവും, ഒന്നാമതായി, അത് നിരസിക്കാനുള്ള കഴിവില്ലായ്മയും ഉൾപ്പെടുന്നു. എന്നാൽ ആധുനിക സാഹചര്യങ്ങളിൽ ഈ ആവശ്യകതകൾ നടപ്പിലാക്കുന്നത് ശ്രദ്ധേയമായി മാറുകയാണ്, കൂടാതെ ട്രെൻഡുകളിലൊന്ന് മുമ്പത്തേതിനേക്കാൾ വ്യത്യസ്തമായ വിവര സംവിധാനങ്ങളുടെ സംയോജനമാണ്.

സുരക്ഷാ സംസ്കാരത്തോടുള്ള പുതിയ മനോഭാവത്തിൻ്റെ പ്രകടനങ്ങളിലൊന്ന് സുരക്ഷിത ഉള്ളടക്ക മാനേജ്മെൻ്റിൻ്റെ ദിശയായി കണക്കാക്കണം, അതിൻ്റെ പേര് "സുരക്ഷിത ഉള്ളടക്ക മാനേജ്മെൻ്റ്" അല്ലെങ്കിൽ "ഉള്ളടക്ക സുരക്ഷാ മാനേജ്മെൻ്റ്" എന്ന് വിവർത്തനം ചെയ്യാം. ചിലപ്പോൾ ഇതിനെ "നയം അടിസ്ഥാനമാക്കിയുള്ള ഉള്ളടക്ക സുരക്ഷ" എന്നും വിളിക്കുന്നു.

പ്രസക്തമായ സാങ്കേതികവിദ്യകളിൽ ആൻ്റി-വൈറസ് മെക്കാനിസങ്ങൾ, ആൻ്റി-സ്പാം, ആൻ്റി ഫിഷിംഗ് ടൂളുകൾ എന്നിവ ഉൾപ്പെടുന്നു. കൂടാതെ, ഇൻറർനെറ്റിലേക്കുള്ള ഉപയോക്തൃ ആക്‌സസിൻ്റെ നിയന്ത്രണം നൽകൽ, ഇൻറർനെറ്റിലേക്കുള്ള ജീവനക്കാരുടെ ആക്‌സസ് നിയന്ത്രിക്കുക, ഔട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് ഇമെയിലുകൾ സ്കാൻ ചെയ്യുക (കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, ചിത്രീകരിക്കൽ), ക്ഷുദ്രകരമായ മൊബൈൽ കോഡുകൾ വിശകലനം ചെയ്യുകയും അവയിൽ നിന്ന് പരിരക്ഷിക്കുകയും ചെയ്യുന്നതുൾപ്പെടെ ഉള്ളടക്ക ഫിൽട്ടറിംഗും ഈ വിഭാഗത്തിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.

2.1. തിരിച്ചറിയലും പ്രാമാണീകരണവും

എല്ലാ വിവര സുരക്ഷാ സംവിധാനങ്ങളും പേരുള്ള AS വിഷയങ്ങളും ഒബ്‌ജക്‌റ്റുകളും ഉപയോഗിച്ച് പ്രവർത്തിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നതിനാൽ, ഏതൊരു വിവര സംവിധാന സുരക്ഷാ സംവിധാനങ്ങളുടെയും അടിസ്ഥാനം തിരിച്ചറിയലും പ്രാമാണീകരണവുമാണ്. AS വിഷയങ്ങൾ ഉപയോക്താക്കളും പ്രക്രിയകളും ആകാം, കൂടാതെ AS ഒബ്‌ജക്റ്റുകൾ സിസ്റ്റത്തിൻ്റെ വിവരങ്ങളും മറ്റ് വിവര ഉറവിടങ്ങളും ആകാം.

വിഷയങ്ങളും ഒബ്‌ജക്‌റ്റുകളും ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു വ്യക്തിഗത ഐഡൻ്റിഫയർ നൽകുകയും നൽകിയിരിക്കുന്ന ലിസ്റ്റുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നുതിരിച്ചറിയൽ . തിരിച്ചറിയൽ ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ ഉറപ്പാക്കുന്നു:

സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനത്തിന് ശേഷം ആധികാരികത സ്ഥാപിക്കുകയും വിഷയത്തിൻ്റെ അധികാരങ്ങൾ നിർണ്ണയിക്കുകയും ചെയ്യുക;

ജോലിയുടെ പ്രക്രിയയിൽ സ്ഥാപിത അധികാരങ്ങളുടെ നിയന്ത്രണം;

പ്രവർത്തനങ്ങളുടെ രജിസ്ട്രേഷൻ മുതലായവ.

പ്രാമാണീകരണം (ആധികാരികത) ആക്സസ് സബ്ജക്റ്റ് അവതരിപ്പിച്ച ഐഡൻ്റിഫയറിൻ്റെ ഉടമസ്ഥാവകാശം പരിശോധിച്ച് അതിൻ്റെ ആധികാരികത സ്ഥിരീകരിക്കുന്നത് എന്ന് വിളിക്കുന്നു. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ആധികാരികത എന്നത് ബന്ധിപ്പിക്കുന്ന സ്ഥാപനം താൻ ആരാണെന്ന് അവകാശപ്പെടുന്നതാണോ എന്ന് പരിശോധിക്കുന്നതാണ്.

പ്രാമാണീകരണ പ്രക്രിയയിൽ വിഷയത്തിൻ്റെ ആധികാരികത സ്ഥാപിക്കുകയാണെങ്കിൽ, വിവര സുരക്ഷാ സംവിധാനം അവൻ്റെ അധികാരങ്ങൾ (അവകാശങ്ങളുടെ സെറ്റ്) നിർണ്ണയിക്കണം. തുടർന്നുള്ള നിയന്ത്രണത്തിനും ഉറവിടങ്ങളിലേക്കുള്ള ആക്‌സസിൻ്റെ വ്യത്യാസത്തിനും ഇത് ആവശ്യമാണ്.

സിസ്റ്റത്തിൻ്റെ നിയന്ത്രിത ഘടകത്തെ അടിസ്ഥാനമാക്കി, പ്രാമാണീകരണ രീതികളെ ആശയവിനിമയ പങ്കാളികളുടെ ആധികാരികത, ഡാറ്റ ഉറവിടത്തിൻ്റെ ആധികാരികത എന്നിങ്ങനെ വിഭജിക്കാം. ഒരു സെഷനിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ (ആനുകാലികമായി പരിശോധിക്കുമ്പോൾ) ആശയവിനിമയ പങ്കാളികളുടെ ആധികാരികത ഉപയോഗിക്കുന്നു. മുൻ കമ്മ്യൂണിക്കേഷൻ സെഷൻ്റെ മുഖംമൂടിയണിയും റീപ്ലേയും പോലുള്ള ഭീഷണികൾ തടയാൻ ഇത് സഹായിക്കുന്നു. ഒരൊറ്റ ഡാറ്റയുടെ ഉറവിടത്തിൻ്റെ ആധികാരികത സ്ഥിരീകരിക്കുന്നതാണ് ഡാറ്റ ഉറവിട പ്രാമാണീകരണം.

ദിശയുടെ അടിസ്ഥാനത്തിൽ, ആധികാരികത ഒരു-വഴിയാകാം (ഉപയോക്താവ് സിസ്റ്റത്തിലേക്ക് തൻ്റെ ആധികാരികത തെളിയിക്കുന്നു, ഉദാഹരണത്തിന്, സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ), രണ്ട്-വഴി (പരസ്പരം).

സാധാരണയായി, ആധികാരികത ഉറപ്പാക്കൽ രീതികൾ ഉപയോഗിക്കുന്ന മാർഗങ്ങൾ അനുസരിച്ച് തരം തിരിച്ചിരിക്കുന്നു. ഈ സാഹചര്യത്തിൽ, ഈ രീതികൾ നാല് ഗ്രൂപ്പുകളായി തിരിച്ചിരിക്കുന്നു:

1. ചില രഹസ്യ വിവരങ്ങളുടെ സിസ്റ്റം ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യാൻ അർഹതയുള്ള ഒരു വ്യക്തിയുടെ അറിവിൻ്റെ അടിസ്ഥാനത്തിൽ - ഒരു രഹസ്യവാക്ക്.

2. ഒരു അദ്വിതീയ ഇനത്തിൻ്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കി: ടോക്കൺ, ഇലക്ട്രോണിക് കാർഡ് മുതലായവ.

3. മനുഷ്യ ബയോമെട്രിക് പാരാമീറ്ററുകളുടെ അളവിനെ അടിസ്ഥാനമാക്കി - ഒരു ജീവിയുടെ ഫിസിയോളജിക്കൽ അല്ലെങ്കിൽ ബിഹേവിയറൽ ആട്രിബ്യൂട്ടുകൾ.

4. ഉപയോക്താവുമായി ബന്ധപ്പെട്ട വിവരങ്ങളെ അടിസ്ഥാനമാക്കി, ഉദാഹരണത്തിന്, അവൻ്റെ കോർഡിനേറ്റുകൾ.

ഈ ഗ്രൂപ്പുകൾ നോക്കാം.

1. ഏറ്റവും സാധാരണമായ ലളിതവും പരിചിതവുമായ പ്രാമാണീകരണ രീതികൾ പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് - വിഷയങ്ങളുടെ രഹസ്യ ഐഡൻ്റിഫയറുകൾ. പാസ്‌വേഡുകൾ വളരെക്കാലമായി ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും മറ്റ് സേവനങ്ങളിലും നിർമ്മിച്ചിട്ടുണ്ട്. ഇവിടെ, വിഷയം അവൻ്റെ പാസ്‌വേഡ് നൽകുമ്പോൾ, പ്രാമാണീകരണ ഉപസിസ്റ്റം അതിനെ റഫറൻസ് ഡാറ്റാബേസിൽ എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ സംഭരിച്ചിരിക്കുന്ന പാസ്‌വേഡുമായി താരതമ്യം ചെയ്യുന്നു. പാസ്‌വേഡുകൾ പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, പ്രാമാണീകരണ ഉപസിസ്റ്റം AS ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം അനുവദിക്കുന്നു.

പാസ്‌വേഡുകൾ മാറ്റാൻ കഴിയുന്ന അളവ് അനുസരിച്ച് പാസ്‌വേഡ് രീതികളെ തരംതിരിക്കണം:

സ്ഥിരമായ (പുനരുപയോഗിക്കാവുന്ന) പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്ന രീതികൾ

ഒറ്റത്തവണ (ഡൈനാമിക് മാറ്റുന്ന) പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്ന രീതികൾ.

മിക്ക സ്പീക്കറുകളും വീണ്ടും ഉപയോഗിക്കാവുന്ന പാസ്‌വേഡുകളാണ് ഉപയോഗിക്കുന്നത്. ഈ സാഹചര്യത്തിൽ, സിസ്റ്റം അഡ്‌മിനിസ്‌ട്രേറ്റർ സജ്ജീകരിച്ച സാധുത കാലയളവിൽ ഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് സെഷനിൽ നിന്ന് സെഷനിലേക്ക് മാറില്ല. ഇത് അഡ്മിനിസ്ട്രേഷൻ നടപടിക്രമങ്ങൾ ലളിതമാക്കുന്നു, എന്നാൽ പാസ്വേഡ് വിട്ടുവീഴ്ചയുടെ സാധ്യത വർദ്ധിപ്പിക്കുന്നു.

ഒരു പാസ്‌വേഡ് തകർക്കാൻ അറിയപ്പെടുന്ന നിരവധി മാർഗങ്ങളുണ്ട്: നിങ്ങളുടെ തോളിൽ നോക്കുന്നത് മുതൽ ആശയവിനിമയ സെഷൻ തടസ്സപ്പെടുത്തുന്നത് വരെ. പാസ്‌വേഡ് അർത്ഥവത്തായതും നീളം കുറഞ്ഞതും ഒരു രജിസ്‌റ്ററിൽ ടൈപ്പ് ചെയ്‌തതും അതിൻ്റെ നിലനിൽപ്പിന് യാതൊരു നിയന്ത്രണവുമില്ലാത്തതും മറ്റും ആണെങ്കിൽ ആക്രമണകാരി ഒരു പാസ്‌വേഡ് തുറക്കാനുള്ള സാധ്യത വർദ്ധിക്കുന്നു. പാസ്‌വേഡ് ഡയലോഗിൽ മാത്രം നൽകാൻ അനുവദിക്കുമോ എന്നത് പ്രധാനമാണ്. മോഡ് അല്ലെങ്കിൽ പ്രോഗ്രാമിൽ നിന്ന് അത് ആക്സസ് ചെയ്യാൻ കഴിയുമോ എന്ന്.

കൂടുതൽ സുരക്ഷിതമായ മാർഗ്ഗം ഒറ്റത്തവണ അല്ലെങ്കിൽ ചലനാത്മകമായി മാറുന്ന പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക എന്നതാണ്. ഒറ്റത്തവണ പാസ്‌വേഡുകളെ അടിസ്ഥാനമാക്കി ഇനിപ്പറയുന്ന പാസ്‌വേഡ് പരിരക്ഷണ രീതികൾ അറിയപ്പെടുന്നു:

ലളിതമായ പാസ്‌വേഡ് സ്കീം പരിഷ്‌ക്കരിക്കുന്നതിനുള്ള രീതികൾ;

അഭ്യർത്ഥന-പ്രതികരണ രീതികൾ;

പ്രവർത്തന രീതികൾ.

ആദ്യ സന്ദർഭത്തിൽ, ഉപയോക്താവിന് പാസ്വേഡുകളുടെ ഒരു ലിസ്റ്റ് നൽകിയിരിക്കുന്നു. പ്രാമാണീകരണ സമയത്ത്, സിസ്റ്റം ഉപയോക്താവിനോട് ഒരു പാസ്‌വേഡ് ആവശ്യപ്പെടുന്നു, അതിൻ്റെ ലിസ്റ്റിലെ നമ്പർ ക്രമരഹിതമായ നിയമത്താൽ നിർണ്ണയിക്കപ്പെടുന്നു. പാസ്‌വേഡിൻ്റെ പ്രാരംഭ പ്രതീകത്തിൻ്റെ ദൈർഘ്യവും സീക്വൻസ് നമ്പറും ക്രമരഹിതമായി സജ്ജമാക്കാൻ കഴിയും. വെല്ലുവിളി-പ്രതികരണ രീതി ഉപയോഗിക്കുമ്പോൾ, സിസ്റ്റം ഉപയോക്താവിനോട് പൊതുവായ ചില ചോദ്യങ്ങൾ ചോദിക്കുന്നു, ശരിയായ ഉത്തരങ്ങൾ ഒരു നിർദ്ദിഷ്ട ഉപയോക്താവിന് മാത്രം അറിയാം.

ഒരു പ്രത്യേക പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനത്തിൻ്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് പ്രവർത്തന രീതികൾ. കാലക്രമേണ ഉപയോക്തൃ പാസ്‌വേഡുകൾ മാറ്റുന്നത് (ചില ഫോർമുല അനുസരിച്ച്) ഇത് സാധ്യമാക്കുന്നു. നിർദ്ദിഷ്ട പ്രവർത്തനം ഇനിപ്പറയുന്ന ആവശ്യകതകൾ നിറവേറ്റണം:

നൽകിയിരിക്കുന്ന പാസ്‌വേഡ് x-ന്, ഒരു പുതിയ പാസ്‌വേഡ് കണക്കാക്കുന്നത് എളുപ്പമാണ്;

x, y എന്നിവ അറിയുന്നത്, ഫംഗ്ഷൻ നിർണ്ണയിക്കുന്നത് ബുദ്ധിമുട്ടാണ് അല്ലെങ്കിൽ അസാധ്യമാണ്

ഫങ്ഷണൽ രീതികളുടെ ഏറ്റവും പ്രശസ്തമായ ഉദാഹരണങ്ങൾ ഇവയാണ്: ഫങ്ഷണൽ ട്രാൻസ്ഫോർമേഷൻ രീതിയും ഹാൻഡ്‌ഷേക്ക് രീതിയും.

ഫങ്ഷണൽ ട്രാൻസ്ഫോർമേഷൻ രീതിയുടെ ആശയം ആനുകാലികമായി ഫംഗ്ഷൻ തന്നെ മാറ്റുക എന്നതാണ്. ചലനാത്മകമായി മാറുന്ന പാരാമീറ്ററുകളുടെ പ്രവർത്തനപരമായ എക്സ്പ്രഷനിലെ സാന്നിധ്യത്താൽ രണ്ടാമത്തേത് കൈവരിക്കാനാകും, ഉദാഹരണത്തിന്, ഒരു നിശ്ചിത തീയതിയുടെയും സമയത്തിൻ്റെയും പ്രവർത്തനം. പ്രാരംഭ പാസ്‌വേഡ്, യഥാർത്ഥ പ്രവർത്തനം, പാസ്‌വേഡ് മാറ്റുന്നതിൻ്റെ ആവൃത്തി എന്നിവ ഉപയോക്താവിനെ അറിയിക്കുന്നു. നൽകിയിരിക്കുന്ന സമയപരിധിക്കുള്ള ഉപയോക്താവിൻ്റെ പാസ്‌വേഡുകൾ ഇനിപ്പറയുന്നതായിരിക്കുമെന്ന് കാണാൻ എളുപ്പമാണ്: x, f(x), f(f(x)), ..., f(x)n-1.

ഏറ്റവും പ്രശസ്തമായ സോഫ്റ്റ്വെയർ ഒറ്റത്തവണ പാസ്‌വേഡ് ജനറേറ്റർഎസ് സിസ്റ്റം ആണ് / ബെൽകോറിൻ്റെ കീ. S/KEY സിസ്റ്റത്തിന് ഒരു ഇൻ്റർനെറ്റ് സ്റ്റാൻഡേർഡിൻ്റെ (RFC 1938) പദവിയുണ്ട്.

ഹസ്തദാനം രീതി ഇപ്രകാരമാണ്. പാസ്‌വേഡ് പരിവർത്തന പ്രവർത്തനം ഉപയോക്താവിനും സുരക്ഷാ സംവിധാനത്തിനും മാത്രമേ അറിയൂ. AS-ൽ പ്രവേശിക്കുമ്പോൾ, പ്രാമാണീകരണ ഉപസിസ്റ്റം ക്രമരഹിതമായ ക്രമം സൃഷ്ടിക്കുന്നു x, അത് ഉപയോക്താവിന് അയയ്ക്കുന്നു. ഫംഗ്ഷൻ്റെ ഫലം ഉപയോക്താവ് കണക്കാക്കുന്നു വൈ=എഫ്(x) കൂടാതെ അത് സിസ്റ്റത്തിലേക്ക് തിരികെ നൽകുന്നു. സിസ്റ്റം അതിൻ്റെ കണക്കുകൂട്ടിയ ഫലം ഉപയോക്താവിൽ നിന്ന് ലഭിച്ചതുമായി താരതമ്യം ചെയ്യുന്നു. നിർദ്ദിഷ്‌ട ഫലങ്ങൾ പൊരുത്തപ്പെടുന്നെങ്കിൽ, ഉപയോക്താവിൻ്റെ ആധികാരികത തെളിയിക്കപ്പെട്ടതായി കണക്കാക്കും.

ഒരു ആക്രമണകാരിക്ക് ഉപയോഗിക്കാവുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെ സംപ്രേക്ഷണം പരമാവധി കുറയ്ക്കുന്നു എന്നതാണ് രീതിയുടെ പ്രയോജനം.

അടുത്തിടെ, സംയോജിത ഐഡൻ്റിഫിക്കേഷൻ രീതികൾ വ്യാപകമായിത്തീർന്നിരിക്കുന്നു, പാസ്‌വേഡ് അറിയുന്നതിന് പുറമേ, ഒരു കാർഡിൻ്റെ (ടോക്കൺ) സാന്നിധ്യം ആവശ്യമാണ് - വിഷയത്തിൻ്റെ ആധികാരികത സ്ഥിരീകരിക്കുന്ന ഒരു പ്രത്യേക ഉപകരണം.

കാർഡുകൾ രണ്ട് തരങ്ങളായി തിരിച്ചിരിക്കുന്നു:

നിഷ്ക്രിയ (മെമ്മറി കാർഡുകൾ);

സജീവമായ (സ്മാർട്ട് കാർഡുകൾ).

ഒരു കീബോർഡും പ്രോസസറും ഉള്ള ഒരു പ്രത്യേക ഉപകരണം ഉപയോഗിച്ച് വായിക്കുന്ന കാന്തിക സ്ട്രിപ്പുള്ള നിഷ്ക്രിയ കാർഡുകളാണ് ഏറ്റവും സാധാരണമായത്. നിർദ്ദിഷ്ട കാർഡ് ഉപയോഗിക്കുമ്പോൾ, ഉപയോക്താവ് അവൻ്റെ തിരിച്ചറിയൽ നമ്പർ നൽകുന്നു. കാർഡിൽ എൻകോഡ് ചെയ്‌തിരിക്കുന്ന ഇലക്ട്രോണിക് പതിപ്പുമായി ഇത് പൊരുത്തപ്പെടുന്നെങ്കിൽ, ഉപയോക്താവിന് സിസ്റ്റത്തിലേക്ക് ആക്‌സസ് ലഭിക്കും. സിസ്റ്റത്തിലേക്ക് ആക്‌സസ് നേടിയ വ്യക്തിയെ വിശ്വസനീയമായി തിരിച്ചറിയാനും ഒരു ആക്രമണകാരി (ഉദാഹരണത്തിന്, അത് നഷ്‌ടപ്പെട്ടാൽ) കാർഡ് അനധികൃതമായി ഉപയോഗിക്കുന്നത് തടയാനും ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. ഈ രീതിയെ പലപ്പോഴും ടു-ഫാക്ടർ ആധികാരികത എന്ന് വിളിക്കുന്നു.

ചില സമയങ്ങളിൽ (സാധാരണയായി ഫിസിക്കൽ ആക്സസ് നിയന്ത്രണത്തിനായി) കാർഡുകൾ വ്യക്തിഗത തിരിച്ചറിയൽ നമ്പർ ആവശ്യമില്ലാതെ തന്നെ ഉപയോഗിക്കാറുണ്ട്.

കാർഡുകൾ ഉപയോഗിക്കുന്നതിൻ്റെ പ്രയോജനം, കമ്പ്യൂട്ടർ മെമ്മറിയിലേക്ക് കൈമാറ്റം ചെയ്യപ്പെടാതെ, പ്രാമാണീകരണ വിവരങ്ങളുടെ പ്രോസസ്സിംഗ് റീഡർ നിർവ്വഹിക്കുന്നു എന്നതാണ്. ആശയവിനിമയ ചാനലുകൾ വഴി ഇലക്ട്രോണിക് തടസ്സപ്പെടുത്താനുള്ള സാധ്യത ഇത് ഇല്ലാതാക്കുന്നു.

നിഷ്ക്രിയ കാർഡുകളുടെ പോരായ്മകൾ ഇനിപ്പറയുന്നവയാണ്: അവ പാസ്‌വേഡുകളേക്കാൾ വളരെ ചെലവേറിയതാണ്, പ്രത്യേക വായനാ ഉപകരണങ്ങൾ ആവശ്യമാണ്, കൂടാതെ അവയുടെ ഉപയോഗത്തിന് സുരക്ഷിതമായ അക്കൗണ്ടിംഗിനും വിതരണത്തിനും പ്രത്യേക നടപടിക്രമങ്ങൾ ആവശ്യമാണ്. നുഴഞ്ഞുകയറ്റക്കാരിൽ നിന്ന് അവരെ സംരക്ഷിക്കേണ്ടതുണ്ട്, തീർച്ചയായും, വായനാ ഉപകരണങ്ങളിൽ അവശേഷിക്കരുത്. നിഷ്ക്രിയ കാർഡുകൾ വ്യാജമായി നിർമ്മിച്ചതായി അറിയപ്പെടുന്ന കേസുകളുണ്ട്.

ആളുകളെ അവരുടെ ശാരീരികവും പെരുമാറ്റപരവുമായ സവിശേഷതകളെ അടിസ്ഥാനമാക്കി തിരിച്ചറിയുന്നതിനും/അല്ലെങ്കിൽ പ്രാമാണീകരിക്കുന്നതിനുമുള്ള ഒരു കൂട്ടം ഓട്ടോമേറ്റഡ് രീതികളാണ് ബയോമെട്രിക്സ്. ഹ്യൂമൻ ബയോമെട്രിക് പാരാമീറ്ററുകൾ അളക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ രീതികൾ (പട്ടിക 2.1 കാണുക) ഏതാണ്ട് 100% ഐഡൻ്റിഫിക്കേഷൻ നൽകുന്നു, പാസ്‌വേഡുകളും വ്യക്തിഗത ഐഡൻ്റിഫയറുകളും നഷ്‌ടപ്പെടുന്നതിൻ്റെ പ്രശ്‌നങ്ങൾ പരിഹരിക്കുന്നു.

എന്നിരുന്നാലും, പ്രോസസ്സുകളോ ഡാറ്റയോ (ഡാറ്റ ഒബ്‌ജക്റ്റുകൾ) തിരിച്ചറിയാൻ അത്തരം രീതികൾ ഉപയോഗിക്കാൻ കഴിയില്ല, കാരണം അവ വികസിപ്പിക്കാൻ തുടങ്ങിയിരിക്കുന്നു (സ്റ്റാൻഡേർഡൈസേഷനിലും വിതരണത്തിലും പ്രശ്‌നങ്ങളുണ്ട്) ഇപ്പോഴും സങ്കീർണ്ണവും ചെലവേറിയതുമായ ഉപകരണങ്ങൾ ആവശ്യമാണ്. പ്രത്യേകിച്ചും പ്രധാനപ്പെട്ട സൗകര്യങ്ങളിലും സംവിധാനങ്ങളിലും മാത്രമാണ് ഇതുവരെയുള്ള അവയുടെ ഉപയോഗം ഇത് നിർണ്ണയിക്കുന്നത്.

ഐറിസിൻ്റെ പാറ്റേൺ, ഈന്തപ്പന പ്രിൻ്റുകൾ, ചെവിയുടെ ആകൃതികൾ, കാപ്പിലറി പാത്രങ്ങളുടെ ഇൻഫ്രാറെഡ് പാറ്റേണുകൾ, കൈയക്ഷരം, മണം, വോയ്‌സ് ടിംബ്രെ, ഡിഎൻഎ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള ഉപയോക്തൃ തിരിച്ചറിയൽ സംവിധാനങ്ങളാണ് ഈ രീതികൾ നടപ്പിലാക്കുന്നതിനുള്ള ഉദാഹരണങ്ങൾ.

ബയോമെട്രിക് രീതികളുടെ ഉദാഹരണങ്ങൾ പട്ടിക 2.1.

സ്മാർട്ട് പേയ്‌മെൻ്റ് കാർഡുകൾ, പാസ് ടോക്കണുകൾ, സെല്ലുലാർ കമ്മ്യൂണിക്കേഷൻ ഘടകങ്ങൾ എന്നിവയിൽ ബയോമെട്രിക് സവിശേഷതകൾ ഉപയോഗിക്കുന്നതാണ് പുതിയ ദിശ. ഉദാഹരണത്തിന്, ഒരു സ്റ്റോറിൽ പണമടയ്ക്കുമ്പോൾ, കാർഡ് യഥാർത്ഥത്തിൽ തൻ്റേതാണെന്ന് സ്ഥിരീകരിക്കാൻ കാർഡ് ഉടമ സ്കാനറിൽ വിരൽ ഇടുന്നു.

ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന ബയോമെട്രിക് ആട്രിബ്യൂട്ടുകളുടെയും അനുബന്ധ സംവിധാനങ്ങളുടെയും പേര് നൽകാം.

· വിരലടയാളം. അത്തരം സ്കാനറുകൾ വലുപ്പത്തിൽ ചെറുതും സാർവത്രികവും താരതമ്യേന ചെലവുകുറഞ്ഞതുമാണ്. വിരലടയാളത്തിൻ്റെ ജൈവിക ആവർത്തനക്ഷമത 10-5% ആണ്. ഇലക്ട്രോണിക് ഫിംഗർപ്രിൻ്റ് ആർക്കൈവുകളിലേക്ക് വലിയ തുക വകയിരുത്തുന്നതിനാൽ നിലവിൽ നിയമ നിർവ്വഹണ ഏജൻസികൾ പ്രമോട്ട് ചെയ്യുന്നു.

· കൈ ജ്യാമിതി.അഴുക്ക് അല്ലെങ്കിൽ പരിക്കുകൾ കാരണം ഫിംഗർ സ്കാനറുകൾ ഉപയോഗിക്കാൻ പ്രയാസമുള്ളപ്പോൾ ഉചിതമായ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു. കൈ ജ്യാമിതിയുടെ ജൈവിക ആവർത്തനക്ഷമത ഏകദേശം 2% ആണ്.

· ഐറിസ്.ഈ ഉപകരണങ്ങൾക്ക് ഏറ്റവും ഉയർന്ന കൃത്യതയുണ്ട്. രണ്ട് ഐറിസുകൾ പൊരുത്തപ്പെടുന്നതിൻ്റെ സൈദ്ധാന്തിക സംഭാവ്യത 1078-ൽ 1 ആണ്.

· തെർമൽ മുഖചിത്രം. ഒരു വ്യക്തിയെ പതിനായിരക്കണക്കിന് മീറ്റർ വരെ അകലത്തിൽ തിരിച്ചറിയാൻ സംവിധാനങ്ങൾ സഹായിക്കുന്നു. ഡാറ്റാബേസ് തിരയലുമായി സംയോജിച്ച്, അംഗീകൃത ജീവനക്കാരെ തിരിച്ചറിയുന്നതിനും അനധികൃത വ്യക്തികളെ സ്‌ക്രീൻ ചെയ്യുന്നതിനും ഇത്തരം സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, ലൈറ്റിംഗ് മാറുമ്പോൾ മുഖം സ്കാനറുകൾക്ക് താരതമ്യേന ഉയർന്ന പിശക് നിരക്ക് ഉണ്ട്.

· ശബ്ദം.ടെലികമ്മ്യൂണിക്കേഷൻ ആപ്ലിക്കേഷനുകളിൽ ഉപയോഗിക്കുന്നതിന് വോയ്സ് വെരിഫിക്കേഷൻ സൗകര്യപ്രദമാണ്. പിശകിൻ്റെ സാധ്യത 2 - 5% ആണ്. ടെലിഫോൺ കമ്മ്യൂണിക്കേഷൻ ചാനലുകൾ വഴിയുള്ള വോയ്‌സ് വെരിഫിക്കേഷന് ഈ സാങ്കേതികവിദ്യ അനുയോജ്യമാണ്; ഒരു വ്യക്തിഗത നമ്പറിൻ്റെ ഫ്രീക്വൻസി ഡയലിംഗുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഇത് കൂടുതൽ വിശ്വസനീയമാണ്. ഇക്കാലത്ത്, ഒരു വ്യക്തിയെയും അവൻ്റെ അവസ്ഥയെയും ശബ്ദത്തിലൂടെ തിരിച്ചറിയുന്നതിനുള്ള ദിശകൾ വികസിപ്പിച്ചെടുക്കുന്നു - ആവേശം, രോഗി, സത്യം പറയുക, തന്നിലല്ല.

· കീബോർഡ് ഇൻപുട്ട്.ഇവിടെ, പ്രവേശിക്കുമ്പോൾ, ഉദാഹരണത്തിന്, ഒരു രഹസ്യവാക്ക്, കീസ്ട്രോക്കുകൾക്കിടയിലുള്ള വേഗതയും ഇടവേളകളും നിരീക്ഷിക്കപ്പെടുന്നു.

· കയ്യൊപ്പ്.കൈയ്യെഴുത്ത് ഒപ്പുകൾ നിയന്ത്രിക്കാൻ ഡിജിറ്റൈസറുകൾ ഉപയോഗിക്കുന്നു.

ഒരു റിമോട്ട് ഉപയോക്താവിൻ്റെ ലൊക്കേഷൻ അടിസ്ഥാനമാക്കി അയാളുടെ ഐഡൻ്റിറ്റി തെളിയിക്കുന്നതാണ് പ്രാമാണീകരണത്തിലെ ഏറ്റവും പുതിയ പ്രവണത. ജിപിഎസ് (ഗ്ലോബൽ പൊസിഷനിംഗ് സിസ്റ്റം) പോലുള്ള ബഹിരാകാശ നാവിഗേഷൻ സംവിധാനത്തിൻ്റെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ സംരക്ഷണ സംവിധാനം. GPS ഉപകരണങ്ങളുള്ള ഒരു ഉപയോക്താവ് കാഴ്ചയുടെ രേഖയിൽ സ്ഥിതിചെയ്യുന്ന നിർദ്ദിഷ്ട ഉപഗ്രഹങ്ങളുടെ കോർഡിനേറ്റുകൾ ആവർത്തിച്ച് അയയ്ക്കുന്നു. ഉപഗ്രഹ ഭ്രമണപഥങ്ങൾ അറിയുന്നതിലൂടെ പ്രാമാണീകരണ ഉപസിസ്റ്റത്തിന് ഒരു മീറ്റർ വരെ കൃത്യതയോടെ ഉപയോക്താവിൻ്റെ സ്ഥാനം നിർണ്ണയിക്കാനാകും. ഉപഗ്രഹ ഭ്രമണപഥങ്ങൾ ഏറ്റക്കുറച്ചിലുകൾക്ക് വിധേയമാണ് എന്ന വസ്തുതയാണ് പ്രാമാണീകരണത്തിൻ്റെ ഉയർന്ന വിശ്വാസ്യത നിർണ്ണയിക്കുന്നത്, അത് പ്രവചിക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ്. കൂടാതെ, കോർഡിനേറ്റുകൾ നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്നു, ഇത് അവരുടെ തടസ്സത്തിൻ്റെ സാധ്യതയെ നിഷേധിക്കുന്നു.

ജിപിഎസ് ഉപകരണങ്ങൾ ഉപയോഗിക്കാൻ ലളിതവും വിശ്വസനീയവും താരതമ്യേന ചെലവുകുറഞ്ഞതുമാണ്. ഒരു അംഗീകൃത വിദൂര ഉപയോക്താവ് ആവശ്യമുള്ള സ്ഥലത്ത് ഉണ്ടായിരിക്കേണ്ട സന്ദർഭങ്ങളിൽ ഇത് ഉപയോഗിക്കാൻ ഇത് അനുവദിക്കുന്നു.

പ്രാമാണീകരണ ഉപകരണങ്ങളുടെ കഴിവുകൾ സംഗ്രഹിച്ച്, വിവര സുരക്ഷയുടെ നിലവാരം അനുസരിച്ച് അതിനെ മൂന്ന് വിഭാഗങ്ങളായി തിരിക്കാം:

1. സ്റ്റാറ്റിക് ആധികാരികത;

2. ശക്തമായ ആധികാരികത;

3. സ്ഥിരമായ ആധികാരികത.

ഒരു വർക്ക് സെഷനിൽ ഒരു ആക്രമണകാരിക്ക് പ്രാമാണീകരണ വിവരങ്ങൾ വായിക്കാൻ കഴിയാത്ത സിസ്റ്റങ്ങളിലെ അനധികൃത ആക്‌സസ്സിൽ നിന്ന് മാത്രമേ ആദ്യത്തെ വിഭാഗം പരിരക്ഷ നൽകുന്നുള്ളൂ. സ്ഥിരമായ പ്രാമാണീകരണ ഉപകരണത്തിൻ്റെ ഒരു ഉദാഹരണം പരമ്പരാഗത സ്ഥിരമായ പാസ്‌വേഡുകളാണ്. അവയുടെ ഫലപ്രാപ്തി പ്രധാനമായും പാസ്‌വേഡുകൾ ഊഹിക്കുന്നതിനുള്ള ബുദ്ധിമുട്ടിനെ ആശ്രയിച്ചിരിക്കുന്നു, വാസ്തവത്തിൽ അവ എത്ര നന്നായി സംരക്ഷിക്കപ്പെടുന്നു എന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു.

സ്റ്റാറ്റിക് ആധികാരികതയിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ, ഒരു ആക്രമണകാരിക്ക് ചാരപ്പണി നടത്താനോ ഊഹിക്കാനോ ഊഹിക്കാനോ പ്രാമാണീകരണ ഡാറ്റ തടയാനോ കഴിയും.

ശക്തമായ പ്രാമാണീകരണം ഓരോ സെഷനിലും മാറുന്ന ഡൈനാമിക് പ്രാമാണീകരണ ഡാറ്റ ഉപയോഗിക്കുന്നു. ഒറ്റത്തവണ പാസ്‌വേഡുകളും ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളും ഉപയോഗിക്കുന്ന സംവിധാനങ്ങളാണ് ശക്തമായ ആധികാരികത നടപ്പിലാക്കുന്നത്. ഒരു ആക്രമണകാരിക്ക് പ്രാമാണീകരണ വിവരങ്ങൾ തടസ്സപ്പെടുത്താനും ഭാവി സെഷനുകളിൽ അത് ഉപയോഗിക്കാൻ ശ്രമിക്കാനും കഴിയുന്ന ആക്രമണങ്ങളിൽ നിന്ന് ശക്തമായ പ്രാമാണീകരണം പരിരക്ഷ നൽകുന്നു.

എന്നിരുന്നാലും, ശക്തമായ ആധികാരികത സജീവമായ ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷണം നൽകുന്നില്ല, ഈ സമയത്ത് ഒരു മുഖംമൂടി ആക്രമണകാരിക്ക് വേഗത്തിൽ (പ്രാമാണീകരണ സെഷനിൽ) തടസ്സപ്പെടുത്താനും മാറ്റം വരുത്താനും ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റ സ്ട്രീമിലേക്ക് വിവരങ്ങൾ ചേർക്കാനും കഴിയും.

സ്ഥിരമായ ആധികാരികത കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ ഓരോ ബ്ലോക്കും തിരിച്ചറിയപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുന്നു, ഇത് അനധികൃതമായ പരിഷ്ക്കരണമോ തിരുകലോ തടയുന്നു. ഈ വിഭാഗത്തിലുള്ള പ്രാമാണീകരണം നടപ്പിലാക്കുന്നതിനുള്ള ഒരു ഉദാഹരണം, കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഓരോ ബിറ്റ് വിവരത്തിനും ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള അൽഗോരിതങ്ങളുടെ ഉപയോഗമാണ്.

"റേറ്റിംഗ് 2017: 123456 - നേതാവ്

Bleeping Computer റിപ്പോർട്ട് ചെയ്യുന്നതുപോലെ, വിവിധ ചോർച്ചകളുടെ ഫലമായി ഇൻ്റർനെറ്റിൽ അവസാനിച്ച ദശലക്ഷക്കണക്കിന് പാസ്‌വേഡുകൾ വിശകലനം ചെയ്തതിന് ശേഷമാണ് കാലിഫോർണിയൻ കമ്പനിയായ SplashData (ടീംസ്ഐഡി, Gpass എന്നിവയുൾപ്പെടെ പാസ്‌വേഡ് മാനേജർമാരെ ഉത്പാദിപ്പിക്കുന്നത്) വിദഗ്ധർ ഈ നിഗമനത്തിലെത്തിയത്.

"123456" എന്നത് വളരെ ദുർബലമായ ഒരു പാസ്‌വേഡാണ്, എന്നാൽ 2017-ലെ ഏറ്റവും മോശം 100 പാസ്‌വേഡുകളുടെ പട്ടികയിലുള്ള മറ്റുള്ളവ അത്ര മെച്ചമല്ല. സ്‌പോർട്‌സ് നിബന്ധനകളും (ഫുട്‌ബോൾ, ബേസ്‌ബോൾ, സോക്കർ, ഹോക്കി, ലേക്കേഴ്‌സ്, ജോർദാൻ23, ഗോൾഫ്, റേഞ്ചേഴ്‌സ്, യാങ്കീസ്), കാർ ബ്രാൻഡുകളും (മെഴ്‌സിഡസ്, കോർവെറ്റ്, ഫെരാരി, ഹാർലി) എക്‌സ്‌പ്രഷനുകളും (ഇലോവേയോ, ലെറ്റ്‌മെയിൻ, എന്തായാലും, ബ്ലാബ്ലാ) വളരെ ജനപ്രിയമാണ്.

അതെന്തായാലും, ഏറ്റവും മോശം പാസ്‌വേഡുകളുടെ പട്ടികയിലെ യഥാർത്ഥ നേതാക്കൾ പേരുകളാണ്: റോബർട്ട് (#31), മാത്യു (#32), ജോർദാൻ (#33), ഡാനിയൽ (#35), ആൻഡ്രൂ (#36), ആൻഡ്രിയ (#38), ജോഷ്വ (#40), ജോർജ്ജ് (#48), നിക്കോൾ (#53), ഹണ്ടർ (#54), ചെൽസി (#62), ഫീനിക്സ് (#66), അമൻഡ (#67), ആഷ്‌ലി (# 69), ജെസീക്ക (#74), ജെന്നിഫർ (#76), മിഷേൽ (#81), വില്യം (#86), മാഗി (#92), ചാർലി (#95), മാർട്ടിൻ (#96).

2017-ലെ ഏറ്റവും മോശം 100 പാസ്‌വേഡുകളിൽ നിന്നുള്ള ആദ്യത്തെ 25 പാസ്‌വേഡുകൾ:

1 - 123456 2 - പാസ്‌വേഡ് 3 - 12345678 4 - ക്വെർട്ടി 5 - 12345 6 - 123456789 7 - ലെറ്റ്‌മെയിൻ 8 - 1234567 9 - ഫുട്‌ബോൾ 10 - ഐലോവേയൂ 11 - അഡ്മിൻ 12 - സ്വാഗതം 1 മങ്കി 3 14 - ജിൻ 1 17 - 123123 18 - ഡ്രാഗൺ 19 - passw0rd 20 - master 21 - hello 22 - freedom 23 - whatever 24 - qazwsx 25 - trustno1

"റേറ്റിംഗ് 2016: 123456 - നേതാവ്

2017 ജനുവരിയിൽ, 123456 ലോകത്തിലെ ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡായി തുടരുന്നുവെന്ന് അറിയപ്പെട്ടു. കീപ്പർ സെക്യൂരിറ്റി പ്രസിദ്ധീകരിച്ച പഠനത്തിലാണ് ഇക്കാര്യം പറയുന്നത്. ഗവേഷകർ പറയുന്നതനുസരിച്ച്, 2016 ൽ, കുറഞ്ഞത് 17% ഇൻ്റർനെറ്റ് ഉപയോക്താക്കളെങ്കിലും ഈ പ്രത്യേക പാസ്‌വേഡ് ഈ അടുത്ത കാലത്ത് ഉപയോഗിക്കുന്നു അല്ലെങ്കിൽ ഉപയോഗിച്ചിട്ടുണ്ട്.

വിവിധ വലിയ തോതിലുള്ള ഹാക്കുകൾക്ക് ശേഷം ഇൻറർനെറ്റിൽ പ്രസിദ്ധീകരിച്ച മൊത്തം 10 ദശലക്ഷമായിരുന്നു പഠന വിഷയം. 123456 ജനപ്രീതിയിൽ ഒന്നാം സ്ഥാനം നേടി. രണ്ടാമത്തേതിൽ - "കൂടുതൽ സങ്കീർണ്ണമായ" പാസ്‌വേഡ് 123456789, മൂന്നാമത്തേത് - "ഇതിഹാസമായ" qwerty. 111111, 123123, 123321, ഗൂഗിൾ, 987654321 എന്നിവയും ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത മറ്റ് "സങ്കീർണ്ണമായ" കോമ്പിനേഷനുകളും ധാരാളമായി ഉണ്ട്.

അടിസ്ഥാന സുരക്ഷയോടുള്ള ഈ അവഗണനയ്ക്ക് ഉപയോക്താക്കൾ തന്നെ ആദ്യം കുറ്റപ്പെടുത്തുന്നുണ്ടെങ്കിലും, കർശനമായ പാസ്‌വേഡ് നിയമങ്ങൾ നടപ്പിലാക്കാൻ ശ്രമിക്കാത്തതും ഊഹിക്കാനോ ഊഹിക്കാനോ എളുപ്പമുള്ള പാസ്‌വേഡ് കോമ്പിനേഷനുകൾ അനുവദിക്കാത്തതുമായ സൈറ്റ് ഉടമകൾക്കാണ് ചില ഉത്തരവാദിത്തം.


കീപ്പർ സെക്യൂരിറ്റി പ്രസിദ്ധീകരണം രസകരമായ മറ്റൊരു വിശദാംശം ചൂണ്ടിക്കാട്ടുന്നു. ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡുകളുടെ പട്ടികയിൽ 18atcskd2w, 3rjs1la7qe പോലുള്ള കോമ്പിനേഷനുകൾ ഉൾപ്പെടുന്നു. ഈ പാസ്‌വേഡുകൾ ക്രമരഹിതമായി കാണപ്പെടുന്നു, എന്നാൽ അവയുടെ ഉപയോഗത്തിൻ്റെ ആവൃത്തി ഇത് അങ്ങനെയല്ലെന്ന് കാണിക്കുന്നു.

ഗവേഷകർ പറയുന്നതനുസരിച്ച്, ഇമെയിൽ സേവനങ്ങളിൽ പുതിയ അക്കൗണ്ടുകൾ സ്വയമേവ രജിസ്റ്റർ ചെയ്യുന്നതിന് ബോട്ടുകൾ ഈ പാസ്‌വേഡുകൾ പതിവായി ഉപയോഗിക്കുന്നു. ഈ അക്കൗണ്ടുകൾ പിന്നീട് സ്പാമിനും ഫിഷിംഗിനും ഉപയോഗിക്കുന്നു.

മിക്കവാറും, ബോട്ടുകളെ നേരിടാൻ ഇമെയിൽ സേവന ദാതാക്കൾ വേണ്ടത്ര ശ്രമങ്ങൾ നടത്തുന്നില്ല എന്നാണ് ഇതിനർത്ഥം: സമാനമായ "റാൻഡം" പാസ്‌വേഡുകൾ ഗുരുതരമായ സംശയത്തിനുള്ള വ്യക്തമായ കാരണമാണ്.

"റേറ്റിംഗ്" 2015: 123456 - നേതാവ്

ഓരോ വർഷവും ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന പാസ്‌വേഡുകൾ SplashData അവതരിപ്പിക്കുന്നു. ഇൻ്റർനെറ്റിലെ വൈവിധ്യമാർന്ന സൈറ്റുകളിലേക്ക് മറ്റുള്ളവരുടെ പാസ്‌വേഡുകൾ "ലീക്ക്" ചെയ്യുന്ന ഉറവിടങ്ങളിൽ നിന്ന് കമ്പനി വിവരങ്ങൾ നേടുന്നു. 2015-ൽ, SplashData 2014-ൻ്റെ ഫലങ്ങൾ താരതമ്യം ചെയ്തുകൊണ്ട് 2 ദശലക്ഷം വ്യത്യസ്ത പാസ്‌വേഡുകൾ വിശകലനം ചെയ്തു.

ഒന്നും രണ്ടും വരികൾ, മുൻ വർഷത്തെ പോലെ, "123456" എന്ന പാസ്‌വേഡും പാസ്‌വേഡും ഉപയോഗിച്ചു. ഡിജിറ്റൽ ഡയൽ "12345678" മൂന്നാം സ്ഥാനത്തേക്ക് ഉയർന്നു, ലളിതമായ "12345" മാറ്റി. പ്രശസ്തമായ ക്വെർട്ടിയും ഒരു സ്ഥാനം മെച്ചപ്പെടുത്തി നാലാം സ്ഥാനത്തെത്തി.

“അർഥവത്തായ” പാസ്‌വേഡുകളുടെ കാര്യം വരുമ്പോൾ, സ്‌പോർട്‌സ് പേരുകൾ (ഫുട്‌ബോൾ, ബേസ്‌ബോൾ) അതുപോലെ തന്നെ ജനപ്രിയമായി തുടരുന്നു. പട്ടികയിലെ "പുതുമുഖങ്ങളിൽ" സോളോ, സ്റ്റാർവാർസ് എന്നീ പാസ്‌വേഡുകൾ ഉണ്ടായിരുന്നു, ഇത് സ്റ്റാർ വാർസ് ഫിലിം സാഗയുടെ തുടർച്ചയുടെ പ്രകാശനത്തെ വ്യക്തമായി പരാമർശിക്കുന്നു. അവർ യഥാക്രമം 23, 25 സ്ഥാനങ്ങൾ നേടി.

"റേറ്റിംഗ്" 2014: 123456 - നേതാവ്

2014 സെപ്റ്റംബറിൽ, Yandex അക്കൗണ്ടുകൾക്കായി 1.26 ദശലക്ഷം ലോഗിനുകളും പാസ്‌വേഡുകളും ഉള്ള ഒരു ടെക്സ്റ്റ് ഫയൽ ഇൻ്റർനെറ്റിൽ പ്രസിദ്ധീകരിച്ചു. ഇത് ഹാക്കിൻ്റെയോ ചോർച്ചയുടെയോ ഫലമല്ലെന്നാണ് കമ്പനി അവകാശപ്പെടുന്നത്. “123456” എന്ന പാസ്‌വേഡ് ഫയലിൽ ഏകദേശം 38 ആയിരം തവണയും “123456789” - ഏകദേശം 13 ആയിരം തവണയും “111111” - ഏകദേശം 9.5 ആയിരം തവണയും “qwerty” - ഏകദേശം 7.7 ആയിരം തവണയും ദൃശ്യമാകുമെന്ന് ഉപയോക്താക്കൾ കണക്കാക്കുന്നു. ജനപ്രിയ പാസ്‌വേഡുകളുടെ എണ്ണവും ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. "7777777", "123321", "000000", "666666" മുതലായവ.

"റേറ്റിംഗ്" 2013: 123456 ലീഡ് ചെയ്യുന്നു

2013-ൽ, "പാസ്‌വേഡ്" ഇൻ്റർനെറ്റ് ഉപയോക്താക്കൾക്കിടയിൽ ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡ് ആയിത്തീർന്നു, വാർഷിക മോശം പാസ്‌വേഡ് പട്ടിക പ്രസിദ്ധീകരിക്കുന്ന SplashData പ്രകാരം.

"123456" എന്ന സംഖ്യകളുടെ സംയോജനം ഏറ്റവും മോശം പാസ്വേഡുകളുടെ നേതാവിൽ നിന്ന് ചാമ്പ്യൻഷിപ്പ് നേടി, "പാസ്വേഡ്" എന്ന വാക്ക്, അത് ജനപ്രീതിയിൽ രണ്ടാം സ്ഥാനത്തേക്ക് താഴ്ന്നു. ഇതിന് മുമ്പ്, “പാസ്‌വേഡ്” തുടർച്ചയായി രണ്ട് വർഷം റാങ്കിംഗിൽ ഒന്നാമതെത്തി - 2011 ലും 2012 ലും.

"12345678" കോമ്പിനേഷൻ മൂന്നാം സ്ഥാനത്ത് തുടർന്നു. ആദ്യ പത്തിൽ ഇനിപ്പറയുന്ന പാസ്‌വേഡുകളും ഉൾപ്പെടുന്നു: "qwerty", "abc123", "123456789", "111111", "1234567", "iloveyou", "adobe123".

ആദ്യ പത്തിൽ "adobe123" എന്ന പാസ്‌വേഡിൻ്റെ സാന്നിധ്യം ചരിത്രത്തിലെ ഏറ്റവും വലിയ ചോർച്ചയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, ഇത് ഫോട്ടോഷോപ്പ് ഡെവലപ്പർ അഡോബ് സിസ്റ്റത്തിൻ്റെ 150 ദശലക്ഷം ഉപയോക്താക്കളുടെ ഡാറ്റ വെളിപ്പെടുത്തി.

"റേറ്റിംഗ്" 2012: പാസ്‌വേഡ് - നേതാവ്

ട്രസ്റ്റ്‌വേവിൻ്റെ 2012 ലെ ഗ്ലോബൽ സെക്യൂരിറ്റി റിപ്പോർട്ട് ഒരു കമ്പനിയുടെ വിവര സുരക്ഷയിലെ കേടുപാടുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. 2011-ൽ നടന്ന 18 രാജ്യങ്ങളിലായി 300-ലധികം സംഭവങ്ങൾ റിപ്പോർട്ടിൻ്റെ രചയിതാക്കൾ പരിശോധിച്ചു.

സൈബർ ആക്രമണങ്ങളുടെ തുടർച്ചയായ വളർച്ചയും വിവര സുരക്ഷാ മേഖലയിൽ ആക്രമണകാരികളുടെ എണ്ണത്തിലുണ്ടായ വർധനയും റിപ്പോർട്ട് ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.

സംഘടനാപരവും ഭരണപരവുമായ പ്രശ്‌നങ്ങളുടെ ഫലമായാണ് മിക്ക സംഭവങ്ങളും ഉണ്ടാകുന്നത്. കമ്പനിയുടെ സിസ്റ്റം സപ്പോർട്ടിനും ഡെവലപ്‌മെൻ്റിനും ഉത്തരവാദികളായ വകുപ്പുകളിലെ സുരക്ഷാ പാളിച്ചകൾ മൂലമാണ് 76% ലംഘനങ്ങളും സംഭവിച്ചതെന്ന് പഠനം കണ്ടെത്തി.

ദുർബലമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നതിലെ പ്രശ്‌നത്തിലാണ് ഗവേഷണത്തിൻ്റെ ഭൂരിഭാഗവും നീക്കിവച്ചിരിക്കുന്നത്. ട്രസ്റ്റ്‌വേവ് വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, 80% സംഭവങ്ങളും ദുർബലമായ പാസ്‌വേഡുകളുടെ ഫലമായാണ് സംഭവിക്കുന്നത്. വലുതും ചെറുതുമായ കമ്പനികളിൽ ആക്രമണകാരികൾ ചൂഷണം ചെയ്യുന്ന പ്രധാന അപകടസാധ്യത ദുർബലമായ പാസ്‌വേഡുകളാണ്.

വാസ്തവത്തിൽ, ദുർബലവും സ്റ്റാൻഡേർഡ് പാസ്‌വേഡുകളും ഉപയോഗിക്കുന്നത് ഹാക്കർമാർക്ക് വിവര സംവിധാനങ്ങളിലേക്ക് തുളച്ചുകയറുന്നത് എളുപ്പമാക്കുന്നു. ചിലപ്പോൾ കുറ്റവാളികൾ കടന്നുകയറാൻ സങ്കീർണ്ണവും സങ്കീർണ്ണവുമായ മാർഗ്ഗങ്ങൾ ഉപയോഗിക്കേണ്ടതില്ല. Trustwave അനുസരിച്ച്, വെബിൽ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന പാസ്‌വേഡ് `Password1` ആണ്. സെർവറുകൾ, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ, വിവിധ ഉപയോക്തൃ ഉപകരണങ്ങൾ എന്നിവയിൽ പ്രവർത്തിക്കുമ്പോൾ സാധാരണ പാസ്‌വേഡുകളുടെ ഉപയോഗം അന്തർലീനമാണെന്ന് പഠനം അഭിപ്രായപ്പെട്ടു.

അതിൻ്റെ ഗവേഷണത്തിൽ, ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന പാസ്‌വേഡുകളുടെ ഒരു ലിസ്റ്റ് Trustwave നൽകുന്നു. ഇംഗ്ലീഷ് വാക്ക് `പാസ്‌വേഡ്` (പാസ്‌വേഡ്) 5% കേസുകളിലും സ്വാഗതം (അഭിവാദ്യം) എന്ന വാക്ക് 1.3% കേസുകളിലും ഉപയോഗിക്കുന്നു. സീസണുകളുടെയും തീയതികളുടെയും ഉപയോഗത്തിലും ശ്രദ്ധിക്കേണ്ടതാണ്. അത്തരം പാസ്‌വേഡുകളും അവയുടെ വകഭേദങ്ങളും ഉപയോഗിക്കരുത്:

  • പാസ്‌വേഡ്1
  • സ്വാഗതം
  • 123456
  • ശീതകാലം10
  • വസന്തം 2010

പല ഉപകരണങ്ങളും ആപ്ലിക്കേഷനുകളും ഡിഫോൾട്ട് ഡിഫോൾട്ട് പാസ്‌വേഡുകൾ ഉപയോഗിച്ചാണ് ഉപയോഗിക്കുന്നത്, ഇത് പലപ്പോഴും പൂർണ്ണമായ ആക്‌സസ് അവകാശങ്ങൾ നൽകുന്നു, പഠനം പറയുന്നു.

"റേറ്റിംഗ്" 2011: പാസ്‌വേഡ് - നേതാവ്

ഞങ്ങൾ പാസ്‌വേഡ് പരിധിയിൽ എത്തിയോ?

2017 ഓഗസ്റ്റ് 3-ന് പ്രസിദ്ധീകരിച്ച എക്‌സ്‌പീരിയൻ നടത്തിയ ഒരു പഠനം, ആളുകൾ അവരുടെ അക്കൗണ്ടുകൾ എങ്ങനെ കൈകാര്യം ചെയ്യുന്നു എന്നതിൽ തലമുറകളുടെ വിടവ് വർദ്ധിക്കുന്നതായി കണ്ടെത്തി. മില്ലേനിയലുകൾക്ക് ഐഡൻ്റിറ്റി മോഷണം വരാനുള്ള സാധ്യത കൂടുതലാണ്, കാരണം അവർ സുരക്ഷയെക്കാൾ സൗകര്യത്തിന് മുൻഗണന നൽകുന്നു. വ്യത്യസ്ത പ്രായത്തിലുള്ളവർ ഇൻ്റർനെറ്റിൽ വ്യത്യസ്തമായി പെരുമാറുന്നു: ചിലർ അസൗകര്യങ്ങൾ അനുഭവിക്കാൻ തയ്യാറാണ്, എന്നാൽ സംരക്ഷണം തോന്നുന്നു, മറ്റുള്ളവർ സുരക്ഷാ നടപടികൾ അവഗണിക്കുന്നു, അവരുടെ "കംഫർട്ട് സോൺ" വിടാൻ ആഗ്രഹിക്കുന്നില്ല.

വിവിധ തലമുറകളിലെ ആളുകൾക്ക് ഇൻ്റർനെറ്റ് ഉപയോഗിക്കുന്നതിനും അക്കൗണ്ടുകൾ, പാസ്‌വേഡുകൾ, ലോഗിനുകൾ എന്നിവ കൈകാര്യം ചെയ്യുന്നതിനും അവരുടേതായ സവിശേഷതകളുണ്ടെന്ന് എക്സ്പീരിയൻ പഠനം ഒരിക്കൽ കൂടി തെളിയിച്ചു, റഷ്യയിലെയും സിഐഎസ് രാജ്യങ്ങളിലെയും എക്സ്പീരിയൻ മാർക്കറ്റിംഗ് ഡയറക്ടർ നതാലിയ ഫ്രോലോവ അഭിപ്രായപ്പെട്ടു. - യുവതലമുറ സൗകര്യത്തിന് മുൻഗണന നൽകുന്നു, ചട്ടം പോലെ, അവരുടെ എല്ലാ അക്കൗണ്ടുകൾക്കുമായി 5-ൽ കൂടുതൽ അദ്വിതീയ പാസ്‌വേഡുകൾ ഇല്ല. കൂടാതെ, അത്തരം ഉപയോക്താക്കൾ സാധാരണയായി ഒരേ സോഷ്യൽ നെറ്റ്‌വർക്ക് ലോഗിൻ ഉപയോഗിച്ച് ഒന്നിലധികം അക്കൗണ്ടുകളിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. എന്നിരുന്നാലും, സൗകര്യാർത്ഥം പിന്തുടരുന്നത് അവരുടെ സ്വകാര്യ വിവരങ്ങൾ അപകടത്തിലാക്കുമെന്ന് അവർ മനസ്സിലാക്കിയേക്കില്ല. ഐഡൻ്റിറ്റി മോഷണത്തിൽ ദ്രുതഗതിയിലുള്ള വർദ്ധനവ് ഉണ്ടായിട്ടുണ്ട്, ഈ പ്രത്യേക പ്രായ വിഭാഗത്തിൻ്റെ പ്രതിനിധികളാണ് ഇരകൾ.

എക്സ്പീരിയൻസ് ഹണ്ടർ സിസ്റ്റത്തിൽ നിന്നുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ കാണിക്കുന്നത്, യുകെയിൽ, 30 വയസ്സിന് താഴെയുള്ള ഉപയോക്താക്കൾക്കിടയിൽ ഐഡൻ്റിറ്റി മോഷണത്തിന് ഇരയാകുന്നവരുടെ എണ്ണം ഓരോ വർഷവും 5% വർദ്ധിക്കുന്നു, വ്യത്യസ്ത തരം ഹോസ്റ്റലുകളിൽ താമസിക്കുന്നവരിൽ, ഒരു ഉപകരണം നിരന്തരം ഇൻ്റർനെറ്റ് ആക്സസ് ചെയ്യാൻ കഴിയും. ഉപയോഗിക്കുന്നത്, പ്രത്യേകിച്ച് ദുർബലമായതിനാൽ, നിരവധി ആളുകൾ ഇത് ഒരേസമയം ഉപയോഗിക്കുന്നു. ബ്രിട്ടനിൽ, ഐഡൻ്റിറ്റി മോഷണം ഉൾപ്പെടുന്ന മൂന്നിൽ ഒന്ന് തട്ടിപ്പ് ഈ ഗ്രൂപ്പിനെതിരെയാണ്.

പഴയ തലമുറ വിപരീത സ്വഭാവം തിരഞ്ഞെടുത്തു. ഈ വിഭാഗത്തിലെ പ്രതിനിധികൾ അവരുടെ സൗകര്യത്തിൻ്റെ ചെലവിൽ പോലും, ഓരോ അക്കൗണ്ടിനും പ്രത്യേകം പാസ്‌വേഡ് സൃഷ്‌ടിക്കുന്നതിനും ഡാറ്റ പരിരക്ഷണം നടത്തുന്നതിനും കൂടുതൽ സാധ്യതയുണ്ട്. ബ്രിട്ടീഷുകാരിൽ നാലിൽ ഒരാൾ 11-ഓ അതിലധികമോ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നതായി റിപ്പോർട്ടുണ്ട്.

തീർച്ചയായും, അത്തരം വിവരങ്ങളുടെ അളവ് നിരന്തരം മനസ്സിൽ സൂക്ഷിക്കാൻ പ്രയാസമാണ്, എക്സ്പീരിയൻ കുറിച്ചു. 55 വയസ്സിന് മുകളിലുള്ള വലിയൊരു വിഭാഗം ആളുകൾക്ക് അവരുടെ ലോഗിൻ വിശദാംശങ്ങൾ ഓർമ്മിക്കാൻ കഠിനാധ്വാനം ചെയ്യേണ്ടിവരുന്നതിൽ അതിശയിക്കാനില്ല. ഈ മെമ്മറി സ്‌ട്രെയിൻ വർദ്ധിച്ചുവരുന്ന ഒരു പ്രശ്‌നമാണ്: ഒന്നും മറക്കാതിരിക്കാൻ ഒരു പാസ്‌വേഡ് ഓർമ്മപ്പെടുത്തൽ സേവനം ഉപയോഗിക്കാൻ നിർബന്ധിതരാണെന്ന് പ്രതികരിച്ച 10 ൽ 4 പേരും സമ്മതിച്ചു. പാസ്‌വേഡുകൾ എഴുതാതിരിക്കുന്നതാണ് നല്ലതെന്ന് നിരന്തരമായ ഓർമ്മപ്പെടുത്തലുകൾ, എന്നാൽ അവ ഹൃദയപൂർവ്വം ഓർമ്മിക്കുക, ജാഗ്രത വർദ്ധിപ്പിക്കാൻ സഹായിക്കുക, എന്നാൽ അതേ സമയം സമ്മർദ്ദം വർദ്ധിപ്പിക്കുക. പ്രതികരിച്ചവരിൽ പകുതിയിലധികവും (55%) ഒന്നിലധികം അക്കൗണ്ടുകൾക്കായി ഒരേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നു.

ഒരു അക്കൗണ്ട് എന്താണെന്നതിനെക്കുറിച്ച് ആശയക്കുഴപ്പം ഉണ്ടെന്നും എക്സ്പീരിയൻ പഠനം കണ്ടെത്തി, പ്രതികരിച്ചവരിൽ മൂന്നിൽ ഒരാൾ (31%) തങ്ങൾക്ക് അറിയില്ലെന്ന് സമ്മതിക്കുന്നു, കൂടാതെ 61% പേർ വ്യത്യസ്ത നിർവചനങ്ങൾ തിരഞ്ഞെടുക്കുന്നു. അഞ്ചിൽ മൂന്ന് ബ്രിട്ടീഷുകാരും (61%) ഒരു പുതിയ ഓൺലൈൻ പ്രൊഫൈൽ രജിസ്റ്റർ ചെയ്യുമ്പോൾ ബോക്‌സ് പരിശോധിക്കുമ്പോൾ അവർ എന്താണ് സമ്മതിക്കുന്നതെന്ന് എല്ലായ്പ്പോഴും മനസ്സിലാകുന്നില്ല, ഒമ്പതിൽ ഒരാൾക്ക് (11%) ഒരിക്കലും മനസ്സിലാകുന്നില്ല.


ഐഡൻ്റിറ്റി മോഷണം തടയാൻ, എക്സ്പീരിയൻ ശുപാർശ ചെയ്യുന്നു:

  • അജ്ഞാതരുടെ ഫോൺ കോളുകളോടും ഇമെയിലുകളോടും പ്രതികരിക്കരുത്.
  • വ്യത്യസ്‌ത അക്കൗണ്ടുകൾക്കായി പ്രത്യേക പാസ്‌വേഡുകൾ സൃഷ്‌ടിക്കുക - പ്രത്യേകിച്ച് ഇമെയിലിനും ഓൺലൈൻ ബാങ്കിംഗിനും.
  • മൂന്ന് റാൻഡം പദങ്ങൾ അടങ്ങിയ ശക്തമായ പാസ്‌വേഡുകൾ സൃഷ്ടിക്കുക - അക്കങ്ങളും ചിഹ്നങ്ങളും, വലിയ അക്ഷരങ്ങളും ചെറിയ അക്ഷരങ്ങളും ചേർത്ത് നിങ്ങൾക്ക് അവ സൃഷ്ടിക്കാൻ കഴിയും.
  • പൊതു വൈഫൈ നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുമ്പോൾ, പാസ്‌വേഡ് നൽകേണ്ട സൈറ്റുകളിലേക്ക് പോകരുത് (ഉദാഹരണത്തിന്, നിങ്ങളുടെ ബാങ്ക്, സോഷ്യൽ നെറ്റ്‌വർക്കുകൾ, ഇമെയിൽ) കൂടാതെ ബാങ്ക് കാർഡ് വിശദാംശങ്ങൾ പോലുള്ള വ്യക്തിഗത വിവരങ്ങൾ നൽകരുത്.
  • നിങ്ങളുടെ ഫോണിലോ ടാബ്‌ലെറ്റിലോ കമ്പ്യൂട്ടറിലോ എപ്പോഴും ഏറ്റവും പുതിയ സോഫ്‌റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യുക. ഇത് ക്ഷുദ്രവെയറിനെതിരെയുള്ള നിങ്ങളുടെ സംരക്ഷണം വർദ്ധിപ്പിക്കും.

കോർപ്പറേറ്റ് ഡാറ്റ സുരക്ഷയുടെ പ്രധാന അപകടമാണ് പാസ്‌വേഡ് മോഷണം

ഏകദേശം 40% ഉപയോക്താക്കളും സ്വയമേവ ഊഹിക്കാൻ എളുപ്പമുള്ള പാസ്‌വേഡുകൾ തിരഞ്ഞെടുക്കുന്നതായി ഗവേഷണങ്ങൾ കാണിക്കുന്നു. ഊഹിക്കാൻ എളുപ്പമുള്ള പാസ്‌വേഡുകൾ (123, അഡ്‌മിൻ) ദുർബലവും ദുർബലവുമാണെന്ന് കണക്കാക്കുന്നു. വളരെ ബുദ്ധിമുട്ടുള്ളതോ ഊഹിക്കാൻ കഴിയാത്തതോ ആയ പാസ്‌വേഡുകൾ കൂടുതൽ ശക്തമായതായി കണക്കാക്കുന്നു. സാധാരണ കപട-റാൻഡം സീക്വൻസുകളിൽ നിന്ന് MD5, SHA-1 പോലുള്ള ശക്തമായ ഹാഷുകളിൽ സൃഷ്ടിച്ച പാസ്‌വേഡുകൾ ഉപയോഗിക്കാൻ ചില ഉറവിടങ്ങൾ ശുപാർശ ചെയ്യുന്നു.

കോർപ്പറേറ്റ് ഡാറ്റയുടെ പ്രധാന സുരക്ഷാ അപകടമാണ് പാസ്‌വേഡ് മോഷണം. ആൻ്റിവൈറസ് കമ്പനിയായ ESET (സ്ലൊവാക്യ) യിലെ വിദഗ്ധർ 2014 വേനൽക്കാലത്ത് ഇതിനെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകി. കമ്പനികൾക്കെതിരായ 76% ഓൺലൈൻ ആക്രമണങ്ങളും ദുർബലമായതോ മോഷ്ടിക്കപ്പെട്ടതോ ആയ പാസ്‌വേഡുകൾ (ബിസിനസ്, ഇന്നൊവേഷൻ ആൻഡ് സ്കിൽസ് ഡിപ്പാർട്ട്‌മെൻ്റ്, പിഡബ്ല്യുസി) കാരണമാണ്. വിവര നഷ്‌ടത്തിൽ നിന്നുള്ള ശരാശരി നാശനഷ്ടം ആക്രമണത്തിൻ്റെ തരത്തെയും നിലവിലെ ഡാറ്റ പരിരക്ഷണ നിയമത്തെയും ആശ്രയിച്ചിരിക്കുന്നു, കൂടാതെ ഓരോ അക്കൗണ്ടിനും 199 യൂറോയിൽ എത്തുന്നു. അതേസമയം, ജീവനക്കാരുടെ പ്രവർത്തനരഹിതമായ സമയം, ഉൽപ്പാദനക്ഷമത കുറയൽ, പ്രശസ്തി നഷ്ടം, ബൗദ്ധിക സ്വത്തവകാശം ഉൾപ്പെടെയുള്ള ആസ്തികളുടെ നഷ്ടം തുടങ്ങിയ പാരാമീറ്ററുകൾ കണക്കാക്കാൻ കഴിയില്ല (Ponemon Institute: 2013 ഡാറ്റാ ബ്രീച്ച് പഠനത്തിൻ്റെ ചെലവ്: ഗ്ലോബൽ അനാലിസിസ്).

ചെറുകിട, ഇടത്തരം ബിസിനസുകളിലാണ് സൈബർ കുറ്റവാളികളുടെ ശ്രദ്ധ. അവർ എല്ലായ്‌പ്പോഴും പ്രധാന ലക്ഷ്യമല്ല, എന്നാൽ നിലവിലുള്ള സുരക്ഷാ ലംഘനങ്ങൾ കാരണം പലപ്പോഴും ഇരകളാകുന്നു. ചില ഡാറ്റ അനുസരിച്ച്, സൈബർ ആക്രമണങ്ങളിൽ 67% ചെറുകിട കമ്പനികളെ ലക്ഷ്യം വച്ചുള്ളതാണ്, അതേസമയം 76% ആക്രമണങ്ങളും ആസൂത്രിതമല്ലാത്തവയാണ്. 75% ആക്രമണങ്ങളും കുറ്റവാളികൾ നടത്തുന്നത് സാമ്പത്തിക നേട്ടത്തിനുവേണ്ടിയാണ് (Verizon Data Breach Report, 2013).

കമ്പനി സുരക്ഷാ ലംഘനങ്ങളിൽ 66% മാസങ്ങളോളം കണ്ടെത്താനാകാതെ കോർപ്പറേറ്റ് വിവരങ്ങൾ അപകടത്തിലാക്കുന്നു. ഏറ്റവും സാധാരണമായ സുരക്ഷാ ദ്വാരങ്ങളിൽ ഒന്നാണ് പാസ്‌വേഡ് പ്രശ്‌നങ്ങൾ: 61% ഉപയോക്താക്കൾ ഒരേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നു, 44% പേർ വർഷത്തിൽ ഒരിക്കൽ മാത്രം പാസ്‌വേഡ് മാറ്റുന്നു (CSID ഉപഭോക്തൃ സർവേ: പാസ്‌വേഡ് ശീലങ്ങൾ 2012).

വ്യാകരണമാക്കിയ പാസ്‌വേഡുകൾ തകർക്കാൻ എളുപ്പമാണ്

കാർണഗീ മെലോൺ യൂണിവേഴ്‌സിറ്റിയിലെ ഗവേഷകർ വ്യാകരണ നിയമങ്ങൾ ഉപയോഗിക്കുന്ന ഒരു പരീക്ഷണാത്മക പാസ്‌വേഡ് ഊഹിക്കൽ അൽഗോരിതം വികസിപ്പിച്ചെടുക്കുകയും 16 അല്ലെങ്കിൽ അതിലധികമോ പ്രതീകങ്ങളുള്ള 1,400-ലധികം പാസ്‌വേഡുകളിൽ അതിൻ്റെ ഫലപ്രാപ്തി പരീക്ഷിക്കുകയും ചെയ്തു. ഈ പാസ്‌വേഡുകളിൽ ഏകദേശം 18% നിരവധി പദങ്ങൾ ചേർന്നതാണ്, വ്യാകരണ നിയമങ്ങൾക്കനുസൃതമായി ഒരു ചെറിയ വാക്യമായി സംയോജിപ്പിച്ചിരിക്കുന്നു. അത്തരം പാസ്‌വേഡുകൾ ഓർത്തിരിക്കാൻ എളുപ്പമാണെങ്കിലും, ഒരു ഘടന ഉണ്ടായിരിക്കുന്നത് സാധ്യമായ കോമ്പിനേഷനുകളുടെ എണ്ണത്തെ ഗണ്യമായി പരിമിതപ്പെടുത്തുകയും അത് തകർക്കുന്നത് എളുപ്പമാക്കുകയും ചെയ്യുന്നു, ഗവേഷകർ ചൂണ്ടിക്കാട്ടുന്നു.

ഒരു പാസ്‌വേഡിൻ്റെ ദൈർഘ്യം കൊണ്ട് മാത്രം അതിൻ്റെ ശക്തി സൂചിപ്പിക്കാൻ കഴിയില്ല. ഒരേ നീളമുള്ള രണ്ട് പാസ്‌വേഡുകൾ തകർക്കുന്നതിനുള്ള ബുദ്ധിമുട്ട് അവയുടെ വ്യാകരണ ഘടനയെ ആശ്രയിച്ച് മാഗ്നിറ്റ്യൂഡ് ക്രമത്തിൽ വ്യത്യാസപ്പെടാം. ഉദാഹരണത്തിന്, ക്രിയകൾ, നാമവിശേഷണങ്ങൾ, നാമങ്ങൾ എന്നിവയെ അപേക്ഷിച്ച് ഭാഷയിൽ സർവ്വനാമങ്ങൾ കുറവാണ്, അതിനാൽ She എന്ന സർവ്വനാമത്തിൽ ആരംഭിക്കുന്ന Shehave3cats എന്ന പാസ്‌വേഡ് ആൻഡി എന്ന പേരിൽ ആരംഭിക്കുന്ന Andyhave3cats എന്നതിനേക്കാൾ വളരെ ദുർബലമാണ്.

അക്ഷരങ്ങൾക്ക് പകരം സമാന സംഖ്യകൾ നൽകാനും കേസ് മാറ്റാനും അവസാനം വിരാമചിഹ്നങ്ങൾ ചേർക്കാനുമുള്ള അറിയപ്പെടുന്ന സാധ്യതകൾ ഗവേഷകർ കണക്കിലെടുത്തിട്ടുണ്ട്. ചില രചയിതാക്കൾ അവകാശപ്പെടുന്നതുപോലെ, അവ പാസ്‌വേഡുകളുടെ ശക്തിയെ കാര്യമായി മെച്ചപ്പെടുത്തുന്നില്ല.

മിക്ക സൈറ്റുകളിലും ലളിതമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നതാണ് നല്ലത്

ഏതൊരു അക്കൗണ്ടിനും സവിശേഷവും സങ്കീർണ്ണവുമായ പാസ്‌വേഡുകൾ സംഭരിക്കാൻ പ്രത്യേക യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നിർവചിക്കണമെന്ന് നാമെല്ലാവരും ഒന്നിലധികം തവണ കേട്ടിട്ടുണ്ട്. എന്നിരുന്നാലും, മൈക്രോസോഫ്റ്റ് റിസർച്ചിലെ ഗവേഷകർ ഈ സമീപനം തെറ്റായിരിക്കാം (2014 ലെ വേനൽക്കാലത്ത് നിന്നുള്ള ഡാറ്റ) എന്ന് നിഗമനം ചെയ്തു. ഒറ്റനോട്ടത്തിൽ, പൊതുവായി അംഗീകരിച്ച ശുപാർശകൾ തികച്ചും യുക്തിസഹമായി തോന്നുന്നു.

ഓരോ സൈറ്റിനും സേവനത്തിനുമായി നിങ്ങൾ ദൈർഘ്യമേറിയതും സങ്കീർണ്ണവുമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുമ്പോൾ, പ്രതീകങ്ങളുടെ ക്രമരഹിതമായ കോമ്പിനേഷനുകൾ അടങ്ങുന്ന, അവ ഹാക്ക് ചെയ്യപ്പെടാനുള്ള സാധ്യത കുത്തനെ കുറയുന്നു, കൂടാതെ പാസ്‌വേഡ് അപഹരിക്കപ്പെട്ടാൽ, ഒരു അക്കൗണ്ട് മാത്രമേ അപകടത്തിലാകൂ. 10-20 പ്രതീകങ്ങളുടെ ക്രമരഹിതമായ ക്രമം ഓർമ്മിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, ഇവിടെയാണ് പാസ്‌വേഡ് മാനേജുമെൻ്റ് യൂട്ടിലിറ്റികൾ രക്ഷാപ്രവർത്തനത്തിലേക്ക് വരുന്നത്, അവയെല്ലാം ഒരിടത്ത് സൂക്ഷിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഇത് ലളിതമാണ്. പ്രായോഗികമായി, മിക്ക ആളുകളും സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ അവഗണിക്കുന്നു, ഓരോ സൈറ്റിനും സേവനത്തിനും തനതായ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നത് പരാമർശിക്കേണ്ടതില്ല. വലിയ തോതിലുള്ള ചോർച്ചകൾക്കൊപ്പം, പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതിനുള്ള ശുപാർശകൾ കുറച്ച് ആളുകൾ പിന്തുടരുന്നതായി ഞങ്ങൾ കാണുന്നു. പാസ്‌വേഡ് മാനേജ്‌മെൻ്റ് യൂട്ടിലിറ്റികളോടുള്ള മനോഭാവവും വളരെ സംശയാസ്പദമാണ്. എല്ലാത്തിനുമുപരി, നിങ്ങൾ യൂട്ടിലിറ്റിയുടെ പാസ്‌വേഡ് മറന്നാൽ, നിങ്ങളുടെ എല്ലാ പാസ്‌വേഡുകളും ഒറ്റയടിക്ക് നഷ്‌ടപ്പെടും, കൂടാതെ അനുബന്ധ പ്രോഗ്രാമോ സേവനമോ ഹാക്ക് ചെയ്യപ്പെടുകയാണെങ്കിൽ, ആക്രമണകാരി നിങ്ങളുടെ എല്ലാ വിവരങ്ങളിലേക്കും പൂർണ്ണമായി ആക്‌സസ് നേടുന്നു. അതിനാൽ, പ്രത്യേകിച്ച് മൂല്യമില്ലാത്ത ഡാറ്റ സംഭരിക്കുന്ന സൈറ്റുകളിൽ ലളിതമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കാനും ബാങ്ക് അക്കൗണ്ടുകൾക്ക് സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ ഉപേക്ഷിക്കാനും ഗവേഷകർ നിർദ്ദേശിക്കുന്നു. നിങ്ങൾ തീരുമാനിക്കൂ. സുരക്ഷാ വിദഗ്ധരുടെ ശുപാർശകൾ ഉണ്ടായിരുന്നിട്ടും, നിങ്ങൾ എല്ലായ്പ്പോഴും ലളിതമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നത് തുടരുകയാണെങ്കിൽ, ഈ സമീപനം സ്വീകരിക്കുന്നതിൽ അർത്ഥമുണ്ട്.

ഹാക്കിംഗും കമ്പ്യൂട്ടർ പാസ്‌വേഡുകളുടെ വിലയും

പാസ്‌വേഡ് അല്ലെങ്കിൽ യൂസർ നെയിം-പാസ്‌വേഡ് ആധികാരികത ഉപയോഗിക്കുന്ന ഇൻഫർമേഷൻ സിസ്റ്റങ്ങൾക്ക് നേരെയുള്ള സാധാരണ ആക്രമണങ്ങളിൽ ഒന്നാണ് പാസ്‌വേഡ് ഹാക്കിംഗ്. സിസ്റ്റത്തിൽ പ്രവേശിക്കാൻ അവകാശമുള്ള ഒരു ഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് ആക്രമണകാരി കൈവശപ്പെടുത്തുന്നതിലാണ് ആക്രമണത്തിൻ്റെ സാരം.

ഒരു ആക്രമണകാരിക്ക് വേണ്ടിയുള്ള ആക്രമണത്തിൻ്റെ ആകർഷണം, അയാൾ ഒരു പാസ്‌വേഡ് വിജയകരമായി നേടിയാൽ, അക്കൗണ്ട് അപഹരിക്കപ്പെട്ട ഉപയോക്താവിൻ്റെ എല്ലാ അവകാശങ്ങളും അയാൾക്ക് ലഭിക്കുമെന്ന് ഉറപ്പുനൽകുന്നു, കൂടാതെ, നിലവിലുള്ള അക്കൗണ്ടിന് കീഴിൽ ലോഗിൻ ചെയ്യുന്നത് സാധാരണയായി സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്കിടയിൽ സംശയം കുറയ്ക്കുന്നു. .

സാങ്കേതികമായി, ഒരു ആക്രമണം രണ്ട് തരത്തിൽ നടപ്പിലാക്കാം: സിസ്റ്റത്തിൽ നേരിട്ടുള്ള പ്രാമാണീകരണത്തിനുള്ള ഒന്നിലധികം ശ്രമങ്ങൾ, അല്ലെങ്കിൽ മറ്റൊരു രീതിയിൽ ലഭിച്ച പാസ്‌വേഡ് ഹാഷുകൾ വിശകലനം ചെയ്യുന്നതിലൂടെ, ഉദാഹരണത്തിന്, ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നതിലൂടെ.

ഇനിപ്പറയുന്ന സമീപനങ്ങൾ ഉപയോഗിക്കാം:

  • നേരിട്ടുള്ള തിരയൽ. ഒരു പാസ്‌വേഡിൽ അനുവദനീയമായ പ്രതീകങ്ങളുടെ സാധ്യമായ എല്ലാ കോമ്പിനേഷനുകളിലൂടെയും തിരയുന്നു.
  • നിഘണ്ടു തിരഞ്ഞെടുക്കൽ. പാസ്‌വേഡ് ഒരു ഭാഷയുടെ നിലവിലുള്ള പദങ്ങളോ അവയുടെ സംയോജനമോ ഉപയോഗിക്കുന്നു എന്ന അനുമാനത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ രീതി.
  • സോഷ്യൽ എഞ്ചിനീയറിംഗ് രീതി. ഉപയോക്താവിൻ്റെ ആദ്യ അല്ലെങ്കിൽ അവസാന നാമം, ജനനത്തീയതി മുതലായവ പോലുള്ള വ്യക്തിഗത വിവരങ്ങൾ പാസ്‌വേഡായി ഉപയോഗിച്ചുവെന്ന അനുമാനത്തെ അടിസ്ഥാനമാക്കി.

ആക്രമണം നടത്താൻ നിരവധി ഉപകരണങ്ങൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, ഉദാഹരണത്തിന്, ജോൺ ദി റിപ്പർ.

പാസ്‌വേഡ് ശക്തി മാനദണ്ഡം

ആക്രമണം നടത്തുന്നതിനുള്ള സമീപനങ്ങളെ അടിസ്ഥാനമാക്കി, അതിനെതിരായ പാസ്‌വേഡ് ശക്തിയുടെ മാനദണ്ഡം രൂപപ്പെടുത്താൻ കഴിയും.

  • പാസ്‌വേഡ് വളരെ ചെറുതായിരിക്കരുത്, കാരണം ഇത് ബ്രൂട്ട് ഫോഴ്‌സിലൂടെ തകർക്കുന്നത് എളുപ്പമാക്കുന്നു. ഏറ്റവും സാധാരണമായ ഏറ്റവും കുറഞ്ഞ ദൈർഘ്യം എട്ട് പ്രതീകങ്ങളാണ്. അതേ കാരണത്താൽ, അതിൽ അക്കങ്ങൾ മാത്രം അടങ്ങിയിരിക്കരുത്.
  • പാസ്‌വേഡ് ഒരു നിഘണ്ടു പദമോ അവയുടെ ലളിതമായ സംയോജനമോ ആയിരിക്കരുത്; ഇത് ഒരു നിഘണ്ടുവിൽ നിന്ന് തിരഞ്ഞെടുക്കുന്നത് ലളിതമാക്കുന്നു.
  • പാസ്‌വേഡിൽ പൊതുവായി ലഭ്യമായ ഉപയോക്തൃ വിവരങ്ങൾ മാത്രം അടങ്ങിയിരിക്കരുത്.

ഒരു പാസ്‌വേഡ് സൃഷ്‌ടിക്കുന്നതിനുള്ള ശുപാർശകളിൽ അക്കങ്ങളും പ്രത്യേക പ്രതീകങ്ങളും (#, $, * മുതലായവ) ഉള്ള പദങ്ങളുടെ സംയോജനം ഉപയോഗിക്കുന്നു, സാധാരണമല്ലാത്തതോ നിലവിലില്ലാത്തതോ ആയ പദങ്ങൾ ഉപയോഗിക്കുന്നത്, കുറഞ്ഞ ദൈർഘ്യം നിലനിർത്തൽ എന്നിവ ഉൾപ്പെടുന്നു.

മൈക്രോസോഫ്റ്റ് 2014 വേനൽക്കാലത്ത് സുരക്ഷാ സംവിധാനങ്ങളെക്കുറിച്ച് ഒരു പഠനം നടത്തി, വ്യക്തിഗത വിവരങ്ങൾ സൂക്ഷിക്കാത്ത സൈറ്റുകൾക്കായി ഹ്രസ്വവും ലളിതവുമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നതാണ് നല്ലതെന്ന് കണ്ടെത്തി. ബാങ്കിംഗ് ഡാറ്റ, പേരുകളുടെ പേരുകൾ, അവസാന നാമങ്ങൾ, പാസ്‌വേഡുകൾ മുതലായവ അടങ്ങിയ വെബ് ഉറവിടങ്ങളിൽ നിങ്ങളുടെ അക്കൗണ്ടുകൾ പരിരക്ഷിക്കുന്നതിന് ദീർഘവും സങ്കീർണ്ണവുമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കണം.

നിരവധി സൈബർ ഹാക്കുകൾക്കും വ്യക്തിഗത ഡാറ്റ ചോർച്ചകൾക്കും ശേഷം സമീപ വർഷങ്ങളിൽ സുരക്ഷാ പ്രൊഫഷണലുകൾക്ക് പാസ്‌വേഡ് പുനരുപയോഗം വിലക്കപ്പെട്ടിരിക്കുകയാണ്. വിദഗ്ധരുടെ ശുപാർശകൾ തികച്ചും യുക്തിസഹമാണെന്ന് തോന്നുന്നു.

ഇമെയിൽ വിലാസങ്ങളും പാസ്‌വേഡുകളുമുള്ള ഹാക്കർമാർ മറ്റ് സൈറ്റുകൾക്കെതിരെ ആ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് അവയിലേക്ക് നിയമവിരുദ്ധമായ ആക്‌സസ് നേടാം. സൈബർ ഹാക്കിംഗിനെതിരെ കുറഞ്ഞ പരിരക്ഷയുള്ള സൈറ്റുകളിൽ പാസ്‌വേഡ് പുനരുപയോഗം ആവശ്യമാണ്, അതിലൂടെ ഉപയോക്താക്കൾക്ക് കൂടുതൽ ഗുരുതരമായ ഉറവിടങ്ങൾക്കായി തിരഞ്ഞെടുത്ത അദ്വിതീയ കോഡുകൾ ഓർമ്മിക്കാൻ കഴിയും. പ്രധാനപ്പെട്ട വിവരങ്ങൾ അടങ്ങിയിട്ടില്ലാത്ത സൗജന്യ സൈറ്റുകളിൽ ഉപയോക്താക്കൾ ലളിതമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കണമെന്ന് Microsoft വിദഗ്ധർ ഇപ്പോഴും ശുപാർശ ചെയ്യുന്നു. ബാങ്കിംഗ് സൈറ്റുകൾക്കും രഹസ്യാത്മക വിവരങ്ങളുടെ മറ്റ് ശേഖരണങ്ങൾക്കുമായി ദൈർഘ്യമേറിയതും അതുല്യവുമായ പാസ്‌വേഡുകൾ "തടയുക" എന്നതാണ് ഏറ്റവും നല്ലതെന്ന് ഐടി വിദഗ്ധർ പറയുന്നു.

പാസ്‌വേഡുകൾ അടിവസ്ത്രങ്ങൾ പോലെയാണ്: അവ പതിവായി മാറ്റുക, പൊതുസ്ഥലത്ത് കാണിക്കരുത്

നമ്പറുകളും കേസും ഒരു പാസ്‌വേഡിനെ ശക്തമാക്കുന്നില്ല

അക്കങ്ങളും വലിയക്ഷരങ്ങളും ഒരു രഹസ്യവാക്കിനെ കൂടുതൽ സുരക്ഷിതമാക്കുന്നില്ലെന്ന് ഗ്ലാസ്‌ഗോ സർവകലാശാലയിലെ ഒരു ശാസ്ത്രജ്ഞനും സിമാൻടെക് ഗവേഷണ ലബോറട്ടറിയിലെ അദ്ദേഹത്തിൻ്റെ സഹപ്രവർത്തകനും കണ്ടെത്തി. 2015 ലെ ശരത്കാലത്തിലാണ് ACM CSS 2015 നടപടിക്രമങ്ങളിൽ ഫലങ്ങൾ പ്രസിദ്ധീകരിച്ചത്.

ഇൻ്റർനെറ്റിൽ വ്യക്തമായ ടെക്‌സ്‌റ്റിൽ ലഭ്യമായ 10 ദശലക്ഷം പാസ്‌വേഡുകളെ പ്രതിനിധീകരിക്കുന്ന ഒരു ഡാറ്റാബേസിൽ മുമ്പ് പരിശീലനം ലഭിച്ച ഇൻ്റലിജൻ്റ് അൽഗോരിതം ഗവേഷകർ ഉപയോഗിച്ചു. അടുത്തതായി, മറ്റ് 32 ദശലക്ഷം പാസ്‌വേഡുകളിലെ അൽഗോരിതങ്ങളുടെ ഫലപ്രാപ്തി അവർ പരീക്ഷിച്ചു. പാസ്‌വേഡ് സങ്കീർണ്ണമാക്കാൻ വലിയക്ഷര നമ്പറുകളും ചിഹ്നങ്ങളും നിങ്ങളെ അനുവദിക്കുന്നില്ലെന്ന് ഇത് മാറി. പാസ്‌വേഡ് നീട്ടിക്കൊണ്ടോ പ്രത്യേക പ്രതീകങ്ങൾ ഉപയോഗിച്ചോ ഈ പ്രഭാവം നേടാം.

ഗവേഷകർ പറയുന്നത്, ആളുകൾ അവരുടെ പാസ്‌വേഡുകളുടെ തുടക്കത്തിൽ വലിയക്ഷരങ്ങളും അവസാനത്തിൽ അക്കങ്ങളും ഉപയോഗിക്കാറുണ്ട്. രചയിതാക്കൾ പറയുന്നതനുസരിച്ച്, ഒരു രഹസ്യവാക്ക് കൂടുതൽ സുരക്ഷിതമാക്കാൻ, നിങ്ങൾ അത് ദീർഘിപ്പിക്കുകയും പ്രത്യേക പ്രതീകങ്ങൾ ചേർക്കുകയും വേണം.

ആക്രമണ പ്രതിരോധ രീതികൾ

സംരക്ഷണ രീതികളെ രണ്ട് വിഭാഗങ്ങളായി തിരിക്കാം: പാസ്‌വേഡ് തന്നെ ഹാക്ക് ചെയ്യുന്നതിനുള്ള പ്രതിരോധം ഉറപ്പാക്കുക, ആക്രമണം നടപ്പിലാക്കുന്നത് തടയുക. സങ്കീർണ്ണത മാനദണ്ഡങ്ങൾ പാലിക്കുന്നതിനായി സജ്ജീകരിച്ചിരിക്കുന്ന പാസ്‌വേഡ് പരിശോധിച്ചുകൊണ്ട് ആദ്യ ലക്ഷ്യം നേടാനാകും. അത്തരം പരിശോധനയ്ക്കായി ഓട്ടോമേറ്റഡ് സൊല്യൂഷനുകൾ ഉണ്ട്, സാധാരണയായി പാസ്വേഡ് മാറ്റുന്ന യൂട്ടിലിറ്റികളുമായി ചേർന്ന് പ്രവർത്തിക്കുന്നു, ഉദാഹരണത്തിന്, cracklib.

ട്രാൻസ്മിറ്റ് ചെയ്ത പാസ്‌വേഡിൻ്റെ ഹാഷ് ക്യാപ്‌ചർ ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നതും സിസ്റ്റത്തിലെ ഒന്നിലധികം പ്രാമാണീകരണ ശ്രമങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതും രണ്ടാമത്തെ ഉദ്ദേശ്യത്തിൽ ഉൾപ്പെടുന്നു. തടസ്സം തടയുന്നതിന്, നിങ്ങൾക്ക് സുരക്ഷിതമായ (എൻക്രിപ്റ്റ് ചെയ്ത) ആശയവിനിമയ ചാനലുകൾ ഉപയോഗിക്കാം. ഒന്നിലധികം പ്രാമാണീകരണത്തിലൂടെ ആക്രമണകാരിക്ക് തിരഞ്ഞെടുക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നതിന്, അവർ സാധാരണയായി ഒരു യൂണിറ്റ് സമയത്തിനുള്ള ശ്രമങ്ങളുടെ എണ്ണത്തിൽ ഒരു പരിധി ചുമത്തുന്നു (ഒരു ടൂളിൻ്റെ ഉദാഹരണം: fail2ban), അല്ലെങ്കിൽ വിശ്വസനീയമായ വിലാസങ്ങളിൽ നിന്ന് മാത്രം ആക്‌സസ് അനുവദിക്കുക.

Red Hat ഡയറക്ടറി സെർവർ അല്ലെങ്കിൽ ആക്ടീവ് ഡയറക്‌ടറി പോലുള്ള സമഗ്രമായ കേന്ദ്രീകൃത പ്രാമാണീകരണ സൊല്യൂഷനുകളിൽ ഈ ടാസ്‌ക്കുകൾ നിർവഹിക്കുന്നതിനുള്ള ടൂളുകൾ ഇതിനകം തന്നെ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.

പാസ്‌വേഡ് ജനറേഷൻ

Unix പോലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ, നിങ്ങൾക്ക് pwgen യൂട്ടിലിറ്റി ഉപയോഗിക്കാം. ഉദാഹരണത്തിന്

10 പ്രതീകങ്ങളുള്ള 1 പാസ്‌വേഡ് സൃഷ്ടിക്കും.

നെറ്റ്‌വർക്കിലൂടെ പാസ്‌വേഡ് കൈമാറുന്നതിനുള്ള രീതികൾ

എളുപ്പത്തിലുള്ള പാസ്‌വേഡ് കൈമാറ്റം

പാസ്‌വേഡ് വ്യക്തമായ വാചകത്തിലാണ് കൈമാറുന്നത്. ഈ സാഹചര്യത്തിൽ, ലളിതമായ നെറ്റ്‌വർക്ക് ട്രാഫിക് മോണിറ്ററിംഗ് ടൂളുകൾ ഉപയോഗിച്ച് ഇത് തടസ്സപ്പെടുത്താം.

എൻക്രിപ്റ്റ് ചെയ്ത ചാനലുകൾ വഴിയുള്ള സംപ്രേക്ഷണം

ഇൻറർനെറ്റിൽ പാസ്‌വേഡുകൾ തടസ്സപ്പെടാനുള്ള സാധ്യത കുറയ്ക്കാം, മറ്റ് സമീപനങ്ങൾക്കൊപ്പം, ട്രാൻസ്‌പോർട്ട് ലേയർ സെക്യൂരിറ്റി TLS ഉപയോഗിച്ച്, മുമ്പ് SSL എന്ന് വിളിക്കപ്പെട്ടിരുന്നതിനാൽ, അത്തരം സവിശേഷതകൾ പല ഇൻ്റർനെറ്റ് ബ്രൗസറുകളിലും നിർമ്മിച്ചിരിക്കുന്നു.

ഹാഷ് അടിസ്ഥാനമാക്കിയുള്ളത്

പാസ്‌വേഡ് ഒരു ഹാഷിൻ്റെ രൂപത്തിൽ സെർവറിലേക്ക് അയയ്‌ക്കുന്നു (ഉദാഹരണത്തിന്, ഒരു വെബ് പേജിൽ ഒരു ഫോം സമർപ്പിക്കുമ്പോൾ, പാസ്‌വേഡ് JavaScript ഉപയോഗിച്ച് md5 ഹാഷായി പരിവർത്തനം ചെയ്യപ്പെടുന്നു), കൂടാതെ സെർവറിൽ ഫലമായുണ്ടാകുന്ന ഹാഷിനെ ഹാഷുമായി താരതമ്യം ചെയ്യുന്നു ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്നു. പാസ്‌വേഡ് കൈമാറുന്ന ഈ രീതി ഒരു സ്‌നിഫർ ഉപയോഗിച്ച് പാസ്‌വേഡ് നേടാനുള്ള സാധ്യത കുറയ്ക്കുന്നു.

മൾട്ടി-ഫാക്ടർ (രണ്ട്-ഘടകം) പ്രാമാണീകരണം

ഉപയോക്തൃ പാസ്‌വേഡുകൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള നിയമങ്ങൾ

പാസ്‌വേഡ് പരിരക്ഷിത സിസ്റ്റങ്ങളിൽ സോഫ്റ്റ്‌വെയർ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനുള്ള പൊതുവായ സാങ്കേതികതകളിൽ ഇവ ഉൾപ്പെടുന്നു:

  • ഏറ്റവും കുറഞ്ഞ പാസ്‌വേഡ് ദൈർഘ്യ പരിമിതി (ചില Unix സിസ്റ്റങ്ങൾ പാസ്‌വേഡുകൾ 8 പ്രതീകങ്ങളായി പരിമിതപ്പെടുത്തുന്നു).
  • ഒരു നിശ്ചിത കാലയളവിലെ നിഷ്‌ക്രിയത്വത്തിന് ശേഷം നിങ്ങളുടെ പാസ്‌വേഡ് വീണ്ടും നൽകേണ്ടതുണ്ട്.
  • ആനുകാലിക പാസ്‌വേഡ് മാറ്റങ്ങൾ ആവശ്യമാണ്.
  • ശക്തമായ പാസ്‌വേഡുകൾ നൽകൽ (റാൻഡം നമ്പറുകളുടെ ഒരു ഹാർഡ്‌വെയർ ഉറവിടം ഉപയോഗിച്ചോ അല്ലെങ്കിൽ ഒരു വ്യാജ-റാൻഡം നമ്പർ ജനറേറ്റർ ഉപയോഗിച്ചോ സൃഷ്ടിച്ചതാണ്, ഇതിൻ്റെ ഔട്ട്‌പുട്ട് ശക്തമായ ഹാഷ് പരിവർത്തനങ്ങളാൽ പ്രോസസ്സ് ചെയ്യപ്പെടുന്നു).

സ്വന്തം സുരക്ഷയ്ക്കായി, ഒരു പാസ്‌വേഡ് സൃഷ്ടിക്കുമ്പോൾ ഉപയോക്താവ് നിരവധി ഘടകങ്ങൾ പരിഗണിക്കണം:

  • സാധ്യമെങ്കിൽ, അതിൻ്റെ ദൈർഘ്യം 8 പ്രതീകങ്ങളിൽ കൂടുതലായിരിക്കണം;
  • രഹസ്യവാക്കിൽ നിഘണ്ടു ഘടകങ്ങൾ അടങ്ങിയിരിക്കരുത്;
  • ലോവർ മാത്രമല്ല, വലിയക്ഷരവും ഉപയോഗിക്കണം;
  • പാസ്‌വേഡിൽ അക്കങ്ങളും അക്ഷരങ്ങളും ചിഹ്നങ്ങളും ഉണ്ടായിരിക്കണം;
  • പാസ്വേഡ് ലോഗിൻ (ഉപയോക്തൃനാമം) ൽ നിന്ന് വ്യത്യസ്തമായിരിക്കണം;
  • ഓരോ പുതിയ സൈറ്റിലും രജിസ്റ്റർ ചെയ്യുമ്പോൾ, പാസ്‌വേഡ് മാറണം

ഒരു പാസ്വേഡിന് പകരം നിങ്ങൾക്ക് എന്ത് ഉപയോഗിക്കാം?

പുനരുപയോഗിക്കാവുന്ന അനേകം തരം പാസ്‌വേഡുകൾ വിട്ടുവീഴ്ച ചെയ്യപ്പെടാനും മറ്റ് രീതികളുടെ വികസനത്തിന് സംഭാവന നൽകാനും കഴിയും. അവയിൽ ചിലത് സുരക്ഷിതമായ ബദൽ തേടുന്ന ഉപയോക്താക്കൾക്ക് ലഭ്യമാകുന്നു.

  • ഒറ്റത്തവണ പാസ്‌വേഡുകൾ
  • ഒറ്റ സൈൻ-ഓൺ സാങ്കേതികവിദ്യ
  • ഓപ്പൺ ഐഡി

സിഗ്നേച്ചർ റെക്കഗ്നിഷൻ - പാസ്‌വേഡുകൾക്കുള്ള ഒരു വിശ്വസനീയമായ പകരക്കാരൻ?

നിങ്ങൾ ഒരു ബാങ്ക് കാർഡ് ഉപയോഗിച്ച് പണമടയ്‌ക്കുമ്പോഴോ ഇലക്ട്രോണിക് പെൻസിൽ ഉപയോഗിച്ച് ഒരു ഡിജിറ്റൽ സ്‌ക്രീനിൽ ഒപ്പിടാൻ നിർബന്ധിതരാകുമ്പോഴോ, നിങ്ങളുടെ ഐഡൻ്റിറ്റി പരിശോധിക്കാൻ അവ ഉപയോഗിക്കുന്നു. ഒപ്പ് തിരിച്ചറിയൽ സംവിധാനങ്ങൾ. ഈ സാഹചര്യത്തിൽ, ബാങ്കിംഗ് സിസ്റ്റത്തിൽ സംഭരിച്ചിരിക്കുന്ന സാമ്പിൾ സിഗ്നേച്ചറുമായി സിസ്റ്റം നിങ്ങളുടെ ഒപ്പിനെ താരതമ്യം ചെയ്യുന്നു.

എന്നിരുന്നാലും, ഇത് രണ്ട് ചിത്രങ്ങളുടെ ലളിതമായ താരതമ്യമല്ല. ഒരു പ്രത്യേക സുരക്ഷാ പ്രോഗ്രാം അവ പൊരുത്തപ്പെടുന്നുണ്ടോ, അല്ലെങ്കിൽ കുറഞ്ഞത് സമാനമാണോ എന്ന് പരിശോധിക്കാൻ പരസ്പരം രണ്ട് ചിത്രങ്ങൾ സ്ഥാപിക്കുക മാത്രമല്ല. വാസ്തവത്തിൽ, സിഗ്നേച്ചർ റെക്കഗ്നിഷൻ സിസ്റ്റം രണ്ട് ചിത്രങ്ങളും സൃഷ്ടിച്ച രീതിയെ താരതമ്യം ചെയ്യുന്നു, ഒരേ സ്വഭാവരീതിക്കായി തിരയുന്നു.

ഗുണങ്ങളും ദോഷങ്ങളും

ഒരു ഒപ്പ് കെട്ടിച്ചമയ്ക്കുന്നത് എളുപ്പമാണെന്ന് തോന്നുമെങ്കിലും, എഴുത്തിൻ്റെ വേഗതയും സമ്മർദ്ദവും ആവർത്തിക്കുന്നത് മിക്കവാറും അസാധ്യമാണ്. അതിനാൽ, ഏറ്റവും നൂതനമായ സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്ന സിഗ്നേച്ചർ റെക്കഗ്നിഷൻ സംവിധാനങ്ങൾ ഇടപാടുകളിലെ പാസ്‌വേഡുകൾക്ക് അനുയോജ്യമായ പകരക്കാരനായി മാറുന്നു, ഉദാഹരണത്തിന്, കോർപ്പറേറ്റ് ബാങ്ക് അക്കൗണ്ടുകൾ.

എന്നിരുന്നാലും, മറ്റെല്ലാ തിരിച്ചറിയൽ രീതികളെയും പോലെ, ഇതിന് അതിൻ്റെ പോരായ്മകളുണ്ട്. പ്രധാന പോരായ്മകളിലൊന്ന്, വിവിധ കാരണങ്ങളാൽ, നമ്മൾ ഓരോരുത്തരും വ്യത്യസ്തമായി ഒപ്പിടാം, ഇത് ഗുരുതരമായ ഒരു പ്രശ്നമാണ്. സിസ്റ്റം പ്രായോഗികമാകണമെങ്കിൽ, വേർതിരിച്ചറിയാൻ കഴിയുന്നത് പ്രധാനമാണ്, ഉദാഹരണത്തിന്, ഏതെങ്കിലും തരത്തിലുള്ള പരിക്കിൻ്റെ ഫലമായി അല്ലെങ്കിൽ അത് കെട്ടിച്ചമയ്ക്കാനുള്ള ശ്രമത്തിൻ്റെ ഫലമായി സാവധാനത്തിൽ എഴുതിയ ഒരു ഒപ്പ്.

കൂടാതെ, കുറഞ്ഞത് നിലവിൽ, ഇത് സേവനങ്ങൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള വളരെ കാര്യക്ഷമമായ മാർഗമല്ല. വാസ്തവത്തിൽ, നിങ്ങൾ എന്തെങ്കിലും പണം നൽകുമ്പോൾ എന്തെങ്കിലും ഒപ്പിടുമ്പോൾ, ആ ഡാറ്റ തത്സമയം ഉപയോഗിക്കില്ല. പകരം, ഡാറ്റ നിങ്ങളുടെ ബാങ്കിലേക്ക് അയയ്‌ക്കും, അവിടെ അത് പിന്നീട് പരിശോധിക്കും.

എന്നിരുന്നാലും, സിഗ്നേച്ചർ റെക്കഗ്നിഷൻ സിസ്റ്റങ്ങളിലെ പോരായ്മകളുടെ സാന്നിധ്യം ഇപ്പോഴും ഈ സാങ്കേതികവിദ്യയിലേക്കുള്ള വാതിൽ അടയ്ക്കുന്നില്ല. ഭാവിയിലെ കോർപ്പറേറ്റ് ബാങ്കിംഗ് ഇടപാടുകൾ ഒരു ടാബ്‌ലെറ്റിലോ സ്‌മാർട്ട്‌ഫോണിലോ ഉള്ള ഒരു ഒപ്പ് മുഖേന അംഗീകരിക്കപ്പെടാൻ സാധ്യതയുണ്ട്.

ഇമോജി അടിസ്ഥാനമാക്കിയുള്ള പാസ്‌വേഡുകൾ

2015 ലെ വേനൽക്കാലത്ത്, ബ്രിട്ടീഷ് കമ്പനിയായ ഇൻ്റലിജൻ്റ് എൻവയോൺമെൻ്റ് അവകാശപ്പെടുന്നത്, ഒരു സ്‌മാർട്ട്‌ഫോണിലെ ഡിജിറ്റൽ പിൻ കോഡിനെ മാറ്റിസ്ഥാപിക്കുന്ന ഇമോട്ടിക്കോണുകളുടെ ഒരു പരമ്പര, വികാരങ്ങൾ പ്രകടിപ്പിക്കുന്ന ചിത്രങ്ങൾ ഉപയോഗിക്കുന്നതിനുള്ള ഒരു മാർഗം തങ്ങൾ കണ്ടുപിടിച്ചതായി അവകാശപ്പെടുന്നു. ക്രമം, കാരണം ആളുകൾ ബോധപൂർവമായ ചിത്രങ്ങളുടെ ഒരു പരമ്പര കൂടുതൽ എളുപ്പത്തിൽ ഓർക്കുന്നു. ഒരു "വൈകാരിക" പിൻ ഉപയോഗിക്കുന്നത് ചിത്രങ്ങൾ ഓർത്തിരിക്കാനുള്ള മനുഷ്യരുടെ പരിണാമപരമായ കഴിവിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. കൂടാതെ, ഈ രീതിയുടെ വർദ്ധിച്ച സങ്കീർണ്ണത ഒരു പിൻ കോഡ് തിരഞ്ഞെടുക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.

ഒരു പരമ്പരാഗത നാലക്ക പിൻ എന്നത് 0 മുതൽ 9 വരെ ആവർത്തനങ്ങളുള്ള നാല് അക്കങ്ങളാണ് - ആകെ 104 അല്ലെങ്കിൽ 10,000 ആവർത്തനങ്ങൾ. "വൈകാരിക ചിത്രങ്ങളുടെ" എണ്ണം 444 അല്ലെങ്കിൽ 3,748,096 ആണ്, അത് നിങ്ങൾ കാണുന്നു, വളരെ കൂടുതലാണ്.

ഈ സാങ്കേതികവിദ്യ മിക്കവാറും ഭാവിയാണെന്നും അതിൽ നിന്ന് വളരെ അകലെയാണെന്നും ശ്രദ്ധിക്കേണ്ടതാണ്.

പാസ്‌വേഡ് ചരിത്രം

പുരാതന കാലം മുതൽ പാസ്‌വേഡുകൾ ഉപയോഗിച്ചിരുന്നു. പോളിബിയസ് (ബിസി 201) പുരാതന റോമിലെ പാസ്‌വേഡുകളുടെ ഉപയോഗത്തെ ഇനിപ്പറയുന്ന രീതിയിൽ വിവരിക്കുന്നു:

രാത്രിയിൽ അവർ സുരക്ഷിതമായ യാത്ര ഉറപ്പാക്കുന്ന രീതി ഇപ്രകാരമാണ്: തെരുവിൻ്റെ താഴത്തെ ഭാഗത്ത് സ്ഥിതി ചെയ്യുന്ന കാലാൾപ്പടയുടെയും കുതിരപ്പടയുടെയും ഓരോ ശാഖയുടെയും പത്ത് മാനിപ്പിളുകളിൽ നിന്ന്, ഗാർഡ് ഡ്യൂട്ടിയിൽ നിന്ന് ഒഴിവാക്കപ്പെട്ടവരെ കമാൻഡർ തിരഞ്ഞെടുത്ത് അവൻ പോകുന്നു. എല്ലാ രാത്രിയും ട്രിബ്യൂണിലേക്ക്, അവൻ്റെ പാസ്‌വേഡ് സ്വീകരിക്കുന്നത് ഈ വാക്കുള്ള ഒരു മരപ്പലകയാണ്. അവൻ തൻ്റെ യൂണിറ്റിലേക്ക് മടങ്ങുന്നു, തുടർന്ന് പാസ്‌വേഡുമായി പോയി അടുത്ത കമാൻഡറിലേക്ക് സൈൻ ചെയ്യുക, അവൻ അടുത്തയാളിലേക്ക് അടയാളം കൈമാറുന്നു.