نمک ، روٹی اور جراثیم۔ کیا فرق ہے؟

پاس ورڈ اور ڈیٹا سے متعلق سیکیورٹی کی خلاف ورزی کرنے کے متعدد مختلف طریقے ہیں۔ حملوں کی روک تھام کے ل All ان تمام الگورتھم میں مختلف نقطہ نظر ہیں اس سے پہلے کہ وہ قوس قزح کی میزوں کی طرح شمار ہوں۔

نمکین ، نان اور IVs ایک ہی وقت میں استعمال کی جانے والی قدریں ہیں ، جن کی رازداری نہیں ہوتی ہے ، بلکہ اضافی سیکیورٹی کا سبب بنتی ہے۔ عام طور پر ، یہ اقدار حملہ آوروں کے ل visible دکھائی دیتی ہیں ، یہاں تک کہ اگر کبھی کبھی ان کو بھی روکا جاسکتا ہے۔

نمک

عام طور پر ، نمک کا استعمال پاس ورڈ پر مبنی نظام میں کیا جاتا ہے اور پروسیسنگ سے قبل پاس ورڈ کے سامنے سے منسلک ہوتا ہے۔ دوسرے الفاظ میں ، اگر نمک نہیں ہے تو ، حملہ آور عام پاس ورڈز کی ایک لغت مرتب کرسکتا ہے اور مستند کے ذریعہ اصل پاس ورڈ تلاش کرسکتا ہے۔

نمک کے استعمال کا مطلب یہ ہے کہ حملہ آور کو نمک کی کسی بھی قیمت کے ل completely ایک مکمل علیحدہ لغت تشکیل دینا چاہئے۔ اگر نمک کافی زیادہ ہے تو ، اس سے لغت کے حملوں کو قدرے زیادہ مشکل ہوجائے گی۔

مچ

کالی مرچ کا ایک کردار ہے جو نمک سے موازنہ کرنے والا ہے ، لیکن اگر نمک کوئی راز نہیں (بالکل نایاب) ہے اور اسے کچرے کے قریب بھی ذخیرہ کیا جاسکتا ہے تو ، کالی مرچ ایک معمہ ہے اور اسے باہر نکلتے وقت ذخیرہ نہیں کیا جانا چاہئے۔ عام طور پر ، پاس ورڈ کے آخر میں صرف ایک ہی کردار شامل کیا جاتا ہے۔ حملہ آور کو ڈیٹا بیس کو بازیافت کرنے سے روکنے کے لئے ہش اور نمک عام طور پر ڈیٹا بیس میں ذخیرہ کیا جاتا ہے ، لیکن کالی مرچ کو الگ سے ذخیرہ کرنا چاہئے۔ یا صرف استعمال کے بعد ضائع کردیں۔ عام طور پر آپ چاہتے ہیں کہ نمک اور کالی مرچ آپ کی ہیش پر لگ جائے۔

نونس ("ڈسپوز ایبل نمبر") اعداد و شمار کا ایک مجموعہ ہے جو اکثر کریپٹوگرافک پروٹوکول اور الگورتھم میں شامل ہوتا ہے ، بشمول پیغام کے توثیقی کوڈز اور کچھ خفیہ کاری کے طریقوں سمیت۔ ایسی اقدار کو صرف کسی واضح خفیہ نگاری کی چابی کے ساتھ استعمال کیا جانا چاہئے۔ در حقیقت ، عام طور پر دوبارہ استعمال کی ممانعت ہے ، لیکن دوبارہ استعمال کا امکان بہت کم ہونا چاہئے۔

مناسب نانوں کے بے ترتیب نانوں کے بہت سے فوائد ہیں:

  • آپ آسانی سے ضمانت دے سکتے ہیں کہ نان دہرانے نہیں دیتی ہیں۔ نوٹ کریں کہ اگر جگہ بڑی ہے تو ، یہ واقعی میں تشویش کی بات نہیں ہے۔
  • بہت سے پروٹوکول پہلے ہی ہر پیکیج کے لئے ایک انوکھا سیریل نمبر بھیجتے ہیں ، لہذا آپ منتقل کردہ پیغامات پر جگہ بچاسکیں۔
  • نانوں کو نقل کے حملوں کو روکنے کے لئے ترتیب سے ترتیب دیا جاسکتا ہے ، لیکن اگر آپ چیک کریں کہ عینک مسلسل بڑھتا جارہا ہے۔ یعنی ، اگر ہر پیغام میں اس کا گیٹ منسلک ہوتا ہے تو ، آپ کو یقین ہوسکتا ہے کہ اس کی قیمت ہمیشہ بڑھتی رہے گی اس پر منحصر ہے کہ آیا پیغام صحیح ترتیب میں ہے یا نہیں۔

تاہم ، نان میں بے ترتیب پن ان حملوں کو روکنے میں مدد فراہم کرسکتا ہے جس کے نتیجے میں اسی سسٹم کی ایک سے زیادہ چابیاں پر کارکردگی کو گرایا جاسکتا ہے۔ عام طور پر ، آپ بے ترتیب حصہ اور سیریل پارٹ دونوں رکھنا چاہتے ہیں۔

مرحلہ 1: موکل ایک SCRAM توثیق سیشن شروع کرتا ہے

مرحلہ 2: سرور مسائل پیدا کرتا ہے

مرحلہ 3: گاہک ثبوت کے ساتھ جواب دیتا ہے

ابتدا کا ویکٹر

چہارم یا بنیادی متغیر مستقل سائز کے آدان ہیں۔

چہارم اور نونس اکثر تبادلہ طور پر استعمال ہوتے ہیں۔ اصل میں ، لیکن IV ایک اضافی مانگنے والی قوت ہے: اس کا انتخاب غیر متوقع طریقے سے کرنا چاہئے۔ یہ لگاتار تمام نانوں کو ختم کرتا ہے ، چہارم بے ترتیب ہونا چاہئے۔

BCRYPT

لیکن ہم سائبر سیکیورٹی کے پیش کردہ حیرت انگیز تحفہ کے بارے میں فراموش نہیں کرسکتے ہیں۔ bcrypt () ایک نفیس اور محفوظ ہیش الگورتھم ہے جو اوپن بی ایس ڈی نے پاس ورڈز کو سنبھالنے کے لئے تیار کیا ہے۔ Bcrypt روبی منی پاس ورڈ کے محفوظ استعمال کے ل wra ریپنگ کا ایک آسان ٹول فراہم کرتی ہے۔ عام طور پر ، پاس ورڈ bcrypt الگورتھم کے ذریعے جاتا ہے اور کسی اور حفاظتی پرت کے لئے "نمکین" ہوتا ہے۔

عام طور پر ، نمک اور چہارم بے ترتیب ہونا چاہئے ، اور نان عام طور پر مستقل طور پر بے ترتیب نمک کے ساتھ ہوسکتے ہیں ، اگر کوئی ہو تو۔ اس بات کو یقینی بنائیں کہ آپ کبھی بھی ایک {کلید ، نونسی} جوڑی کو قدم خالی جگہوں کے ساتھ نقل نہیں کرتے ہیں۔ اگر آپ کے پاس بریکٹ جادو نہیں ہے تو ، ڈیٹا کے تحفظ کے ل several کئی الگورتھم پر غور کرنا بہتر ہے۔