موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

آموزش: گام آخر در تامین امنیت کلمه عبور

Avatarتوسط سعید شکروی ·1 تیر 139522 اسفند 1398· 3

دو روز پیش مصاحبه ای با یک هکر را روی وب سایت قرار دادیم که هم مفرح بود و هم نگران کننده! بسیاری می دانیم که تامین امنیت داده یک اقدام نسبی است و علاوه بر آن، بخشی از آن در اختیار ما بوده و مابقی که درصد قابل توجهی را هم تشکیل می دهد، خارج از تصمیم و کنترل ماست. کاربر می تواند تصمیم بگیرد که هیچ گونه داده حساس و شخصی را در فضای ابری (Cloud) ذخیره نکند تا آسیبی هم متوجه او نباشد؛ یا به ضرورت شغل، سبک زندگی و … تصمیمی خلاف آن بگیرد. با این حال همواره هراس آن وجود دارد که نکند روزی حساب کاربری هک شده و عواقب آن گریبانگیر شود. هک شدن یک احتمال واقعی است، اما اوضاع هم آنقدر خراب نیست که یک گوشه بنشینیم و مزایای سرویس های تحت شبکه را نادیده بگیریم!

پسوردها یا کلمات عبور هرگز به گونه ای که آنها را تایپ می کنیم در سرورهای گوگل، یاهو یا فیسبوک ذخیره نمی شوند. هکرها نیز هرگز حاضر و آماده آنها را در اختیار نمی گیرند. از یک کامپیوتر قدیمی خانگی با ویندوز XP گرفته تا قدرتمند ترین ایستگاه های کاری با سیستم های عامل به روز و پیشرفته، همگی کلمه های عبور را به شکل رشته های به هم ریخته ای ذخیره می کنند که به Hash معروفند. Hash ها نتیجه خروجی یک الگوریتم کدنگاری (Cryptographic Algorithm) هستند، الگوریتمی که کلمه عبور را به همان شکلی که در حافظه سپرده ایم می گیرد و آن را به رشته ای از کاراکترهای درهم و برهم با طول ثابت تبدیل می کند. مثلا sakhtafzarmag را می گیرد و به  IkZAgcfl7p93dlGxad68LJZdL17lhWy تبدیل می کند!

زمانی که برای ورود به سیستم یا حساب کاربری خود کلمه عبور را تایپ می کنیم، همان الگوریتم کد نگاری که در زمان تعیین کلمه عبور برای نخستین بار آن را Hash نموده، باز هم آن را Hash می کند و نمونه تولید شده را با نمونه ذخیره شده  روی سیستم مقایسه نموده و اگر هر دو یکی باشند، آنگاه سیستم به ما اجازه ورود می دهد.

 

 

شاید این پرسش وارد ذهن شود که آیا برای هر کلمه عبوری یک Hash یکتا به دست می آید؟ یعنی Hash هیچ دو کلمه عبوری یکسان نمی شود؟ پاسخ این پرسش ها در خاصیت Hash هاست. الگوریتم تولید Hash بایستی به گونه ای باشد که چهار ویژگی را برآورده کند:

  • طول Hash فارغ از حجم داده ورودی همواره ثابت باشد.
  • هرگز نتوان Hash را به داده اصلی که از آن به وجود آمده تبدیل نمود و پیمودن مسیر عکس ممکن نباشد.
  • کوچکترین تغییری در داده ورودی منتهی به تغییر عمده در Hash شود؛ و
  • هیچ دو ورودی متفاوتی منتهی به Hash یکسان نشوند.

همانطور که می بینید درست است که Hash ها نتیجه کد شدن یک سری داده هستند، اما ماهیت آنها کاملا خلاف کدنگاری مرسوم در یک ارتباط بوده و هیچ مسیر بازگشتی برایشان نیست و هرگز نمی شود از یک Hash به اصل داده رسید. بنابراین هکرها هم نمی توانند به سادگی به کلمه عبور دست یابند و در این اصل شبهه و استثنایی نیست. پس هکرها چه می توانند بکنند؟

  • هکرها می توانند کلمه عبور Hash شده را با جدولی از کلمات عبور مشخص و از پیش Hash شده مقایسه کنند و اگر مورد یکسانی یافت شد، آنوقت کار تمام است! به چنین جدولی در اصطلاح جدول رنگین کمان یا Rainbow table می گویند.
  • هکرها می توانند فایلی متنی از کلمات عبوری که میان کاربران مرسوم بوده را به کار گیرند و تک تک آن کلمات را به صورت بلادرنگ و توسط یک نرم افزار ویژه Hash نموده و آن را با Hash کلمه عبور کاربر مقایسه کنند تا به یک مورد همانند و یکسان برسند. به چنین فایلی در اصطلاح Dictionary می گویند.
  • هکرها می توانند توسط یک نرم افزار که کاراکترهای تصادفی با طول مشخص را تولید می کند، کلمه عبور را بارها حدس زده و به آن دست یابند. آن نرم افزار تمامی احتمالات را می سنجد. چنین حمله ای را Brute-force attack می گویند.

 

 

تمامی این حملات بر توان پردازش کامپیوتری هکرها تکیه دارند. حمله “جدول رنگین کمان” را می توان به کمک کمی “نمک” غیر ممکن نمود. Salt یا نمک به مجموعه ای از کاراکترهای تصادفی گفته می شود که توسط الگوریتم کدنگاری به کلمه عبور افزوده شده و پس از آن کلمه عبور به Hash تبدیل می گردد. نتیجه اینکه حدس زدن آن با یک جدول از پیش پردازش شده  همچون جدول رنگین کمان ناممکن خواهد بود. امروزه تمامی شرکت های بزرگ عرصه فناوری Salt را در الگوریتم خود لحاظ می کنند. شرکت ها تابعی (Function) که بر اساس آن Salt به کلمه عبور افزوده می شود را افشا نمی کنند. اما اگر به هر شکل افشا شود، امکان دور زدن سیستم امنیتی با دو روش بعدی ممکن می شود.

برای جلوگیری از حملات مبتنی بر Dictionary، نبایستی به سراغ کلمات عبور ساده و مرسوم همانند نام ماه ها، افراد، سال تولد، ترکیب ساده اعداد و مانند آن برویم. بایستی کلمه عبور نامرسوم و تا جای ممکن غیر قابل پیش بینی باشد.

حمله Brute-force به شدت زمان بر است و هکر ها مجبورند محدوده کارکترهای کلمه عبور را از پیش حدس بزنند. هر چه تعداد کاراکترهای احتمالی بیشتر شود، یافتن کلمه عبور زمان بیشتری می برد. از طرفی افزایش احتمالات هم به شدت به زمان دست یابی می افزاید. فرضا اگر هکر نرم افزار را طوری تنظیم کند که دنبال پسوردی 5 کارکتری متشکل از اعداد 0 تا 9 و حروف کوچک انگلیسی بگردد، زمان محاسبه خیلی با هنگامی که حروف بزرگ هم به محاسبه وارد شوند فرق دارد. حال فرض کنید کاراکترهایی چون @ و & هم وارد بازی شوند! برای یک حساب سر انگشتی، یافتن کلمه عبوری متشکل از حروف بزرگ و کوچک انگلیسی، عدد و کاراکترهای تصادفی با طول 13 کاراکتر، چند سالی برای یک سیستم پردازشی قدرتمند زمان می برد (کاری به سوپر کامپیوتر ها و Mainframe ها نداریم!).

همانطور که می بینید کلمه عبور بایستی در نهایت حدس زده شود. بنابراین در انتهای این مسیر همه چیز به شمای کاربر باز میگردد؛ اینکه در انتخاب و تقویت کلمه عبور خود چقدر وسواس و دقت به خرج دهید. یک توصیه برای پایان مطلب؛ هرگز یک کلمه عبور را برای چندین حساب کاربری استفاده نکنید، چرا که هکر ها با یافتن یکی، مابقی را هم یافته و یا از روی برخی مشابهت ها حدس می زنند. آنوقت است که خواب از چشمانتان می رود!

برچسب‌ها: امنیت, امنیت شبکه, پسورد, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. گلکسی S26 اولترا و برگ‌های برنده پنهان؛ 7 ارتقا که بازی را تغییر می‌دهند
  2. آموزش اجرای بازی‌های ری تریسینگ روی کارت‌های گرافیک پشتیبانی‌نشده
  3. شاه‌کلید امنیت هوشمند؛ بررسی تخصصی دوربین ثبت وقایع خودرو، فرکانس‌یاب و شنود‌یاب در منوکالا
  4. مشخصات و قیمت گوشی پیکسل 10a گوگل افشا شد
  5. حذف تیک آبی اکانت مقامات ایرانی در شبکه اجتماعی ایکس

مطالب مرتبط ...

  • 17

    Eset به دنبال ارتقاء امنیت سایبری در صنعت نفت ایران

    Avatarتوسط بابک ولی زاده · 16 اسفند 1393 · 16 اسفند 1393

  • 0

    نگرانی ماموران امنیتی کانادا از رشد هواوی در بازار این کشور

    Avatarتوسط سیمین نوربخش · 29 اسفند 1396 · 22 اسفند 1398

  • 0

    بدافزار Xavier صدها اپلیکیشن رایگان در پلی استور را آلوده کرده است

    Avatarتوسط محمد یوسفی زاده · 26 خرداد 1396 · 26 خرداد 1396

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

3 دیدگاه

  • دیدگاه3
  1. Avatar کاربر گفت:
    4 تیر 1395 در 4:58 ق.ظ

    اینقدر از ….بازی دست همه میخواید 4 تا عدد رو حفظ کنید همین حداقل یهپسورد 16 رقمی انتخاب کنید یا مثلا یه جمله ای مثل سلام من امروز صبح گوشت و مرغ و ماهی خوردم خب والا تا ده سال ذیگه هم هک نمیشید یه سری برنامه هم هست که یوز نیم وپسورد ها تون رو ذخیره میکنه و اتوماتیک خودش میزنه که بنظرم خوب نیست یه فایل تو کامپیوتر خودتون باز کنید و تو رمزاتون رو ذخیره کنید یا یه کاغد و خودکار روی میزتون داشته باید :smiley0

    پاسخ
  2. Avatar ehsan گفت:
    1 تیر 1395 در 11:35 ب.ظ

    :o:(:-bd

    پاسخ
  3. Avatar Behnam گفت:
    1 تیر 1395 در 6:38 ب.ظ

    من برم پسسورد هامو عوض کنم:l:l:l

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • وعده اتصال به اینترنت پرسرعت تا پایان سال 32

    مخابرات: وعده اتصال گسترده اینترنت پرسرعت تا پایان سال عملی می‌شود

  • ناو آبراهام لینکلن 17

    همه‌چیز درباره ناو آبراهام لینکلن، نمادی از قدرت دریایی مدرن

  • قدرتمندترین ناوهای هواپیمابر 6

    معرفی قدرتمندترین ناوهای هواپیمابر جهان

  • فروشندگان فیلترشکن 1

    وزارت ارتباطات: اطلاعات مربوط به فروشندگان فیلترشکن جز اسرار دولتی است

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

نحوه صحبت با کودکان درباره جنگ، اعتراضات و اخبار ترسناک

این روزها که جامعه درگیر اعتراضات، تنش‌ها و انتشار…

  • راهنمای جامع انتخاب ظروف پذیرایی برای مهمانی، استفاده روزمره و جهیزیه

  • چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • مطلب بعدی انتشار اندروید مارشملو برای تبلت سامسونگ Galaxy Tab A 8.0
  • مطلب قبلی یورو 2016 با سخت افزار: در چهار پیش بینی روز یازدهم شرکت کنید
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • گلکسی S26 اولترا و برگ‌های برنده پنهان؛ 7 ارتقا که بازی را تغییر می‌دهند

  • آموزش اجرای بازی‌های ری تریسینگ روی کارت‌های گرافیک پشتیبانی‌نشده

    آموزش اجرای بازی‌های ری تریسینگ روی کارت‌های گرافیک پشتیبانی‌نشده

  • Altتصویر دوربین ثبت وقایع خودرو و دستگاه فرکانس‌یاب و شنود‌یاب حرفه‌ای برای امنیت خودرو و کشف تجهیزات جاسوسی.

    شاه‌کلید امنیت هوشمند؛ بررسی تخصصی دوربین ثبت وقایع خودرو، فرکانس‌یاب و شنود‌یاب در منوکالا

  • مشخصات و قیمت گوشی پیکسل 10a گوگل افشا شد

  • حذف تیک آبی اکانت مقامات ایرانی ایکس

    حذف تیک آبی اکانت مقامات ایرانی در شبکه اجتماعی ایکس

  • وعده اتصال به اینترنت پرسرعت تا پایان سال 32

    مخابرات: وعده اتصال گسترده اینترنت پرسرعت تا پایان سال عملی می‌شود

  • ناو آبراهام لینکلن 17

    همه‌چیز درباره ناو آبراهام لینکلن، نمادی از قدرت دریایی مدرن

  • قدرتمندترین ناوهای هواپیمابر 6

    معرفی قدرتمندترین ناوهای هواپیمابر جهان

  • مصرف برق بیش از 700 وات پردازنده‌های دسکتاپ Nova Lake اینتل 1

    مصرف برق بیش از 700 وات پردازنده‌های دسکتاپ Nova Lake اینتل

  • اوضاع بحرانی فریلنسرهای ایرانی 1

    اوضاع بحرانی فریلنسرهای ایرانی در زمان خاموشی اینترنت

آخرین دیدگاه‌ها

  • Avatar
    عابد گفته است:
    افرین
  • Avatar
    عابد گفته است:
    شما دست توی جیب ما نکن، اینترنت پرسرعت پیشکش خودتون و...
  • Avatar
    آلفرد عزت دین گفته است:
    بهترین سی پیو تاریخ بشریت 14400 هست در خریدش شک نکنید...
  • Avatar
    محتاج اینترنت گفته است:
    درود ۹۰ ملیون ایرانی به شرافت نیاکان مسعولین و مدیران محترم...
  • Avatar
    محسن خدابنده گفته است:
    سلام. بله آقای دکتر اسدی عزیز. متاسفانه بسیاری از شرکت ها...
  • Avatar
    HA55AN گفته است:
    امیدوارم توافق بشه حکومت اصلاحات اساسی بده و دیگه نه جنگ...
  • Avatar
    Ali niktayi گفته است:
    ایران باید سریع به ساخت ناو جنگی مثل آمریکا بسازد.....
  • Avatar
    رضا گفته است:
    جامع و جالب بود ممنون
  • Avatar
    امید کوکبی گفته است:
    سلام. وقتتون بخیر من یک عدد دارم اگه کسی قصد خرید...
  • Avatar
    مهدی گفته است:
    سلام باعث کاهش طول عمر هارد درایو می شود.
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » آموزش: گام آخر در تامین امنیت کلمه عبور

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود