گذرواژه: تفاوت میان نسخه‌ها

۱ بایت اضافه‌شده ،  ۴ سال پیش
خنثی‌سازی ویرایش 23251349 توسط PriBre (بحث)
(خنثی‌سازی ویرایش 23251344 توسط PriBre (بحث))
برچسب: خنثی‌سازی
(خنثی‌سازی ویرایش 23251349 توسط PriBre (بحث))
برچسب: خنثی‌سازی
* عدم استفاده از توالی کلیدهای [[صفحه کلید]] که امکان دیده شدن گذرواژه هنگام وارد کردن توسط افراد را میسر می‌سازد.
 
== استفاده از عکس به عنوان اسم رمزگذرواژه ==
سم کراوتر، [[هکر]] ۱۸ ساله [[استرالیا|استرالیایی]] در اوت ۲۰۱۴ (مرداد ۱۳۹۳) راهکاری در کنفرانس امنیت سایبری (PasswordsCon) در [[لاس‌وگاس]] ارائه کرد که بر اساس آن یک عکس موجود در [[موبایل]]، [[تبلت]] یا [[کامپیوتر]] کاربر می‌تواند جای‌گزین همه گذرواژه‌های او شود؛ وی نام یوسیگ (uSig) را برای ابتکار خود برگزید که صورت کوتاه‌شده عبارت Unique Signature به معنی «امضای یکتا» است. اساس این ابتکار این است که شما به جای انتخاب رشته‌ای از کاراکترها که عموماً توصیه می‌شود پیچیده باشند تا حدس زدن و شکستن آن برای هکرها دشوارتر شود، فقط یک عکس را به عنوان کلید ورود به سایت‌ها و سرویس‌ها انتخاب می‌کنید. یوسیگ این عکس را به گذرواژه‌ای به‌غایت پیچیده متشکل از ۵۱۲ [[کاراکتر]] تبدیل می‌کند و با وارد کردن اتوماتیک آن، [[امنیت شبکه و رمزنگاری|امنیت آنلاین]] شما را به‌طور شگفت‌آور و بی‌سابقه‌ای ارتقا می‌دهد. انتخاب عکس به جای گذرواژه کار را به الگوریتم‌های «یوسیگ» می‌سپارد و معضل به یاد آوردن گذرواژه را هم از میان برمی‌دارد. «یوسیگ» در عین سادگی، با پیچیده کردن گذرواژه‌ها کار را برای هکرها تریلیون‌ها برابر دشوارتر می‌کند. گذشته از این، امکان [[هک]] شدن از طریق [[کی لاگر]]ها هم از بین می‌رود، چون کی‌لاگرها از طریق ثبت و ضبط کلیدها، رمز را می‌یابند و با «یوسیگ» دیگر کلیدی فشرده نخواهد شد که ثبت شود. سم کراوتر در مقایسه‌ای تامل‌برانگیز می‌گوید اگر همه حالت‌های کنار هم قرار گرفتن حروف، اعداد و نشانه‌ها در یک گذرواژه رایج ۸ کاراکتری را برابر با یک‌دانه [[شن]] [[ساحل]] در نظر بگیریم، گذرواژه ۵۱۲ کاراکتری‌ای که «یوسیگ» با تجزیه کد تصویر می‌سازد برابر با همه دانه‌های شن همه سواحل دنیاست و به همین اندازه هم شکستن‌اش دشوارتر خواهد بود. عکسی که انتخاب می‌کنید می‌تواند هر عکسی باشد، آنچه در تصویر می‌بینید اهمیتی برای این سرویس ندارد چون یوسیگ عکس‌ها را از طریق تجزیه کد و با بیت‌های پنهان پشت‌شان می‌شناسد. این راهکاری خلاقانه اگر به تأیید متخصصان امنیت برسد و فراگیر شود، زمینه‌ساز گذاری تاریخی و انقلابی بزرگ در دنیای امنیت آنلاین خواهد شد.<ref>[http://www.dw.de/استفاده-از-عکس-به-جای-پسورد-ابتکار-انقلابی-یک-هکر-استرالیایی/a-17838868 استفاده از عکس به جای پسورد، ابتکار انقلابی یک هکر استرالیایی] دویچه‌وله فارسی</ref>