ಲಿನಕ್ಸ್ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನಲ್ಲಿರುವ ಉಪ್ಪು ಎಂದರೇನು ಮತ್ತು ಅದು ಏಕೆ ಮುಖ್ಯ?

ಕೊನೆಯ ನವೀಕರಣ: 04/12/2025
ಲೇಖಕ: ಐಸಾಕ್
  • ಉಪ್ಪು ಎಂಬುದು ಪ್ರತಿ ಬಳಕೆದಾರರಿಗೆ ವಿಶಿಷ್ಟ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಸಾಧಿಸಲು ಹ್ಯಾಶ್‌ಗೆ ಮೊದಲು ಪಾಸ್‌ವರ್ಡ್‌ಗೆ ಸೇರಿಸಲಾದ ಯಾದೃಚ್ಛಿಕ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ.
  • ಲಿನಕ್ಸ್ ಇದು ಹ್ಯಾಶ್, ಉಪ್ಪು ಮತ್ತು ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು /etc/shadow ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ, ನಿಘಂಟು ದಾಳಿಗಳು ಮತ್ತು ರೇನ್ಬೋ ಕೋಷ್ಟಕಗಳ ವಿರುದ್ಧ ಭದ್ರತೆಯನ್ನು ಬಲಪಡಿಸುತ್ತದೆ.
  • ಉತ್ತಮ ಅಭ್ಯಾಸಗಳಿಗೆ ದೀರ್ಘ, ಯಾದೃಚ್ಛಿಕ ಮತ್ತು ವಿಶಿಷ್ಟ ಲವಣಗಳು ಬೇಕಾಗುತ್ತವೆ, ಜೊತೆಗೆ ದೃಢವಾದ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಡೇಟಾಬೇಸ್ಗಳು ಚೆನ್ನಾಗಿ ರಕ್ಷಿಸಲಾಗಿದೆ.
  • ಪಾಸ್‌ವರ್ಡ್ ಸಾಲ್ಟಿಂಗ್ ಅನ್ನು ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, MFA ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕರನ್ನು ಒಳಗೊಂಡಿರುವ ವಿಶಾಲ ಭದ್ರತಾ ನೀತಿಗಳಲ್ಲಿ ಸಂಯೋಜಿಸಬೇಕು.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನಲ್ಲಿ ಉಪ್ಪು

ನೀವು GNU/Linux ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದರೆ ಅಥವಾ ನಿಮ್ಮ ಖಾತೆಗಳ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಕಾಳಜಿ ವಹಿಸುತ್ತಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಕೇಳಿರಬಹುದು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನಲ್ಲಿ ಉಪ್ಪುಇದು ಬಹಳಷ್ಟು ಉಲ್ಲೇಖಿಸಲ್ಪಟ್ಟ, ಆದರೆ ಹೆಚ್ಚಾಗಿ ಅರ್ಧದಷ್ಟು ಮಾತ್ರ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲ್ಪಟ್ಟ ಪರಿಕಲ್ಪನೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ: ಇದು ತಾಂತ್ರಿಕವಾಗಿ ತೋರುತ್ತದೆ, ಆದರೆ ವಾಸ್ತವದಲ್ಲಿ ಇದು ಮುರಿಯಲು ಸುಲಭವಾದ ವ್ಯವಸ್ಥೆ ಮತ್ತು ದಾಳಿಗೆ ಹೆಚ್ಚು ನಿರೋಧಕವಾದ ವ್ಯವಸ್ಥೆಯ ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಮಾಡುತ್ತದೆ.

ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಉಪ್ಪು ಎಂದರೆ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಅನಿರೀಕ್ಷಿತವಾಗಿಸಲು ಪ್ರಮುಖ ಅಂಶಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅನ್ವಯಿಸುವ ಮೊದಲು ಯಾದೃಚ್ಛಿಕ ಡೇಟಾವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಇದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಇಬ್ಬರು ಬಳಕೆದಾರರು ಒಂದೇ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿದ್ದರೂ ಸಹ, ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಫಲಿತಾಂಶವು ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಅಲ್ಲಿಂದ, ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನ, /etc/shadow ಜೊತೆಗಿನ ಅದರ ಸಂಬಂಧ, mkpasswd ನಂತಹ ಪರಿಕರಗಳು ಮತ್ತು ಆಧುನಿಕ ಭದ್ರತಾ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸಗಳು ತಮ್ಮಲ್ಲಿಯೇ ಒಂದು ಇಡೀ ಪ್ರಪಂಚವಾಗಿದ್ದು, ಅದನ್ನು ನಾವು ವಿವರವಾಗಿ ಅನ್ವೇಷಿಸುತ್ತೇವೆ.

ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನಲ್ಲಿರುವ ಉಪ್ಪು ನಿಖರವಾಗಿ ಏನು?

ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನಲ್ಲಿ ಉಪ್ಪಿನ ವ್ಯಾಖ್ಯಾನ

ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದಲ್ಲಿ, ಎ ಉಪ್ಪು (ಉಪ್ಪು) ಒಂದು ಯಾದೃಚ್ಛಿಕ ಅಕ್ಷರಗಳ ಸಾಲು ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಅನ್ವಯಿಸುವ ಮೊದಲು ಇದನ್ನು ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಬಹು ಬಳಕೆದಾರರಿಗೆ ಸರಳ ಪಠ್ಯ ಪಾಸ್‌ವರ್ಡ್ ಒಂದೇ ಆಗಿದ್ದರೂ ಸಹ ಫಲಿತಾಂಶದ ಹ್ಯಾಶ್ ಅನನ್ಯವಾಗಿರುವುದು ಗುರಿಯಾಗಿದೆ.

ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ರಚಿಸಿದಾಗ ಅಥವಾ ಬದಲಾಯಿಸಿದಾಗ, ಸಿಸ್ಟಮ್ ಉತ್ಪಾದಿಸುತ್ತದೆ a ಯಾದೃಚ್ಛಿಕ ಉಪ್ಪುಇದು ಅದನ್ನು ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ (ಸ್ಕೀಮ್‌ಗೆ ಅನುಗುಣವಾಗಿ ಮೊದಲು, ನಂತರ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಸ್ವರೂಪದಲ್ಲಿ) ಮತ್ತು ಆ ಸಂಯೋಜನೆಗೆ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ SHA-256 o SHA-512ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿಲ್ಲ, ಬದಲಿಗೆ ಹ್ಯಾಶ್ ಆಫ್ (ಪಾಸ್‌ವರ್ಡ್ + ಉಪ್ಪು), ಮತ್ತು ಹೆಚ್ಚಿನ ಯೋಜನೆಗಳಲ್ಲಿ ಉಪ್ಪನ್ನು ಹ್ಯಾಶ್ ಜೊತೆಗೆ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

ಈ ತಂತ್ರವು ಹಲವು ಪೂರ್ವ ಲೆಕ್ಕಾಚಾರ ಮಾಡಿದ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಆಧರಿಸಿದ ದಾಳಿ ತಂತ್ರಗಳು, ರೇನ್ಬೋ ಟೇಬಲ್‌ಗಳಂತೆ, ಮತ್ತು ದೊಡ್ಡ ಪ್ರಮಾಣದಲ್ಲಿ ನಿಘಂಟು ಮತ್ತು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗಳನ್ನು ಹೆಚ್ಚು ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ. ಬಹು ಬಳಕೆದಾರರು ಪಾಸ್‌ವರ್ಡ್ ಹಂಚಿಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬ ಅಂಶವನ್ನು ಆಕ್ರಮಣಕಾರರು ಇನ್ನು ಮುಂದೆ ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಪ್ರತಿಯೊಬ್ಬರೂ ವಿಭಿನ್ನ ಹ್ಯಾಶ್ ಅನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.

ಉಪ್ಪು ಸ್ವತಃ ರಹಸ್ಯವಲ್ಲ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ: ಇದು ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ ಖಾಸಗಿ ಕೀ ಅಲ್ಲ.ಹ್ಯಾಶಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಯಾದೃಚ್ಛಿಕತೆ ಮತ್ತು ಅನನ್ಯತೆಯನ್ನು ಪರಿಚಯಿಸುವುದು ಇದರ ಕಾರ್ಯವಾಗಿದೆ. ಸುರಕ್ಷತೆಯು ಇನ್ನೂ ಬಳಸುವುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು y ಸೂಕ್ತವಾದ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಆದ್ಯತೆಯಾಗಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳಿಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ bcrypt, scrypt, Argon2), ಆದಾಗ್ಯೂ ಅನೇಕ ಕ್ಲಾಸಿಕ್ ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳು SHA-256 ಅಥವಾ SHA-512 ನ ರೂಪಾಂತರಗಳನ್ನು ಬಳಸುತ್ತವೆ.

ಪಾಸ್‌ವರ್ಡ್ ಸಾಲ್ಟಿಂಗ್ ಹಂತ ಹಂತವಾಗಿ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಪಾಸ್‌ವರ್ಡ್ ಸಾಲ್ಟಿಂಗ್ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಉಪ್ಪು ಹಾಕುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸರಳವಾದ ಹಂತಗಳ ಸರಣಿಯಲ್ಲಿ ಸಂಕ್ಷೇಪಿಸಬಹುದು, ಆದರೆ ಭದ್ರತೆಯ ಮೇಲೆ ಭಾರಿ ಪರಿಣಾಮ:

  ಪ್ರಕ್ರಿಯೆ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಮತ್ತು ವೈರಸ್‌ಟೋಟಲ್‌ನೊಂದಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಹೇಗೆ ಕಂಡುಹಿಡಿಯುವುದು

ಮೊದಲನೆಯದಾಗಿ, ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೋಂದಾಯಿಸಿದಾಗ ಅಥವಾ ಬದಲಾಯಿಸಿದಾಗ, ಸಿಸ್ಟಮ್ ಉತ್ಪಾದಿಸುತ್ತದೆ a ವಿಶಿಷ್ಟ ಮತ್ತು ಯಾದೃಚ್ಛಿಕ ಉಪ್ಪು ಆ ದೃಢೀಕರಣಕ್ಕಾಗಿ. ಆ ಉಪ್ಪು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಕಷ್ಟು ಉದ್ದವನ್ನು ಹೊಂದಿರುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, 16 ಬೈಟ್‌ಗಳು ಅಥವಾ ಹೆಚ್ಚಿನದು) ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕಲ್ ಆಗಿ ಸುರಕ್ಷಿತವಾದ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆ ಜನರೇಟರ್‌ನಿಂದ ಪಡೆಯಲಾಗುತ್ತದೆ.

ಮುಂದೆ, ಬಳಕೆದಾರರು ಆಯ್ಕೆ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಆ ಉಪ್ಪಿನೊಂದಿಗೆ ಸಂಯೋಜಿಸಿ a ಅನ್ನು ರೂಪಿಸಲಾಗುತ್ತದೆ ಮಧ್ಯಂತರ ಸರಪಳಿಈ ಸಂಯೋಜನೆಯು ಉಪ್ಪು + ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಜೋಡಿಸುವಷ್ಟು ಸರಳವಾಗಿರಬಹುದು ಅಥವಾ ಹ್ಯಾಶ್ ಸ್ಕೀಮ್‌ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಸ್ವರೂಪವನ್ನು ಹೊಂದಿರಬಹುದು. ಮುಖ್ಯವಾದ ವಿಷಯವೆಂದರೆ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ವಿಭಿನ್ನ ಸಂಯೋಜನೆಯೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತಾರೆ.

ನಂತರ, ಎ ಏಕಮುಖ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ಫಲಿತಾಂಶವು ಯಾದೃಚ್ಛಿಕ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದ್ದು, ಹ್ಯಾಶ್ ಸ್ಥಿರ ಉದ್ದವನ್ನು ಹೊಂದಿದ್ದು, ಅದನ್ನು ಉಪ್ಪಿನೊಂದಿಗೆ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ದೀರ್ಘ ಮತ್ತು ಸಂಕೀರ್ಣ ನಿರ್ಗಮನಗಳುಇದು ಹುಡುಕಾಟ ಸ್ಥಳವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ವಿವೇಚನಾರಹಿತ ದಾಳಿಗಳನ್ನು ಹೆಚ್ಚು ದುಬಾರಿಯನ್ನಾಗಿ ಮಾಡುತ್ತದೆ.

ಅಂತಿಮವಾಗಿ, ಬಳಕೆದಾರರು ಲಾಗಿನ್ ಆದಾಗ, ಸಿಸ್ಟಮ್ ಮತ್ತೆ ನಮೂದಿಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹಿಂಪಡೆಯುತ್ತದೆ. ಸಂಬಂಧಿತ ಉಪ್ಪು ಡೇಟಾಬೇಸ್‌ನಿಂದ, ಅದು ಅದೇ ಸಂಯೋಜನೆ ಮತ್ತು ಹ್ಯಾಶಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು ಸಂಗ್ರಹಿಸಿದ ಹ್ಯಾಶ್‌ನೊಂದಿಗೆ ಹೋಲಿಸುತ್ತದೆ. ಅವು ಹೊಂದಿಕೆಯಾದರೆ, ಸರಳ ಪಠ್ಯವನ್ನು ತಿಳಿದುಕೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲದೆ ಪಾಸ್‌ವರ್ಡ್ ಸರಿಯಾಗಿದೆ ಎಂದು ಅದು ತಿಳಿಯುತ್ತದೆ.

ಈ ಕಾರ್ಯವಿಧಾನವು ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯಾದರೂ, ದಾಳಿಕೋರರು ಮಾತ್ರ ನೋಡುತ್ತಾರೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ ತಮ್ಮದೇ ಆದ ಲವಣಗಳನ್ನು ಹೊಂದಿರುವ ಪ್ರತ್ಯೇಕ ಹ್ಯಾಶ್‌ಗಳುಹೋಲಿಸಬಹುದಾದ ಹ್ಯಾಶ್‌ಗಳ ಗುಂಪಿನ ಬದಲು, ದಾಳಿಯನ್ನು ನಿಲ್ಲಿಸುವುದು ಮ್ಯಾಜಿಕ್ ಅಲ್ಲ, ಆದರೆ ಅದು ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚು ದುಬಾರಿಯಾಗುತ್ತದೆ.

ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳಲ್ಲಿ ಉಪ್ಪನ್ನು ಬಳಸುವುದರ ಪ್ರಯೋಜನಗಳು

ಪಾಸ್‌ವರ್ಡ್‌ಗಳಲ್ಲಿ ಉಪ್ಪನ್ನು ಬಳಸುವುದರ ಪ್ರಯೋಜನಗಳು

ಉಪ್ಪು ಹಾಕುವಿಕೆಯನ್ನು ಬಳಸುವುದಕ್ಕೆ ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಸಂಗ್ರಹಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಬಲಪಡಿಸುತ್ತದೆ ವಿವಿಧ ರೀತಿಯ ದಾಳಿಗಳ ವಿರುದ್ಧ. ಆದರೆ ನಿರ್ದಿಷ್ಟ ಪ್ರಯೋಜನಗಳನ್ನು ವಿವರಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ಮೊದಲನೆಯದಾಗಿ, ಉಪ್ಪು ಹಾಕುವಿಕೆಯು ಒದಗಿಸುತ್ತದೆ ನಿಘಂಟು ದಾಳಿಗೆ ಪ್ರತಿರೋಧಉಪ್ಪು ಇಲ್ಲದೆ, ಆಕ್ರಮಣಕಾರನು ಸಾಮಾನ್ಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ಹ್ಯಾಶ್‌ಗಳ ದೊಡ್ಡ ಪಟ್ಟಿಯನ್ನು ಸಿದ್ಧಪಡಿಸಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ಕದ್ದ ಡೇಟಾಬೇಸ್‌ನೊಂದಿಗೆ ಹೋಲಿಸಬಹುದು. ಪ್ರತಿ ಬಳಕೆದಾರರಿಗೆ ವಿಶಿಷ್ಟವಾದ ಉಪ್ಪಿನೊಂದಿಗೆ, ಆ ಪೂರ್ವ-ಲೆಕ್ಕಾಚಾರದ ಹ್ಯಾಶ್‌ಗಳು ನಿಷ್ಪ್ರಯೋಜಕವಾಗುತ್ತವೆ, ಏಕೆಂದರೆ ಪ್ರತಿಯೊಂದು ಪಾಸ್‌ವರ್ಡ್ + ಉಪ್ಪು ಸಂಯೋಜನೆಯು ವಿಭಿನ್ನ ಮೌಲ್ಯವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.

ಎರಡನೆಯದಾಗಿ, ಉಪ್ಪಿನ ಬಳಕೆಯು ಇದರ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಒಡೆಯುತ್ತದೆ ಮಳೆಬಿಲ್ಲು ಕೋಷ್ಟಕಗಳುಇವು ಜನಪ್ರಿಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಚೇತರಿಕೆಯನ್ನು ವೇಗಗೊಳಿಸಲು ಪೂರ್ವ-ಲೆಕ್ಕಾಚಾರ ಮಾಡಿದ ಹ್ಯಾಶ್‌ಗಳ ಡೇಟಾಬೇಸ್‌ಗಳಾಗಿವೆ. ಮತ್ತೊಮ್ಮೆ, ಫಲಿತಾಂಶವು ನಿರ್ದಿಷ್ಟ ಉಪ್ಪಿನ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುವುದರಿಂದ, ಉಪ್ಪುರಹಿತ ಹ್ಯಾಶ್‌ಗಳಿಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಈ ಕೋಷ್ಟಕಗಳು ನಿಷ್ಪ್ರಯೋಜಕವಾಗುತ್ತವೆ ಅಥವಾ ಕನಿಷ್ಠ ಪಕ್ಷ ಹೆಚ್ಚು ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗುತ್ತವೆ.

ಮತ್ತೊಂದು ಸ್ಪಷ್ಟ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಸುಧಾರಿಸುತ್ತದೆ ಸೋರಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಗೌಪ್ಯತೆಒಬ್ಬ ಒಳನುಗ್ಗುವವರು ಅದರ ಹ್ಯಾಶ್ ಮತ್ತು ಉಪ್ಪಿನೊಂದಿಗೆ ಬಳಕೆದಾರರ ಟೇಬಲ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದರೂ ಸಹ, ಇತರರಂತೆಯೇ ಅದೇ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿರುವವರನ್ನು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸಲು ಅಥವಾ ಸುಲಭವಾಗಿ ಸಾಮೂಹಿಕ ದಾಳಿಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅವರಿಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಪ್ರತಿಯೊಂದು ಖಾತೆಗೆ ವೈಯಕ್ತಿಕ ಗಮನ ಬೇಕಾಗುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ದೊಡ್ಡ ಪ್ರಮಾಣದಲ್ಲಿ ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ.

  ಹೊಸ ವಾಟ್ಸಾಪ್ ವಂಚನೆಯ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆ: ಖಾತೆಗಳು ಮತ್ತು ಹಣವನ್ನು ಕದಿಯಲು ಬಿಜುಮ್ ಮತ್ತು ವೀಡಿಯೊ ಕರೆಗಳು

ಇದಲ್ಲದೆ, ಉಪ್ಪು ಹಾಕುವಿಕೆಯು ಸಂಕೀರ್ಣತೆಯನ್ನು ಸೇರಿಸುತ್ತದೆ ಉಗ್ರ ದಾಳಿಗಳುಎಲ್ಲಾ ಹ್ಯಾಶ್‌ಗಳ ವಿರುದ್ಧ ಅಭ್ಯರ್ಥಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಪರೀಕ್ಷಿಸುವ ಬದಲು, ದಾಳಿಕೋರನು ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರ ಉಪ್ಪನ್ನು ಪರಿಗಣಿಸಲು ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ, ಒಟ್ಟು ಕೆಲಸದ ಹೊರೆಯನ್ನು ಗುಣಿಸುತ್ತದೆ. ಇದನ್ನು ನಿಧಾನ ಮತ್ತು ಪ್ಯಾರಾಮೀಟರ್ ಮಾಡಬಹುದಾದ ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ನೊಂದಿಗೆ (bcrypt ಅಥವಾ Argon2 ನಂತಹ) ಸಂಯೋಜಿಸಿದರೆ, ದಾಳಿಯ ವೆಚ್ಚವು ಇನ್ನಷ್ಟು ಹೆಚ್ಚಾಗುತ್ತದೆ.

ಕೊನೆಯದಾಗಿ, ಉಪ್ಪು ಹಾಕುವುದು ತಾಂತ್ರಿಕ ವಿಕಸನಕ್ಕೆ ಚೆನ್ನಾಗಿ ಹೊಂದಿಕೊಳ್ಳುವ ತಂತ್ರವಾಗಿದೆ. ಕಂಪ್ಯೂಟರ್ ಉಪಕರಣಗಳು ಸುಧಾರಿಸಿ ಹೊಸ ದಾಳಿಗಳು ಹೊರಹೊಮ್ಮುತ್ತಿದ್ದರೂ ಸಹ, ಬಲವಾದ ಹ್ಯಾಶ್ ಮತ್ತು ವಿಶಿಷ್ಟ ಉಪ್ಪಿನ ಸಂಯೋಜನೆ ಇದು ಹೆಚ್ಚಿನ ಮತ್ತು ಅಳೆಯಬಹುದಾದ ಮಟ್ಟದ ತೊಂದರೆಯನ್ನು ಕಾಯ್ದುಕೊಳ್ಳುತ್ತದೆ: ನೀವು ಉಪ್ಪಿನ ಉದ್ದವನ್ನು ಹೆಚ್ಚಿಸಬಹುದು, ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಲಪಡಿಸಬಹುದು, ಕಂಪ್ಯೂಟೇಶನಲ್ ವೆಚ್ಚವನ್ನು ಹೆಚ್ಚಿಸಬಹುದು, ಇತ್ಯಾದಿ.

ಲಿನಕ್ಸ್ ಪಾಸ್‌ವರ್ಡ್ ಸಾಲ್ಟಿಂಗ್ (/etc/shadow) ಅನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ

ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಇತರ *NIX ರೂಪಾಂತರಗಳಲ್ಲಿ, ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು /etc/passwd ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ / etc / shadowಸೂಪರ್‌ಯೂಸರ್‌ಗೆ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದಾದ ಈ ಫೈಲ್, ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯೊಂದಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಉಪ್ಪಿನ ಬಳಕೆ ಮತ್ತು ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಕಾಣಬಹುದು.

/etc/shadow ನಲ್ಲಿರುವ ಸಾಲುಗಳು ಈ ರೀತಿಯ ರಚನೆಯನ್ನು ಹೊಂದಿವೆ:

ಬಳಕೆದಾರ:$id$sal$hash:ಹೆಚ್ಚುವರಿ_ಕ್ಷೇತ್ರಗಳು…

ಚಿಹ್ನೆ $ ವಿವಿಧ ಭಾಗಗಳನ್ನು ಬೇರ್ಪಡಿಸಿ. ಬಳಕೆದಾರಹೆಸರಿನ ನಂತರದ ಮೊದಲ ಭಾಗವು ಅಲ್ಗಾರಿದಮ್ ಪ್ರಕಾರ ಬಳಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, $ 1 $ ಸಾಮಾನ್ಯವಾಗಿ MD5 ಅನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ, $ 5 $ SHA-256 ಮತ್ತು $ 6 $ SHA-512, ಇದು ಆಧುನಿಕ ವಿತರಣೆಗಳಲ್ಲಿ ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ ಅಲ್ಗಾರಿದಮ್ ಆಗಿದೆ ಏಕೆಂದರೆ ಇದು DES ಅಥವಾ MD5 ಆಧಾರಿತ ಹಳೆಯ ಸ್ಕೀಮ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಭದ್ರತೆಯನ್ನು ನೀಡುತ್ತದೆ.

ಅಲ್ಗಾರಿದಮ್ ಗುರುತಿಸುವಿಕೆ ಕಾಣಿಸಿಕೊಂಡ ನಂತರ ಸಾಲ್ತದನಂತರ ಫಲಿತಾಂಶದ ಹ್ಯಾಶ್ಇದೆಲ್ಲವೂ ಒಂದೇ ಕ್ಷೇತ್ರದಲ್ಲಿದೆ. ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮೌಲ್ಯೀಕರಿಸಿದಾಗ, ಸಿಸ್ಟಮ್ ಆ ಗುರುತಿಸುವಿಕೆ, ಉಪ್ಪನ್ನು ಓದುತ್ತದೆ, ನಮೂದಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗೆ ಅನುಗುಣವಾದ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ ಮತ್ತು ಲೆಕ್ಕಹಾಕಿದ ಹ್ಯಾಶ್ ಅನ್ನು ಸಂಗ್ರಹಿಸಿದ ಒಂದರೊಂದಿಗೆ ಹೋಲಿಸುತ್ತದೆ.

ಯಾವ ಬಳಕೆದಾರರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ್ದಾರೆ ಮತ್ತು ಯಾವ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೀವು ತ್ವರಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಈ ರೀತಿಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು grep '\$' /etc/shadowಈ ಸಂದರ್ಭದಲ್ಲಿ, ಡಾಲರ್ ಚಿಹ್ನೆ ($) ಅನ್ನು ಆಧುನಿಕ ಸ್ವರೂಪದಲ್ಲಿ ಹ್ಯಾಶ್‌ಗಳೊಂದಿಗೆ ಸಾಲುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಬಳಸಲಾಗುತ್ತದೆ. ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳಲ್ಲಿ ಇದು "ಸಾಲಿನ ಅಂತ್ಯ"ವನ್ನು ಸೂಚಿಸುವುದರಿಂದ ಚಿಹ್ನೆಯನ್ನು ಬ್ಯಾಕ್‌ಸ್ಲ್ಯಾಷ್‌ನೊಂದಿಗೆ ತಪ್ಪಿಸಿಕೊಳ್ಳಬೇಕು.

ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದ ಅಥವಾ ಲಾಕ್ ಮಾಡಲಾದ ಖಾತೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಆ ಕ್ಷೇತ್ರದಲ್ಲಿ ಈ ರೀತಿಯ ಮೌಲ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತವೆ. ! o * ಡಾಲರ್‌ಗಳೊಂದಿಗಿನ ಹ್ಯಾಶ್ ಬದಲಿಗೆ, ಪ್ರಮಾಣಿತ ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ಅದನ್ನು ದೃಢೀಕರಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಈ ರಚನೆಯು ಒಂದು ವಿಷಯವನ್ನು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತದೆ: ಲಿನಕ್ಸ್ ತನ್ನ ಸ್ವರೂಪದಲ್ಲಿ ಉಪ್ಪು ಹಾಕುವಿಕೆಯನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ almacenamiento ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಸ್ಥಳೀಯವಾಗಿ.

ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶಿಂಗ್ ಮತ್ತು ಸಾಲ್ಟಿಂಗ್ ನಡುವಿನ ವ್ಯತ್ಯಾಸ

ಕೆಲವೊಮ್ಮೆ ಮಿಶ್ರಣವಾಗುವ ಎರಡು ಪರಿಕಲ್ಪನೆಗಳ ನಡುವೆ ಸ್ಪಷ್ಟವಾಗಿ ವ್ಯತ್ಯಾಸವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮುಖ್ಯ: ಹ್ಯಾಶಿಂಗ್ y ಉಪ್ಪುಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶಿಂಗ್ ಎಂದರೆ ಒಂದು-ಮಾರ್ಗದ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಗುರುತಿಸಲಾಗದ ಮೌಲ್ಯಕ್ಕೆ ಪರಿವರ್ತಿಸುವ ಪ್ರಕ್ರಿಯೆ. ಸರ್ವರ್‌ಗೆ ಎಂದಿಗೂ ಮೂಲ ಪಾಸ್‌ವರ್ಡ್ ತಿಳಿದಿರಬೇಕಾಗಿಲ್ಲ, ಬಳಕೆದಾರರಿಗೆ ಸರಿಯಾದ ಪಾಸ್‌ವರ್ಡ್ ತಿಳಿದಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಮಾತ್ರ ಏಕೆಂದರೆ ಅದು ಅದೇ ಹ್ಯಾಶ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.

  WINUX ಎಂದರೇನು: ಮುಕ್ತ ಆತ್ಮದೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಮತ್ತು ವಿಂಡೋಸ್‌ನ ನೋಟ ಮತ್ತು ಭಾವನೆ.

ಸಮಸ್ಯೆ ಏನೆಂದರೆ ಎರಡು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಒಂದೇ ಆಗಿದ್ದರೆ, ಉಪ್ಪುರಹಿತ ಹ್ಯಾಶ್ ಕೂಡ ಒಂದೇ ಆಗಿರುತ್ತದೆಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಮೂಲಕ ಬಳಕೆದಾರರನ್ನು ಹೋಲಿಸಲು ಮತ್ತು ಗುಂಪು ಮಾಡಲು ಅಥವಾ ಪೂರ್ವ-ಲೆಕ್ಕಾಚಾರದ ಕೋಷ್ಟಕಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ ವೇಗವಾಗಿದ್ದರೆ ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ್ದರೆ (ಸರಳ SHA-256 ನಂತಹ), ಅದು ಬೃಹತ್ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗಳಿಗೆ ಹೆಚ್ಚು ಗುರಿಯಾಗುತ್ತದೆ.

ಆ ದೌರ್ಬಲ್ಯವನ್ನು ಪರಿಹರಿಸಲು ಉಪ್ಪು ಹಾಕುವುದು ನಿಖರವಾಗಿ ಬರುತ್ತದೆ: ಅದು ಸುಮಾರು ಪಾಸ್‌ವರ್ಡ್‌ಗೆ ಯಾದೃಚ್ಛಿಕ ಡೇಟಾವನ್ನು ಸೇರಿಸಿ ಹ್ಯಾಶ್ ಮಾಡುವ ಮೊದಲು. ಇದರ ಫಲಿತಾಂಶವೆಂದರೆ ಇಬ್ಬರು ಬಳಕೆದಾರರು "casa" ಅನ್ನು ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಆಗಿ ಆರಿಸಿಕೊಂಡರೂ ಸಹ, ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿರುವ ಹ್ಯಾಶ್‌ಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಭಿನ್ನವಾಗಿರುತ್ತವೆ, ಏಕೆಂದರೆ ಒಬ್ಬರು, ಉದಾಹರಣೆಗೆ, "casa+7Ko#" ಅನ್ನು ಹೊಂದಿರುತ್ತಾರೆ ಮತ್ತು ಇನ್ನೊಬ್ಬರು "casa8p?M" ಅನ್ನು ಪ್ರಿ-ಹ್ಯಾಶ್ ಸ್ಟ್ರಿಂಗ್ ಆಗಿ ಹೊಂದಿರುತ್ತಾರೆ.

ಹೀಗಾಗಿ, ಹ್ಯಾಶಿಂಗ್ ಮತ್ತು ಸಾಲ್ಟಿಂಗ್ ಸ್ಪರ್ಧಿಸುವುದಿಲ್ಲ, ಬದಲಿಗೆ ಪರಸ್ಪರ ಪೂರಕವಾಗಿರುತ್ತವೆ. ಹ್ಯಾಶಿಂಗ್ ಒದಗಿಸುತ್ತದೆ ಏಕ ದಿಕ್ಕಿನ ಗುಣಲಕ್ಷಣ ಮತ್ತು ಪರಿಶೀಲನೆಯ ಸುಲಭತೆ; ಉಪ್ಪು ಒದಗಿಸುತ್ತದೆ ಬೃಹತ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ಅನನ್ಯತೆ ಮತ್ತು ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವಸುರಕ್ಷಿತ ಪಾಸ್‌ವರ್ಡ್ ಸಂಗ್ರಹಣೆ ಅನುಷ್ಠಾನವು ಎರಡೂ ತಂತ್ರಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ, ಆದರ್ಶಪ್ರಾಯವಾಗಿ ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ವೆಚ್ಚದೊಂದಿಗೆ.

mkpasswd ನೊಂದಿಗೆ Linux ನಲ್ಲಿ ಉಪ್ಪನ್ನು ಬಳಸುವುದು

GNU/Linux ಪರಿಸರಗಳು ಮತ್ತು ಇತರ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಯುನಿಕ್ಸ್ಉಪ್ಪು ಹಾಕುವಿಕೆಯನ್ನು ಪ್ರಯೋಗಿಸಲು ಬಹಳ ಪ್ರಾಯೋಗಿಕ ಮಾರ್ಗವೆಂದರೆ ಉಪಕರಣ ಎಂಕೆಪಾಸ್‌ಡಬ್ಲ್ಯೂಡಿಈ ಆಜ್ಞೆಯನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಸುರಕ್ಷಿತವಾಗಿ, ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಕೆದಾರ ಸೃಷ್ಟಿ ಪ್ರಕ್ರಿಯೆಗಳು, ಆಡಳಿತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಇತ್ಯಾದಿಗಳಲ್ಲಿ ಸಂಯೋಜಿಸಲ್ಪಡುತ್ತದೆ.

mkpasswd ನ ಮೂಲ ಸಿಂಟ್ಯಾಕ್ಸ್ ನಿಮಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಮತ್ತು ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅಲ್ಗಾರಿದಮ್ ಪ್ರಕಾರದಂತಹ ಆಯ್ಕೆಗಳ ಸರಣಿಯನ್ನು (ಉದಾಹರಣೆಗೆ, des, md5, sha-256, sha-512) ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. -mಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಮಾಡಬೇಕಾದ ಸಮಂಜಸವಾದ ಕೆಲಸವೆಂದರೆ SHA-512 ಕನಿಷ್ಠ ಪಕ್ಷ, ಅಥವಾ ವಿತರಣೆಯು ಅವುಗಳನ್ನು ಬೆಂಬಲಿಸಿದರೆ ಇನ್ನೂ ಹೆಚ್ಚು ದೃಢವಾದ ಯೋಜನೆಗಳ ಮೂಲಕ.

ಉಪ್ಪು ಹಾಕುವ ಸಂದರ್ಭದಲ್ಲಿ ವಿಶೇಷವಾಗಿ ಆಸಕ್ತಿದಾಯಕ ಆಯ್ಕೆಯೆಂದರೆ -S, ಇದು ಅನುಮತಿಸುತ್ತದೆ ಉಪ್ಪು ಸೇರಿಸಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮೊದಲು ಅದಕ್ಕೆ ನಮೂದಿಸಿ. ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, mkpasswd ಅನ್ನು ರಚಿಸಬಹುದು ಪ್ರತಿ ಮರಣದಂಡನೆಯಲ್ಲಿ ಯಾದೃಚ್ಛಿಕ ಉಪ್ಪುಆದ್ದರಿಂದ ಒಂದೇ ಲಾಗಿನ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಿದರೂ ಸಹ, ಫಲಿತಾಂಶದ ಹ್ಯಾಶ್ ಪ್ರತಿ ಬಾರಿಯೂ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ.

ಇದನ್ನು ಸುಲಭವಾಗಿ ಪರಿಶೀಲಿಸಬಹುದು: ನೀವು SHA-512 ಮತ್ತು ಯಾದೃಚ್ಛಿಕ ಉಪ್ಪನ್ನು ಬಳಸಿಕೊಂಡು mkpasswd ನೊಂದಿಗೆ “password123” ಅನ್ನು ಹಲವಾರು ಬಾರಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದರೆ, ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾದ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಪಡೆಯುತ್ತೀರಿ. ಆದಾಗ್ಯೂ, ನೀವು -S ಬಳಸಿ ಅದೇ ಉಪ್ಪು ಮೌಲ್ಯವನ್ನು ರವಾನಿಸಿದರೆ, ಹ್ಯಾಶ್ ಯಾವಾಗಲೂ ಒಂದೇ ಆಗಿರುತ್ತದೆ, ಏಕೆಂದರೆ ಪಾಸ್‌ವರ್ಡ್ + ಉಪ್ಪು ಸಂಯೋಜನೆಯು ಬದಲಾಗುವುದಿಲ್ಲ.

ಈ ಉಪಕರಣಕ್ಕೆ ಧನ್ಯವಾದಗಳು ಇದು ತುಂಬಾ ಸುಲಭ ಉಪ್ಪಿನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ತಯಾರಿಸಿ ಸಂರಚನಾ ಕಡತಗಳಿಗೆ ಸೇರಿಸಲು, ಬಳಕೆದಾರರನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ವಹಿಸಲು ಅಥವಾ ಏನನ್ನೂ ಪ್ರೋಗ್ರಾಂ ಮಾಡದೆಯೇ ಉಪ್ಪು ಹಾಕುವಿಕೆಯ ನಡವಳಿಕೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು.

ಡಿಜಿಟಲ್ ನೈರ್ಮಲ್ಯ ಎಂದರೇನು?
ಸಂಬಂಧಿತ ಲೇಖನ:
ಡಿಜಿಟಲ್ ನೈರ್ಮಲ್ಯ: ನಿಮ್ಮ ಆನ್‌ಲೈನ್ ಜೀವನದಲ್ಲಿ ಸುರಕ್ಷತೆ, ಯೋಗಕ್ಷೇಮ ಮತ್ತು ಕ್ರಮಬದ್ಧತೆ