گذرواژه: تفاوت میان نسخه‌ها

۳٬۸۱۰ بایت اضافه‌شده ،  ۷ سال پیش
بدون خلاصۀ ویرایش
جز (ربات: حذف میان‌ویکی موجود در ویکی‌داده: ۵۱ میان‌ویکی)
بدون خلاصۀ ویرایش
* عدم استفاده از تاریخ تولد، ازدواج، [[شماره پرسنلی]] و سایر اطلاعاتی که به سهولت توسط افراد دیگر قابل دستیابی است.
* عدم استفاده از توالی کلیدهای [[صفحه کلید]] که امکان دیده شدن گذرواژه هنگام وارد کردن توسط افراد را میسر می‌سازد.
 
==استفاده از عکس به جای گذرواژه==
سم کراوتر، [[هکر]] ۱۸ ساله [[استرالیا]]یی در اوت ۲۰۱۴ (مرداد ۱۳۹۳) راهکاری در کنفرانس امنیت سایبری (PasswordsCon) در [[لاس‌وگاس]] ارائه کرد که بر اساس آن یک عکس موجود در [[موبایل]]، [[تبلت]] یا [[کامپیوتر]] کاربر می‌تواند جای‌گزین همه گذرواژه‌های او شود؛ وی نام یوسیگ (uSig) را برای ابتکار خود برگزید که صورت کوتاه‌شده عبارت Unique Signature به معنی «امضای یکتا» است. اساس این ابتکار این است که شما به جای انتخاب رشته‌ای از کاراکترها که عموما توصیه می‌شود پیچیده باشند تا حدس زدن و شکستن آن برای هکرها دشوارتر شود، فقط یک عکس را به عنوان کلید ورود به سایت‌ها و سرویس‌ها انتخاب می‌کنید. یوسیگ این عکس را به گذرواژه‌ای به غایت پیچیده متشکل از ۵۱۲ [[کاراکتر]] تبدیل می‌کند و با وارد کردن اتوماتیک آن، [[امنیت شبکه و رمزنگاری|امنیت آنلاین]] شما را به طور شگفت‌آور و بی‌سابقه‌ای ارتقا می‌دهد. انتخاب عکس به جای گذرواژه کار را به الگوریتم‌های «یوسیگ» می‌سپارد و معضل به یاد آوردن پسورد را هم از میان برمی‌دارد. «یوسیگ» در عین سادگی، با پیچیده کردن گذرواژه‌ها کار را برای هکرها تریلیون‌ها برابر دشوارتر می‌کند. گذشته از این، امکان [[هک]] شدن از طریق [[کی لاگر]]ها هم از بین می‌رود، چون کی‌لاگرها از طریق ثبت و ضبط کلیدها رمز را می‌یابند و با «یوسیگ» دیگر کلیدی فشرده نخواهد شد که ثبت شود. سم کراوتر در مقایسه‌ای تامل‌برانگیز می‌گوید اگر همه حالت‌های کنار هم قرار گرفتن حروف، اعداد و نشانه‌ها در یک پسورد رایج ۸ کاراکتری را برابر با یک دانه [[شن]] [[ساحل]] در نظر بگیریم، پسورد ۵۱۲ کاراکتری‌ای که «یوسیگ» با تجزیه کد عکس می‌سازد برابر با همه دانه‌های شن همه سواحل دنیاست و به همین اندازه هم شکستن‌اش دشوارتر خواهد بود. عکسی که انتخاب می‌کنید می‌تواند هر عکسی باشد، آنچه در تصویر می‌بینید اهمیتی برای این سرویس ندارد چون یوسیگ عکس‌ها را از طریق تجزیه کد و با بیت‌های پنهان پشت‌شان می‌شناسد. این راهکاری خلاقانه اگر به تایید متخصصان امنیت برسد و فراگیر شود، زمینه‌ساز گذاری تاریخی و انقلابی بزرگ در دنیای امنیت آنلاین خواهد شد.<ref>[http://www.dw.de/%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%D8%B9%DA%A9%D8%B3-%D8%A8%D9%87-%D8%AC%D8%A7%DB%8C-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF-%D8%A7%D8%A8%D8%AA%DA%A9%D8%A7%D8%B1-%D8%A7%D9%86%D9%82%D9%84%D8%A7%D8%A8%DB%8C-%DB%8C%DA%A9-%D9%87%DA%A9%D8%B1-%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D9%84%DB%8C%D8%A7%DB%8C%DB%8C/a-17838868 استفاده از عکس به جای پسورد٬ ابتکار انقلابی یک هکر استرالیایی] دویچه‌وله فارسی</ref>
 
== منبع ==