லினக்ஸ் கடவுச்சொல் ஹாஷில் உள்ள உப்பு என்ன, அது ஏன் முக்கியமானது?

கடைசியாக புதுப்பிக்கப்பட்டது: 04/12/2025
ஆசிரியர்: ஈசாக்கு
  • உப்பு என்பது ஒரு சீரற்ற சரம் ஆகும், இது ஒவ்வொரு பயனருக்கும் தனித்துவமான ஹாஷ்களை அடைய ஹாஷுக்கு முன் கடவுச்சொல்லில் சேர்க்கப்படுகிறது.
  • லினக்ஸ் இது /etc/shadow இல் ஹாஷ், உப்பு மற்றும் அல்காரிதம் ஆகியவற்றைச் சேமித்து, அகராதி தாக்குதல்கள் மற்றும் வானவில் அட்டவணைகளுக்கு எதிராக பாதுகாப்பை வலுப்படுத்துகிறது.
  • நல்ல நடைமுறைகளுக்கு நீண்ட, சீரற்ற மற்றும் தனித்துவமான உப்புகள் தேவை, அதனுடன் வலுவான ஹாஷ் வழிமுறைகள் மற்றும் தரவுத்தளங்கள் நன்கு பாதுகாக்கப்பட்டது.
  • கடவுச்சொல் உப்பு நீக்கம் என்பது வலுவான கடவுச்சொற்கள், MFA மற்றும் கடவுச்சொல் நிர்வாகிகள் உள்ளிட்ட பரந்த பாதுகாப்புக் கொள்கைகளில் ஒருங்கிணைக்கப்பட வேண்டும்.

லினக்ஸில் கடவுச்சொல் ஹாஷில் உப்பு

நீங்கள் GNU/Linux அமைப்புகளுடன் பணிபுரிந்தால் அல்லது உங்கள் கணக்குகளின் பாதுகாப்பைப் பற்றி வெறுமனே கவலைப்பட்டால், நீங்கள் கேள்விப்பட்டிருக்கலாம் கடவுச்சொல் ஹாஷில் உப்புஇது நிறைய குறிப்பிடப்பட்ட, ஆனால் பெரும்பாலும் பாதியளவு மட்டுமே புரிந்து கொள்ளப்பட்ட கருத்துக்களில் ஒன்றாகும்: இது தொழில்நுட்ப ரீதியாகத் தெரிகிறது, ஆனால் உண்மையில் இது உடைக்க எளிதான ஒரு அமைப்புக்கும் தாக்குதல்களுக்கு மிகவும் எதிர்ப்புத் திறன் கொண்ட ஒரு அமைப்புக்கும் இடையிலான வித்தியாசத்தை ஏற்படுத்துகிறது.

சுருக்கமாக, உப்பு என்பது ஒரு கடவுச்சொல் ஹாஷ்களை கணிக்க முடியாததாக மாற்றுவதற்கான முக்கிய உறுப்புஹாஷ் வழிமுறையைப் பயன்படுத்துவதற்கு முன்பு சீரற்ற தரவைச் சேர்ப்பதன் மூலம் இது செயல்படுகிறது, இதனால் இரண்டு பயனர்கள் ஒரே கடவுச்சொல்லைக் கொண்டிருந்தாலும், தரவுத்தளத்தில் சேமிக்கப்படும் முடிவு வேறுபட்டதாக இருக்கும். அங்கிருந்து, லினக்ஸில் குறிப்பிட்ட செயல்படுத்தல், /etc/shadow உடனான அதன் உறவு, mkpasswd போன்ற கருவிகள் மற்றும் நவீன பாதுகாப்பு சிறந்த நடைமுறைகள் ஆகியவை ஒரு முழு உலகமாகும், அதை நாம் விரிவாக ஆராய்வோம்.

கடவுச்சொல் ஹாஷில் உள்ள உப்பு சரியாக என்ன?

கடவுச்சொல் ஹாஷில் உப்பின் வரையறை

குறியாக்கவியலில், ஒரு உப்பு (உப்பு) என்பது ஒரு சீரற்ற எழுத்துச் சரம் இது ஒரு ஹாஷ் செயல்பாட்டைப் பயன்படுத்துவதற்கு முன்பு பயனரின் கடவுச்சொல்லுடன் சேர்க்கப்படும். எளிய உரை கடவுச்சொல் பல பயனர்களுக்கு ஒரே மாதிரியாக இருந்தாலும், அதன் விளைவாக வரும் ஹாஷ் தனித்துவமாக இருக்க வேண்டும் என்பதே இதன் குறிக்கோள்.

ஒரு பயனர் தனது கடவுச்சொல்லை உருவாக்கும்போது அல்லது மாற்றும்போது, ​​கணினி ஒரு சீரற்ற உப்புஇது கடவுச்சொல்லுடன் (முன், பின், அல்லது திட்டத்தைப் பொறுத்து ஒரு குறிப்பிட்ட வடிவத்தில்) இணைத்து, அந்த சேர்க்கைக்கு ஒரு ஹாஷ் வழிமுறையைப் பயன்படுத்துகிறது, எடுத்துக்காட்டாக எஸ்எச்எ 256 o எஸ்எச்எ 512கடவுச்சொல் தரவுத்தளத்தில் சேமிக்கப்படவில்லை, மாறாக ஹாஷ் ஆஃப் (கடவுச்சொல் + உப்பு), மேலும் பெரும்பாலான திட்டங்களில் உப்பு கூட ஹாஷுடன் சேர்த்து சேமிக்கப்படுகிறது.

இந்த நுட்பம் பலவற்றை வழங்குகிறது முன்பே கணக்கிடப்பட்ட ஹாஷ்களை அடிப்படையாகக் கொண்ட தாக்குதல் நுட்பங்கள், ரெயின்போ டேபிள்களைப் போல, அகராதி மற்றும் பெரிய அளவிலான முரட்டுத்தனமான தாக்குதல்களை பெரிதும் சிக்கலாக்குகிறது. பல பயனர்கள் ஒரு கடவுச்சொல்லைப் பகிர்ந்து கொள்கிறார்கள் என்ற உண்மையை ஒரு தாக்குபவர் இனி பயன்படுத்திக் கொள்ள முடியாது, ஏனெனில் ஒவ்வொருவருக்கும் வெவ்வேறு ஹாஷ் இருக்கும்.

உப்பு என்பது ஒரு ரகசியம் அல்ல என்பதைப் புரிந்துகொள்வது முக்கியம்: இது கடவுச்சொல் அல்லது தனிப்பட்ட விசை அல்ல.ஹேஷிங் செயல்பாட்டில் சீரற்ற தன்மை மற்றும் தனித்துவத்தை அறிமுகப்படுத்துவதே இதன் செயல்பாடு. பாதுகாப்பு இன்னும் பயன்படுத்துவதைப் பொறுத்தது வலுவான கடவுச்சொற்கள் y பொருத்தமான ஹாஷ் வழிமுறைகள், முன்னுரிமையாக குறிப்பாக கடவுச்சொற்களுக்காக வடிவமைக்கப்பட்டது (bcrypt, scrypt, Argon2 போன்றவை), இருப்பினும் பல கிளாசிக் லினக்ஸ் அமைப்புகள் SHA-256 அல்லது SHA-512 இன் வகைகளைப் பயன்படுத்துகின்றன.

கடவுச்சொல் உப்பு எவ்வாறு படிப்படியாக செயல்படுகிறது

கடவுச்சொல் உப்பு எவ்வாறு செயல்படுகிறது

உப்பு சேர்க்கும் செயல்முறையை மிகவும் எளிமையான படிகளின் வரிசையில் சுருக்கமாகக் கூறலாம், ஆனால் பாதுகாப்பில் பெரும் தாக்கம்:

  Process Explorer மற்றும் VirusTotal மூலம் தீங்கிழைக்கும் செயல்முறைகளை எவ்வாறு கண்டறிவது

முதலில், ஒரு பயனர் பதிவு செய்யும் போது அல்லது தங்கள் கடவுச்சொல்லை மாற்றும்போது, ​​கணினி ஒரு தனித்துவமான மற்றும் சீரற்ற உப்பு அந்த சான்றிதழுக்கு. அந்த உப்பு பொதுவாக போதுமான நீளம் கொண்டது (எடுத்துக்காட்டாக, 16 பைட்டுகள் அல்லது அதற்கு மேற்பட்டது) மற்றும் ஒரு குறியாக்கவியல் ரீதியாக பாதுகாப்பான சீரற்ற எண் ஜெனரேட்டரிலிருந்து பெறப்படுகிறது.

அடுத்து, பயனரால் தேர்ந்தெடுக்கப்பட்ட கடவுச்சொல் அந்த உப்புடன் இணைக்கப்பட்டு ஒரு இடைநிலைச் சங்கிலிஇந்தக் கலவையானது உப்பு + கடவுச்சொல்லை இணைப்பது போல எளிமையாக இருக்கலாம் அல்லது ஹாஷ் திட்டத்தால் வரையறுக்கப்பட்ட மிகவும் சிக்கலான வடிவமைப்பைக் கொண்டிருக்கலாம். முக்கியமான விஷயம் என்னவென்றால், ஒவ்வொரு பயனரும் வெவ்வேறு சேர்க்கையுடன் முடிவடைகிறார்கள்.

பின்னர், ஒரு ஒருவழி ஹாஷ் வழிமுறைஇதன் விளைவாக, நிலையான நீளமுள்ள ஒரு சீரற்ற சரம், ஹாஷ், தரவுத்தளத்தில் உப்புடன் சேமிக்கப்படும். நவீன அமைப்புகளில், நீண்ட மற்றும் சிக்கலான வெளியேற்றங்கள்இது தேடல் இடத்தை அதிகரிக்கிறது மற்றும் முரட்டுத்தனமான தாக்குதல்களை அதிக விலை கொண்டதாக ஆக்குகிறது.

இறுதியாக, பயனர் உள்நுழையும்போது, ​​கணினி மீண்டும் உள்ளிடப்பட்ட கடவுச்சொல்லை மீட்டெடுக்கிறது. தொடர்புடைய உப்பு தரவுத்தளத்திலிருந்து, அது அதே இணைத்தல் மற்றும் ஹாஷிங் செயல்முறையை மீண்டும் செய்கிறது மற்றும் சேமிக்கப்பட்ட ஹாஷுடன் முடிவை ஒப்பிடுகிறது. அவை பொருந்தினால், எளிய உரையை அறிய வேண்டிய அவசியமின்றி கடவுச்சொல் சரியானது என்பதை அது அறிந்துகொள்கிறது.

இந்த வழிமுறை தரவுத்தளம் கசிந்தாலும், தாக்குபவர் மட்டுமே பார்ப்பார் என்பதை உறுதி செய்கிறது அவற்றின் சொந்த உப்புகளுடன் தனிப்பட்ட ஹாஷ்கள்ஒப்பிடக்கூடிய ஹாஷ்களின் தொகுப்பிற்குப் பதிலாக, தாக்குதலை நிறுத்துவது மந்திரம் அல்ல, ஆனால் அது கணக்கீட்டு ரீதியாக கணிசமாக மிகவும் விலை உயர்ந்ததாக மாறும்.

கடவுச்சொல் ஹாஷ்களில் உப்பைப் பயன்படுத்துவதன் நன்மைகள்

கடவுச்சொற்களில் உப்பைப் பயன்படுத்துவதன் நன்மைகள்

உப்பு பயன்படுத்துவதற்கான முக்கிய காரணம் என்னவென்றால் சேமிக்கப்பட்ட கடவுச்சொற்களின் பாதுகாப்பை பலப்படுத்துகிறது. பல்வேறு வகையான தாக்குதல்களுக்கு எதிராக. ஆனால் குறிப்பிட்ட நன்மைகளை விவரிப்பது மதிப்புக்குரியது.

முதலாவதாக, உப்பு சேர்க்கும் முறை வழங்குகிறது அகராதி தாக்குதல்களுக்கு எதிர்ப்புஉப்பு இல்லாமல், தாக்குபவர் பொதுவான கடவுச்சொற்கள் மற்றும் அவற்றின் ஹாஷ்களின் பெரிய பட்டியலைத் தயாரித்து, அவற்றை திருடப்பட்ட தரவுத்தளத்துடன் ஒப்பிடலாம். ஒவ்வொரு பயனருக்கும் ஒரு தனித்துவமான உப்புடன், அந்த முன் கணக்கிடப்பட்ட ஹாஷ்கள் பயனற்றதாகிவிடும், ஏனெனில் ஒவ்வொரு கடவுச்சொல் + உப்பு கலவையும் வெவ்வேறு மதிப்பை உருவாக்குகிறது.

இரண்டாவதாக, உப்பின் பயன்பாடு அதன் செயல்திறனை உடைக்கிறது வானவில் மேசைகள்இவை மீட்டெடுப்பை விரைவுபடுத்த பிரபலமான கடவுச்சொற்களுக்கான ஹாஷ்களின் முன் கணக்கிடப்பட்ட தரவுத்தளங்கள். மீண்டும், முடிவு குறிப்பிட்ட உப்பைப் பொறுத்தது என்பதால், உப்பு சேர்க்காத ஹாஷ்களுக்காக வடிவமைக்கப்பட்ட இந்த அட்டவணைகள் பயனற்றதாகவோ அல்லது குறைந்தபட்சம் மிகவும் திறமையற்றதாகவோ மாறும்.

மற்றொரு தெளிவான நன்மை என்னவென்றால், இது கசிவு ஏற்பட்டால் தனியுரிமைஒரு ஊடுருவும் நபர் பயனர் அட்டவணையை அதன் ஹாஷ் மற்றும் உப்புடன் அணுகலைப் பெற்றாலும், மற்றவர்களைப் போலவே அதே கடவுச்சொல்லை வைத்திருப்பவர்களை அவர்களால் விரைவாக அடையாளம் காணவோ அல்லது வெகுஜன தாக்குதல்களை எளிதில் தொடங்கவோ முடியாது. ஒவ்வொரு கணக்கிற்கும் தனிப்பட்ட கவனம் தேவை, இது பொதுவாக பெரிய அளவில் நடைமுறைக்கு மாறானது.

  புதிய வாட்ஸ்அப் மோசடிக்கான எச்சரிக்கை: கணக்குகளையும் பணத்தையும் திருட பிஸம் மற்றும் வீடியோ அழைப்புகள்

மேலும், உப்பு சேர்ப்பது சிக்கலான தன்மையைச் சேர்க்கிறது மிருகத்தனமான தாக்குதல்கள்ஒரே நேரத்தில் அனைத்து ஹாஷ்களுக்கும் எதிராக ஒரு வேட்பாளர் கடவுச்சொல்லைச் சோதிக்க முடிவதற்குப் பதிலாக, தாக்குபவர் ஒவ்வொரு பயனரின் உப்பையும் கருத்தில் கொள்ள வேண்டிய கட்டாயத்தில் உள்ளார், இது மொத்த பணிச்சுமையை பெருக்குகிறது. இது மெதுவான மற்றும் அளவுருவாக்கக்கூடிய ஹாஷிங் வழிமுறையுடன் (bcrypt அல்லது Argon2 போன்றவை) இணைந்தால், தாக்குதல் செலவு இன்னும் அதிகரிக்கிறது.

இறுதியாக, உப்பு பதப்படுத்துதல் என்பது தொழில்நுட்ப பரிணாமத்திற்கு நன்கு பொருந்தக்கூடிய ஒரு நுட்பமாகும். கணினி உபகரணங்கள் மேம்பட்டு புதிய தாக்குதல்கள் வெளிப்படும் போதும், வலுவான ஹாஷ் மற்றும் தனித்துவமான உப்பு ஆகியவற்றின் கலவை. இது உயர் மற்றும் அளவிடக்கூடிய சிரம நிலையைப் பராமரிக்கிறது: நீங்கள் உப்பின் நீளத்தை அதிகரிக்கலாம், வழிமுறையை வலுப்படுத்தலாம், கணக்கீட்டு செலவை அதிகரிக்கலாம், முதலியன.

Linux கடவுச்சொல் உப்பினை எவ்வாறு செயல்படுத்துகிறது (/etc/shadow)

லினக்ஸ் அமைப்புகள் மற்றும் பிற *NIX வகைகளில், பயனர் கடவுச்சொற்கள் /etc/passwd இல் சேமிக்கப்படுவதில்லை, மாறாக கோப்பில் சேமிக்கப்படுகின்றன. / etc / shadowஇந்த கோப்பு, சூப்பர் யூசருக்கு மட்டுமே அணுகக்கூடியது, கடவுச்சொல் ஹாஷ்களை கூடுதல் தகவலுடன் சேமிக்கிறது, மேலும் உப்பு மற்றும் ஹாஷ் வழிமுறையின் பயன்பாடு தெளிவாகக் காணப்படும் இடம் இது.

/etc/shadow இல் உள்ள கோடுகள் இதைப் போன்ற அமைப்பைக் கொண்டுள்ளன:

பயனர்:$id$sal$hash:கூடுதல்_புலங்கள்…

சின்னம் $ வெவ்வேறு பகுதிகளைப் பிரிக்கவும். பயனர்பெயருக்குப் பிறகு முதல் பகுதி குறிக்கிறது வழிமுறை வகை பயன்படுத்தப்பட்டது. உதாரணமாக, $ 1 $ பொதுவாக MD5 ஐக் குறிக்கிறது, $ 5 $ SHA-256 மற்றும் $ 6 $ SHA-512, இது நவீன விநியோகங்களில் மிகவும் பொதுவான வழிமுறையாகும், ஏனெனில் இது DES அல்லது MD5 அடிப்படையிலான பழைய திட்டங்களை விட அதிக பாதுகாப்பை வழங்குகிறது.

வழிமுறை அடையாளங்காட்டி தோன்றிய பிறகு, சல்பின்னர் விளைவாக வரும் ஹாஷ்இவை அனைத்தும் ஒரே புலத்திற்குள் உள்ளன. ஒரு கடவுச்சொல் சரிபார்க்கப்படும்போது, ​​கணினி அந்த அடையாளங்காட்டியான உப்பைப் படித்து, உள்ளிடப்பட்ட கடவுச்சொல்லுடன் தொடர்புடைய வழிமுறையைப் பயன்படுத்துகிறது, மேலும் கணக்கிடப்பட்ட ஹாஷை சேமிக்கப்பட்ட ஒன்றோடு ஒப்பிடுகிறது.

எந்த பயனர்கள் கடவுச்சொற்களை மறைகுறியாக்கியுள்ளனர் மற்றும் எந்த வழிமுறை பயன்படுத்தப்படுகிறது என்பதை விரைவாக ஆய்வு செய்ய விரும்பினால், நீங்கள் ஒரு கட்டளையைப் பயன்படுத்தலாம் grep '\$' /etc/shadowஇந்தச் சூழலில், டாலர் குறி ($) நவீன வடிவத்தில் ஹாஷ்களுடன் வரிகளைக் கண்டறியப் பயன்படுகிறது. வழக்கமான வெளிப்பாடுகளில் இது "வரி முடிவை" குறிப்பதால், இந்தக் குறியீடு பின்சாய்வுக்கோடால் தவிர்க்கப்பட வேண்டும்.

கடவுச்சொல் இல்லாத கணக்குகள் அல்லது பூட்டப்பட்ட கணக்குகள் பொதுவாக அந்தப் புலத்தில் இது போன்ற மதிப்பைக் காண்பிக்கும். ! o * டாலர்களைக் கொண்ட ஹாஷுக்குப் பதிலாக, நிலையான கடவுச்சொல்லைப் பயன்படுத்தி அதை அங்கீகரிக்க முடியாது என்பதைக் குறிக்கிறது. இந்த அமைப்பு ஒரு விஷயத்தை தெளிவுபடுத்துகிறது: லினக்ஸ் அதன் வடிவத்தில் உப்பிலிடுதலை ஒருங்கிணைக்கிறது சேமிப்பு கடவுச்சொற்கள் பூர்வீகமாக.

கடவுச்சொல் ஹாஷிங் மற்றும் உப்பு செய்வதற்கு இடையிலான வேறுபாடு

சில நேரங்களில் குழப்பமடையும் இரண்டு கருத்துக்களுக்கு இடையில் தெளிவாக வேறுபடுத்துவது முக்கியம்: ஹாஷிங் y உப்புகடவுச்சொல் ஹேஷிங் என்பது ஒரு வழி வழிமுறையைப் பயன்படுத்தி ஒரு கடவுச்சொல்லை அடையாளம் காண முடியாத மதிப்பாக மாற்றும் செயல்முறையாகும். சேவையகம் ஒருபோதும் அசல் கடவுச்சொல்லை அறிய வேண்டியதில்லை, அதே ஹாஷை உருவாக்குவதால் பயனருக்கு சரியான கடவுச்சொல் தெரியும் என்பதை சரிபார்க்க மட்டுமே.

  WINUX என்றால் என்ன: சுதந்திர ஆன்மாவுடன் கூடிய லினக்ஸ் மற்றும் விண்டோஸின் தோற்றம் மற்றும் உணர்வு.

பிரச்சனை என்னவென்றால், இரண்டு கடவுச்சொற்கள் ஒரே மாதிரியாக இருந்தால், உப்பு சேர்க்காத ஹாஷும் ஒரே மாதிரியாக இருக்கும்.இது ஒரு தாக்குபவர் பயனர்களை கடவுச்சொல் மூலம் ஒப்பிட்டு குழுவாக்க அல்லது முன் கணக்கிடப்பட்ட அட்டவணைகளைப் பயன்படுத்த அனுமதிக்கிறது. மேலும், ஹாஷ் வழிமுறை வேகமானது மற்றும் தரவு ஒருமைப்பாட்டிற்காக வடிவமைக்கப்பட்டிருந்தால் (எளிய SHA-256 போன்றவை), அது பாரிய முரட்டுத்தனமான தாக்குதல்களுக்கு மிகவும் பாதிக்கப்படக்கூடியதாக மாறும்.

அந்த பலவீனத்தைத் தீர்க்கவே உப்பு சேர்க்கும் முறை துல்லியமாக வருகிறது: அது பற்றி கடவுச்சொல்லில் சீரற்ற தரவைச் சேர்க்கவும். இதன் விளைவாக, இரண்டு பயனர்கள் தங்கள் கடவுச்சொல்லாக “casa” ஐத் தேர்வுசெய்தாலும், தரவுத்தளத்தில் உள்ள ஹாஷ்கள் முற்றிலும் வேறுபட்டதாக இருக்கும், ஏனெனில் ஒன்று, எடுத்துக்காட்டாக, “casa+7Ko#” ஐயும் மற்றொன்று “casa8p?M” ஐ முன்-ஹாஷ் சரமாகவும் கொண்டிருக்கும்.

இதனால், ஹாஷிங் மற்றும் உப்பு சேர்க்கும் முறை போட்டியிடுவதில்லை, மாறாக ஒன்றையொன்று பூர்த்தி செய்கின்றன. ஹாஷிங் ஒருதிசைப் பண்பு மற்றும் சரிபார்ப்பின் எளிமை; உப்பு வழங்குகிறது பாரிய தாக்குதல்களுக்கு எதிரான தனித்துவம் மற்றும் மீள்தன்மைபாதுகாப்பான கடவுச்சொல் சேமிப்பக செயல்படுத்தல் இரண்டு நுட்பங்களையும் ஒருங்கிணைக்கிறது, இந்த நோக்கத்திற்காக வடிவமைக்கப்பட்ட ஒரு வழிமுறையைப் பயன்படுத்தி, கட்டமைக்கக்கூடிய செலவுடன்.

mkpasswd உடன் Linux இல் உப்பைப் பயன்படுத்துதல்

GNU/Linux சூழல்களிலும் பிற அமைப்புகளிலும் யூனிக்ஸ்உப்பிடுவதைப் பரிசோதிப்பதற்கான மிகவும் நடைமுறை வழி கருவியாகும் எம்கேபாஸ்டபிள்யூடிஇந்த கட்டளை உருவாக்க பயன்படுகிறது மறைகுறியாக்கப்பட்ட கடவுச்சொற்கள் பாதுகாப்பாக, மேலும் பொதுவாக பயனர் உருவாக்கும் செயல்முறைகள், நிர்வாக ஸ்கிரிப்டுகள் போன்றவற்றில் ஒருங்கிணைக்கப்படுகிறது.

mkpasswd இன் அடிப்படை தொடரியல், விருப்பத்தைப் பயன்படுத்தி குறியாக்கம் செய்யப்பட வேண்டிய கடவுச்சொல்லையும், வழிமுறை வகை (எடுத்துக்காட்டாக, des, md5, sha-256, sha-512) போன்ற விருப்பங்களின் வரிசையையும் குறிப்பிட உங்களை அனுமதிக்கிறது. -mநவீன அமைப்புகளில், செய்ய வேண்டிய புத்திசாலித்தனமான விஷயம் என்னவென்றால், எஸ்எச்எ 512 குறைந்தபட்சம், அல்லது விநியோகம் அவர்களை ஆதரித்தால் இன்னும் வலுவான திட்டங்களால்.

உப்பு போடுவதில் மிகவும் சுவாரஸ்யமான விருப்பம் -S, இது அனுமதிக்கிறது உப்பு சேர்க்கவும். கடவுச்சொல்லை குறியாக்கம் செய்வதற்கு முன் அதை உள்ளிடவும். கைமுறையாக குறிப்பிடப்படவில்லை என்றால், mkpasswd ஒரு ஒவ்வொரு செயலாக்கத்திலும் சீரற்ற உப்புஇதனால் ஒரே உள்நுழைவு கடவுச்சொல்லைப் பயன்படுத்தினாலும், அதன் விளைவாக வரும் ஹாஷ் ஒவ்வொரு முறையும் வித்தியாசமாக இருக்கும்.

இதை எளிதாகச் சரிபார்க்கலாம்: நீங்கள் SHA-512 மற்றும் ஒரு சீரற்ற உப்பைப் பயன்படுத்தி mkpasswd உடன் “password123” ஐ பல முறை குறியாக்கம் செய்தால், நீங்கள் முற்றிலும் மாறுபட்ட ஹாஷ்களைப் பெறுவீர்கள். இருப்பினும், -S ஐப் பயன்படுத்தி அதே உப்பு மதிப்பைக் கடந்து சென்றால், ஹாஷ் எப்போதும் ஒரே மாதிரியாக இருக்கும், ஏனெனில் கடவுச்சொல் + உப்பு சேர்க்கை மாறாது.

இந்த கருவிக்கு நன்றி, இது மிகவும் எளிதானது உப்புடன் குறியாக்கம் செய்யப்பட்ட கடவுச்சொற்களைத் தயாரிக்கவும். உள்ளமைவு கோப்புகளில் சேர்க்க, பயனர்களை கைமுறையாக நிர்வகிக்க அல்லது எதையும் நிரல் செய்யாமல் உப்பு நடத்தையை சோதிக்க.

டிஜிட்டல் சுகாதாரம் என்றால் என்ன?
தொடர்புடைய கட்டுரை:
டிஜிட்டல் சுகாதாரம்: உங்கள் ஆன்லைன் வாழ்க்கையில் பாதுகாப்பு, நல்வாழ்வு மற்றும் ஒழுங்கு