একটি পাসওয়ার্ড হ্যাশ করা এবং এটি এনক্রিপ্ট করার মধ্যে পার্থক্য


140

এই প্রশ্নে বর্তমানের শীর্ষে ভোট দেওয়া হয়েছে:

অন্য এক সুরক্ষা সমস্যা যে না, তাই অনেক, যদিও এটি নিরাপত্তা সংক্রান্ত হয়, সম্পূর্ণ এবং এখানে পতিত ব্যর্থতা একটি পাসওয়ার্ড হ্যাশ এবং এটি এনক্রিপ্ট মধ্যে পার্থক্য grok । বেশিরভাগ কোডে প্রোগ্রামার পাওয়া যায় যেখানে প্রোগ্রামার অনিরাপদ "আমার পাসওয়ার্ড আমাকে স্মরণ করিয়ে দিন" কার্যকারিতা সরবরাহ করার চেষ্টা করছে।

এই পার্থক্যটি ঠিক কী? আমি সবসময় এই ছাপে ছিলাম যে হ্যাশিং একটি এনক্রিপশনের একটি রূপ ছিল। পোস্টারটি যে অনিরাপদ কার্যকারিতাটি উল্লেখ করছে তা কী?


আপনার কেবল গোপনীয়তা / পাসওয়ার্ড কেন হ্যাশ করা উচিত নয় সে সম্পর্কে একটি সুচিন্তিত নিবন্ধ। পরিবর্তে এইচএমএসি ব্যবহার করুন। benlog.com/articles/2008/06/19/dont-hash-secrets
জয় কুমার

স্ট্যাক এক্সচেঞ্জ সুরক্ষা ব্লগে বিষয়ের দুর্দান্ত সংক্ষিপ্তসার: security.blogoverflow.com/2011/11/…
ডেভিড জে

@ জয়কুমার: আপনি যে নিবন্ধটি সংযুক্ত করেছেন তা অত্যন্ত বিভ্রান্তিকর। এটি পাসওয়ার্ড সল্টগুলি (যা আক্রমণকারীদের কাছে দৃশ্যমান বলে প্রত্যাশা করা হয়) ম্যাক কী (যা গোপনেই থাকবে বলে আশা করা হয়) দিয়ে মিশ্রিত করে। ডেভিড জে লিসজেউসকির লিঙ্কটি আরও অনেক নির্ভুল বর্ণনা সরবরাহ করে।
রাফলেউইন্ড

উত্তর:


222

হ্যাশিং একটি ওয়ান ওয়ে ফাংশন (ভাল, একটি ম্যাপিং)। এটি অপরিবর্তনীয়, আপনি নিরাপদ হ্যাশ অ্যালগরিদম প্রয়োগ করেন এবং আপনি মূল স্ট্রিংটি ফিরে পেতে পারেন না। সর্বাধিক আপনি যা করতে পারেন তা হ'ল "সংঘর্ষ" নামে পরিচিত, অর্থাত্, একই হ্যাশ সরবরাহকারী একটি ভিন্ন স্ট্রিং সন্ধান করা। ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ অ্যালগরিদমগুলি সংঘর্ষের ঘটনাটি রোধ করার জন্য ডিজাইন করা হয়েছে। আপনি একটি রেইনবো টেবিল ব্যবহার করে একটি সুরক্ষিত হ্যাশ আক্রমণ করতে পারেন, যা সংরক্ষণ করার আগে আপনি হ্যাশটিতে একটি লবণ প্রয়োগ করে প্রতিরোধ করতে পারেন ।

এনক্রিপ্ট করা একটি যথাযথ (দ্বি-উপায়) ফাংশন। এটি বিপরীত, আপনি কী থাকলে মূল স্ট্রিং পেতে ম্যাংলেড স্ট্রিংটি ডিক্রিপ্ট করতে পারেন।

এটি যে অনিরাপদ কার্যকারিতাটির উল্লেখ করছে তা হ'ল আপনি যদি পাসওয়ার্ডগুলি এনক্রিপ্ট করেন তবে আপনার অ্যাপ্লিকেশনটিতে কোথাও সঞ্চিত কী রয়েছে এবং এমন আক্রমণকারী যিনি আপনার ডাটাবেসে (এবং / অথবা কোড) অ্যাক্সেস পেয়েছেন মূল কী এবং এনক্রিপ্ট হওয়া পাঠ্য উভয় পেয়েই মূল পাসওয়ার্ডগুলি পেতে পারেন , যদিও একটি হ্যাশ দিয়ে এটি অসম্ভব।

লোকেরা সাধারণত বলে যে কোনও ক্র্যাকার যদি আপনার ডাটাবেস বা আপনার কোডের মালিক হয় তবে তার কোনও পাসওয়ার্ডের প্রয়োজন নেই, সুতরাং পার্থক্যটি মূল কথা। এটি নিষ্পাপ, কারণ এখনও আপনার ব্যবহারকারীর পাসওয়ার্ড রক্ষা করার দায়িত্ব আপনার রয়েছে, মূলত কারণ তাদের বেশিরভাগই একই পাসওয়ার্ড বারবার ব্যবহার করে এবং তাদের পাসওয়ার্ড ফাঁস করে তাদেরকে আরও বেশি ঝুঁকির সামনে ফেলে দেয়।


1
পরিষ্কার হওয়ার জন্য, হ্যাশটির সাথে কাঙ্ক্ষিত সুরক্ষা পান, এটি অবশ্যই নির্দিষ্ট সম্পত্তি সহ একটি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ অ্যালগরিদম হতে হবে যে একই হ্যাশ উত্পন্ন অন্যান্য স্ট্রিং উত্পন্ন করতে হ্যাশটি কেবল অ-পাল্টে যেতে পারে তবে এটি কম্পিউটারের ক্ষেত্রেও ব্যবহারিকভাবে অযৌক্তিক হতে পারে।
লম্বা জেফ

11
হ্যাঁ এবং না ... হ্যাশ সংঘর্ষগুলির জন্য আপনার নিজের অ্যাপ্লিকেশনটির সুরক্ষার প্রয়োজনে উত্পন্ন করা দরকার, তবে পাসওয়ার্ড ফাঁস এড়াতে অ-বিপর্যয় যথেষ্ট।
ডেভ শেরোহমান

5
রেশমি: এবং কীভাবে আপনি আপনার লাজি হ্যাশ ফাংশন থেকে আসল পাসওয়ার্ডটি ফিরে পেতে চলেছেন? আমি আপনাকে ডেভের মন্তব্যটি পুনরায়
পড়ার

1
যদি কিছু হয় তবে একটি হ্যাশ ফাংশন যাতে সংখ্যক সংখ্যক সংঘর্ষ রয়েছে তা পাসওয়ার্ডগুলির সুরক্ষার জন্য আরও ভাল, তবে এর অর্থ হ'ল লগইন করতে আরও পাসওয়ার্ড ব্যবহার করা যেতে পারে।
উইলিয়ামভিচারি

1
@ n00b লবণের হার্ড কোডিং করা যায় না কারণ প্রতিটি হ্যাশ আইটেমের একটি পৃথক লবণ ব্যবহার করা উচিত। একটি লবণের বিষয়টি হ'ল ইউজারএ এবং ইউজারবি উভয়ই "1234" পাসওয়ার্ড ব্যবহার করে যদি আপনি ব্যবহারকারীর পাসওয়ার্ড খুঁজে পান তবে আপনি ইউজারকে একই পাসওয়ার্ড ব্যবহার করতে পারবেন না কারণ তাদের লবণের জন্য বিভিন্ন লবণ ছিল। এটি সিকিউরিটি সমালোচনামূলক নয় যে লবণের গোপনীয়তা রাখা হয়, বেশিরভাগ বাস্তবায়ন কেবল লবকে সামনের দিকে বা বাইনারি ব্লবের পিছনে লম্বা করে যা হ্যাশকে প্রতিনিধিত্ব করে।
স্কট চেম্বারলাইন

34

হ্যাশিং একটি একমুখী ফাংশন, যার অর্থ একবার আপনি পাসওয়ার্ড হ্যাশ করলে হ্যাশ থেকে মূল পাসওয়ার্ডটি পাওয়া খুব কঠিন is এনক্রিপশন একটি দ্বি-মুখী ফাংশন, যেখানে এনক্রিপ্ট করা পাঠ্য থেকে মূল পাঠ্য ফিরে পাওয়া আরও সহজ।

সাদামাটা হ্যাশিং সহজেই অভিধান আক্রমণ ব্যবহার করে পরাজিত হয়, যেখানে আক্রমণকারী কেবল অভিধানের প্রতিটি শব্দকে (বা একটি নির্দিষ্ট দৈর্ঘ্যের অক্ষরের প্রতিটি সংমিশ্রণ) প্রাক-হ্যাশ করে, তারপরে হ্যাশ পাসওয়ার্ডগুলি সন্ধান করতে এই নতুন অভিধানটি ব্যবহার করে। সংরক্ষিত প্রতিটি হ্যাশ পাসওয়ার্ডের জন্য একটি অনন্য এলোমেলো লবণ ব্যবহার করে আক্রমণকারীকে এই পদ্ধতিটি ব্যবহার করা আরও বেশি কঠিন করে তোলে। তাদের মূলত আপনার ব্যবহৃত প্রতিটি লবণের জন্য একটি নতুন অনন্য অভিধান তৈরি করা দরকার যা তাদের আক্রমণকে ভীষণভাবে কমিয়ে দেয়।

কোনও এনক্রিপশন অ্যালগরিদম ব্যবহার করে পাসওয়ার্ড সংরক্ষণ করা নিরাপদ নয় কারণ ব্যবহারকারী বা প্রশাসকের পক্ষে যদি এনক্রিপ্ট করা পাঠ্য থেকে মূল পাসওয়ার্ডটি ফিরে পাওয়া সহজ হয় তবে আক্রমণকারীর পক্ষে এটি করা আরও সহজ।


12

এনক্রিপ্ট বনাম হাশড পাসওয়ার্ডগুলি

উপরের ছবিতে প্রদর্শিত হিসাবে, পাসওয়ার্ডটি এনক্রিপ্ট করা থাকলে এটি সর্বদা একটি গোপনীয় গোপন বিষয় যেখানে কেউ সরল পাঠ্য পাসওয়ার্ডটি বের করতে পারে। তবে পাসওয়ার্ডটি হ্যাশ করার সময়, আপনি শিথিল হন কারণ হ্যাশ মান থেকে পাসওয়ার্ডটি পুনরুদ্ধার করার খুব কমই কোনও পদ্ধতি রয়েছে।


এনক্রিপ্টড বনাম হ্যাশড পাসওয়ার্ড থেকে উত্তোলন - এর থেকে ভাল আরও কী?

এনক্রিপশন ভাল?

সাদামাটা পাঠ্য পাসওয়ার্ডগুলি ডিইএস, এইএস বা অন্য কোনও অ্যালগরিদমের মতো প্রতিসামগ্রী এনক্রিপশন অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা যায় এবং ডাটাবেসের ভিতরে সংরক্ষণ করা যায়। প্রমাণীকরণে (ব্যবহারকারীর নাম এবং পাসওয়ার্ড সহ পরিচয় নিশ্চিতকরণ), অ্যাপ্লিকেশনটি ডাটাবেসে সঞ্চিত এনক্রিপ্ট হওয়া পাসওয়ার্ডটি ডিক্রিপ্ট করবে এবং সমতার জন্য ব্যবহারকারী প্রদত্ত পাসওয়ার্ডের সাথে তুলনা করবে। এই জাতীয় পাসওয়ার্ড পরিচালনার পদ্ধতির ক্ষেত্রে, কেউ ডাটাবেস টেবিলগুলিতে অ্যাক্সেস পেয়ে গেলেও পাসওয়ার্ডগুলি সহজেই পুনরায় ব্যবহারযোগ্য হবে না। তবে এই পদ্ধতির মধ্যে একটি খারাপ সংবাদও রয়েছে। যদি কোনওভাবে আপনার অ্যাপ্লিকেশন দ্বারা ব্যবহৃত কী সহ কোনও ব্যক্তি ক্রিপ্টোগ্রাফিক অ্যালগরিদম অর্জন করেন, তবে সে ডিক্রিপশন দ্বারা আপনার ডাটাবেসে সঞ্চিত সমস্ত ব্যবহারকারীর পাসওয়ার্ড দেখতে সক্ষম হবে। "এটি আমি পেয়েছি সেরা বিকল্প", একজন সফ্টওয়্যার বিকাশকারী চিৎকার করতে পারে, তবে এর থেকে আরও ভাল উপায় কি?

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন (কেবল একমুখী)

হ্যাঁ আছে, আপনি এখানে পয়েন্ট মিস করতে পারেন। আপনি কি লক্ষ্য করেছেন যে ডিক্রিপ্ট এবং তুলনা করার কোনও প্রয়োজন নেই? যদি একতরফা কেবল রূপান্তর পদ্ধতি থাকে যেখানে পাসওয়ার্ডটিকে কিছু রূপান্তরিত শব্দের মধ্যে রূপান্তর করা যায় তবে বিপরীত ক্রিয়াকলাপ (রূপান্তরিত শব্দ থেকে পাসওয়ার্ড তৈরি করা) অসম্ভব। এখন এমনকি যদি কেউ ডাটাবেসে অ্যাক্সেস পান তবে রূপান্তরিত শব্দের সাহায্যে পাসওয়ার্ডগুলি পুনরুত্পাদন করা বা উত্তোলনের কোনও উপায় নেই। এই পদ্ধতির ক্ষেত্রে, সম্ভবত যেভাবেই কিছু আপনার ব্যবহারকারীদের শীর্ষ গোপন পাসওয়ার্ডগুলি জানতে পারে; এবং এটি একাধিক অ্যাপ্লিকেশন জুড়ে একই পাসওয়ার্ড ব্যবহার করে ব্যবহারকারীদের সুরক্ষা দেবে। এই পদ্ধতির জন্য কোন অ্যালগরিদম ব্যবহার করা যেতে পারে?


ঠিক আছে, তবে আপনি যখন কোনও পরিষেবায় লগইন করেন, আপনার পাসওয়ার্ডটি সরল পাঠ / এনক্রিপ্টে প্রেরণ করা হয়, কারণ এটি যদি সার্ভারে হ্যাশ হিসাবে প্রেরণ করা হয় তবে তার তুলনা করা যায়। কোনও হ্যাকার যদি তারা হ্যাশ জানতে পারে তবে লগইন করতে সার্ভারে হ্যাশটি প্রেরণ করতে পারে। এ কারণেই তুলনা করার জন্য পাসওয়ার্ডগুলি এনক্রিপ্ট করে সার্ভারে প্রেরণ করা দরকার, যেখানে সেগুলি ডিক্রিপ্ট করা এবং হ্যাশ করা হয়। এটি কি নিরাপদ? যতক্ষণ না পাসওয়ার্ডগুলি দীর্ঘমেয়াদী জন্য অনাবৃত আকারে কখনই সংরক্ষণ করা হয় না এবং এনক্রিপ্ট করা / প্লেইন টেক্সট পাসওয়ার্ডগুলির সমস্ত উপস্থিতি আর প্রয়োজন না হলে কোনও স্মৃতি থেকে মুছে ফেলা হয়?
এজেন্টএম

8

আমি সবসময়ই ভেবেছিলাম যে এনক্রিপশন দুটি উপায়ে রূপান্তর করা যায়, এমনভাবে যাতে শেষের মানটি আপনাকে মূল মানের কাছে আনতে পারে এবং হ্যাশিংয়ের মাধ্যমে আপনি শেষ ফলাফল থেকে মূল মানের দিকে ফিরে যেতে সক্ষম হবেন না।


8

হ্যাশিং অ্যালগরিদমগুলি সাধারণত ক্রিপ্টোগ্রাফিক প্রকৃতির হয় তবে মূল পার্থক্যটি হ'ল এনক্রিপশনটি ডিক্রিপশন দ্বারা বিপরীত হয় এবং হ্যাশিং হয় না।

একটি এনক্রিপশন ফাংশন সাধারণত ইনপুট নেয় এবং এনক্রিপ্ট হওয়া আউটপুট উত্পাদন করে যা একই, বা কিছুটা বড় আকারের।

একটি হ্যাশিং ফাংশন ইনপুট নেয় এবং একটি নির্দিষ্ট আকারের সাধারণত একটি ছোট ছোট আউটপুট উত্পাদন করে।

মূল ইনপুট ফিরিয়ে আনার জন্য কোনও হ্যাশ ফলাফল নেওয়া এবং এটি "ডিহস" করা সম্ভব না হলেও আপনি সাধারণত একই হ্যাশ তৈরির কিছুতে আপনার পথটিকে জোর করে চাপিয়ে দিতে পারেন।

অন্য কথায়, যদি কোনও প্রমাণীকরণ স্কিম কোনও পাসওয়ার্ড নেয়, তা হ্যাশ করে এবং এটি প্রয়োজনীয় পাসওয়ার্ডের একটি হ্যাশ সংস্করণের সাথে তুলনা করে, তবে এটির প্রয়োজন হতে পারে না যে আপনি প্রকৃতপক্ষে মূল পাসওয়ার্ডটি জানেন, কেবল এটির হ্যাশ, এবং আপনি জোর করে ফেলতে পারেন কোনও ভিন্ন পাসওয়ার্ড হলেও, এমন কোনও কিছুতে যা আপনার সাথে মিলবে way

হ্যাশিং ফাংশনগুলি সাধারণত সংঘর্ষের সম্ভাবনা হ্রাস করার জন্য তৈরি করা হয় এবং কেবলমাত্র এমন কিছু গণনা করা শক্ত করে তোলে যা অন্য কিছু হিসাবে একই হ্যাশ উত্পাদন করে।


4

আদর্শভাবে আপনার উভয় করা উচিত।

একতরফা সুরক্ষার জন্য প্রথমে পাসওয়ার্ডটি পাস করুন। অতিরিক্ত সুরক্ষার জন্য একটি লবণ ব্যবহার করুন।

এরপরে আপনার পাসওয়ার্ড হ্যাশগুলির ডেটাবেস আপস করা থাকলে অভিধান আক্রমণ থেকে রক্ষা করার জন্য হ্যাশ এনক্রিপ্ট করুন।


3
কি দিয়ে এটি এনক্রিপ্ট? যদি তারা আপনাকে এত কঠোরভাবে বেঁধে রাখে যে তারা আপনার ব্যবহারকারীর সমস্ত পাসওয়ার্ড (হ্যাশ, এনক্রিপ্ট করা বা অন্যথায়) দিয়ে ডাটাবেসে পৌঁছেছে, তবে তারা কি সেগুলি ডিক্রিপ্ট করার কীটি খুঁজে পাবে না?
লুক

5
এই শব্দ কম করা হবে না। এটি এমন সম্ভাবনা যা এটিকে সহজে অস্বীকার করা উচিত নয়, অ্যাপ্লিকেশনটি না থাকা অবস্থায় ডাটাবেস আপোস করা হয়। সুতরাং হ্যাশ এনক্রিপ্ট করা সুরক্ষার একটি অতিরিক্ত স্তর।
অ্যারি

@ আমি আপনার সাথে আমার একমত পোষণ করি না, আমার আগের স্ব। আমি অনেকগুলি এসকিউএল-ইনজেকশন দেখেছি যা অ্যাপ্লিকেশন কোড (বা কনফিগারেশন ফাইলগুলি) নিয়ে আপস করেনি এবং আমি এখনই এই মতামত নিয়ে এসেছি যে কোনও গোপন যোগ করা সহায়ক, এটি এনক্রিপশন আকারে বা গোলমরিচ আকারে হোক, তবে এটি অবশ্যই হ্যাশিং প্রতিস্থাপন করবে না । আরও সম্পূর্ণ উত্তরের জন্য, এখানে দেখুন: security.stackexchange.com/a/31846/10863
লুক

3

হ্যাশিং :

এটি একমুখী অ্যালগরিদম এবং একবার হ্যাশটি রোলব্যাক করতে পারে না এবং এটি এনক্রিপশনের বিরুদ্ধে এটির মিষ্টি পয়েন্ট।

জোড়া লাগানো

আমরা যদি এনক্রিপশন সম্পাদন করি তবে এটি করার জন্য একটি কী থাকবে। এই কীটি ফাঁস হয়ে গেলে আপনার সমস্ত পাসওয়ার্ড সহজেই ডিক্রিপ্ট করা যায়।

অন্যদিকে, এমনকি যদি আপনার ডাটাবেস হ্যাক হয়ে যায় বা আপনার সার্ভার অ্যাডমিন ডিবি থেকে ডেটা নিয়েছে এবং আপনি হ্যাশ পাসওয়ার্ড ব্যবহার করেছেন, হ্যাকার এই হ্যাশ পাসওয়ার্ডগুলি ভাঙ্গতে সক্ষম হবে না। এটি যথাযথভাবে অসম্ভব, যদি আমরা পিবিকেডিএফ 2 এর সাথে সঠিক লবণ এবং অতিরিক্ত সুরক্ষা সহ হ্যাশিং ব্যবহার করি।

আপনি কীভাবে আপনার হ্যাশ ফাংশন লিখবেন তা একবার পর্যালোচনা করতে চাইলে আপনি এখানে যেতে পারেন ।

হ্যাশিং সম্পাদন করার জন্য অনেক অ্যালগরিদম রয়েছে।

  1. MD5 - ম্যাসেজ ডাইজেস্ট অ্যালগরিদম 5 (MD5) হ্যাশ ফাংশন ব্যবহার করে। আউটপুট হ্যাশ দৈর্ঘ্য 128 বিট হয়। এমডি 5 অ্যালগরিদম 1990 এর দশকের গোড়ার দিকে রন রিভেস্ট ডিজাইন করেছিলেন এবং আজ এটি কোনও পছন্দসই বিকল্প নয়।

  2. SHA1 - 1995 সালে প্রকাশিত সুরক্ষা হ্যাশ অ্যালগরিদম (SHA1) হ্যাশ ব্যবহার করে Uses আউটপুট হ্যাশ দৈর্ঘ্য 160 বিট। যদিও সর্বাধিক ব্যবহৃত হয়, এটি আজ পছন্দসই বিকল্প নয়।

  3. এইচএমএএসএসিএসিএল ২MA6 , এইচএমএএসএসিএএসএইচএল ৩৪ , এইচএমএএসএসিএএসএ ৫৫১ - এসএএএ -২ পরিবারের শ্যা -২ 256 , এসএএএ -৩৪৪ এবং এসএইচএ -512 ফাংশনগুলি ব্যবহার করুন। SHA-2 2001 সালে প্রকাশিত হয়েছিল। হ্যাশ ফাংশনগুলির নামগুলি সূচিত করে আউটপুট হ্যাশ দৈর্ঘ্য যথাক্রমে 256, 384 এবং 512 বিট।


1

অন্যান্য উত্তর যেমন সঠিক হতে পারে, সেই প্রসঙ্গে যে উদ্ধৃতিটি ছিল, হ্যাশিং একটি সরঞ্জাম যা তথ্য সুরক্ষায় ব্যবহৃত হতে পারে, এনক্রিপশন এমন একটি প্রক্রিয়া যা তথ্য নেয় এবং অননুমোদিত লোকদের পড়া / ব্যবহার করা খুব কঠিন করে তোলে।


-9

এখানে অন্য কারণগুলির জন্য আপনি অন্যগুলির মধ্যে একটিটি ব্যবহার করতে চাইতে পারেন - পাসওয়ার্ড পুনরুদ্ধার।

আপনি যদি কেবল কোনও ব্যবহারকারীর পাসওয়ার্ডের একটি হ্যাশ সঞ্চয় করেন তবে আপনি 'ভুলে যাওয়া পাসওয়ার্ড' বৈশিষ্ট্যটি সরবরাহ করতে পারবেন না।


16
আপনি অবশ্যই স্বীকৃত উত্তরটি যথেষ্ট পরিমাণে পড়েন নি। সাবধানতার সাথে পড়ুন: আপনি একটি পাসওয়ার্ড পুনরুদ্ধার বৈশিষ্ট্য প্রস্তাব করার কথা নয় । আপনি একটি পাসওয়ার্ড পুনরায় সেট বৈশিষ্ট্য প্রস্তাব করা উচিত । আমি বহুবছর ধরে অনেক ওয়েবসাইট পরিচালনা করেছি, যার মধ্যে vBulletin, phpBB, e107, IPB, ব্লগস্পট এবং এমনকি আমার নিজস্ব কাস্টম-বিল্ট সিএমএস রয়েছে। প্রশাসক হিসাবে আপনার কখনও কারও প্রি-হ্যাশ পাসওয়ার্ড থাকা উচিত নয়। আপনি শুধু না। এবং আপনার এটি থাকা উচিত নয়। আমি যা বলছি তার সাথে আপনি যদি একমত না হন তবে আমাকে আপনাকে আশ্বাস দিন: আপনি ভুল।
লেকি

3
খুব রাগান্বিত হওয়ার জন্য দুঃখিত। আমি স্রেফ পাঠ্যগুলিতে অনেকগুলি ওয়েবসাইট পাসওয়ার্ড সঞ্চয় করে দেখি এবং এটি আমাকে হতাশ করে। পার্শ্ব নোট হিসাবে: কিছু সুরক্ষা-বিবেচ্য ওয়েবসাইটগুলি ব্যবহারকারীদের পর্যায়ক্রমে তাদের পাসওয়ার্ড পরিবর্তন করতে পছন্দ করে। তারা নিশ্চিত করতে চায় যে ব্যক্তি তার পাসওয়ার্ডটি "পাসওয়ার্ড 1" থেকে "পাসওয়ার্ড 2" তে পরিবর্তন করে না। সুতরাং পরের তারিখে এই তুলনাগুলি করার জন্য তারা সাধারণ-পাঠ্য পাসওয়ার্ড ধরে রাখে। এটা ভাল অনুশীলন না। সে ক্ষেত্রে তাদের যা করা দরকার তা হল পাসওয়ার্ড FIRST এ বিশ্লেষণ সম্পাদন করা, একই রকম পাসওয়ার্ডের একগুচ্ছ তৈরি করে - প্রতিটি হ্যাশ - এবং কেবল হ্যাশগুলি সঞ্চয় করে ।
লেকি

7
কোনও সমস্যা নেই, এটি আমাকে ফিরে গিয়ে প্রশ্নটি পুনরায় পড়তে বাধ্য করেছে এবং আরও গবেষণাও করেছে, তাই সমস্ত কিছুই হ'ল :-) আমি নিশ্চিত নই যে আমি যখন উত্তরটি লিখেছিলাম তখন আমি কী ভাবছিলাম। চিয়ার্স
ফিল্ট্রন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.