উত্তর:
ইউনিক্স পাসওয়ার্ড স্টোরেজের প্রাথমিক ইতিহাসের জন্য, রবার্ট মরিস এবং কেন থম্পসনের পাসওয়ার্ড সুরক্ষা: একটি কেসের ইতিহাস পড়ুন । তারা ব্যাখ্যা করে যে কীভাবে এবং কীভাবে প্রথমদিকে ইউনিক্স সিস্টেমগুলি সর্বাধিক বৈশিষ্ট্যগুলি অর্জন করেছিল যা আজও পাসওয়ার্ড স্টোরেজের গুরুত্বপূর্ণ বৈশিষ্ট্য হিসাবে দেখা হয় (তবে আরও ভাল করা হয়েছে)।
crypt
ফাংশনটি প্রবর্তন করে যা পাসওয়ার্ডটি হ্যাশ করে। এটিকে "হ্যাশিং" না দিয়ে "এনক্রিপশন" হিসাবে বর্ণনা করা হয়েছে কারণ আধুনিক ক্রিপ্টোগ্রাফিক পরিভাষাটি এখনও প্রতিষ্ঠিত হয়নি এবং এটি একটি এনক্রিপশন অ্যালগরিদম ব্যবহার করেছে, যদিও অপ্রচলিত পদ্ধতিতে। কোনও কী দিয়ে পাসওয়ার্ডটি এনক্রিপ্ট করার পরিবর্তে আপনার কী (যখন সিস্টেমে সংরক্ষণ করতে হবে) থাকলে তা পূর্বাবস্থায় ফেলা হবে না, তারা পাসওয়ার্ডটি কী হিসাবে ব্যবহার করে।মূলত পাসওয়ার্ড হ্যাশটি সর্বজনীনভাবে পঠনযোগ্য ফাইলে ছিল /etc/passwd
। হ্যাশটিকে একটি পৃথক ফাইলে রাখা /etc/shadow
যা কেবল সিস্টেম (এবং সিস্টেম অ্যাডমিনিস্ট্রেটর) অ্যাক্সেস করতে পারে সান থেকে আগত অনেকগুলি উদ্ভাবনের মধ্যে একটি ছিল, 1980 এর দশকের মাঝামাঝি সানোস 4 এর কাছাকাছি থেকে dating এটি ধীরে ধীরে অন্যান্য ইউনিক্স রূপগুলিতে ছড়িয়ে পড়ে (আংশিকভাবে তৃতীয় পক্ষের ছায়া স্যুটটির মাধ্যমে যার বংশধর আজও লিনাক্সে ব্যবহৃত হয়) এবং 1990 বা তার দশকের মাঝামাঝি পর্যন্ত সর্বত্র পাওয়া যায় নি।
কয়েক বছর ধরে, হ্যাশিং অ্যালগরিদমের উন্নতি হয়েছে। 1994 সালে পল-হেনিং কাম্পের এমডি 5 ভিত্তিক অ্যালগরিদমটি ছিল সবচেয়ে বড় লাফ , যা একটি আরও ভাল ডিজাইনের মাধ্যমে ডিইএস-ভিত্তিক অ্যালগরিদমকে প্রতিস্থাপন করেছিল। এটি 8 টি পাসওয়ার্ডের অক্ষর এবং 2 টি লবণের অক্ষরের সীমাবদ্ধতাটি সরিয়েছিল এবং আস্তে বৃদ্ধি পেয়েছিল। ওপেন সোর্স সফ্টওয়্যার দিয়ে আইইইই এর বিকাশ দেখুন , জানু – ফেব্রুয়ারি। 2004, পি। 7-8 । SHA-2 ভিত্তিক অ্যালগরিদমগুলি যা আজ ডি ফ্যাক্টো স্ট্যান্ডার্ড, একই নীতি ভিত্তিক, তবে কিছুটা ভাল অভ্যন্তরীণ নকশা এবং সবচেয়ে গুরুত্বপূর্ণ, একটি কনফিগারযোগ্য আস্তে ফ্যাক্টর সহ।
আমার কাছে এখনও প্রাথমিক উত্স নেই, তবে এই ট্রাস্টেডসেক পোস্ট অনুসারে (জোর আমার):
প্রারম্ভিক সিস্টেমগুলি প্লেটেক্সটে পাসওয়ার্ড সংরক্ষণ করে তবে শেষ পর্যন্ত এটি পাসওয়ার্ড স্টোরেজের আরও সুরক্ষিত ফর্মগুলির দ্বারা প্রতিস্থাপিত হয়। রবার্ট মরিস এম -209 সাইফার মেশিনের উপর ভিত্তি করে ক্রিপ্ট তৈরি করেছিলেন এবং এটি সংস্করণ 3 ইউনিক্সে উপস্থিত হয়েছিল , যদিও pt ষ্ঠ সংস্করণ ইউনিক্স (1974) পর্যন্ত ক্রিপ্ট পাসওয়ার্ড সংরক্ষণ করতে ব্যবহৃত হয়নি।
একাধিক সূত্র মতে, সংস্করণ 3 ইউএনআইএক্স 1973 সালের ফেব্রুয়ারিতে প্রকাশিত হয়েছিল ।
থম্পসন এবং মরিসের মূল কাগজ থেকে আমরা নিশ্চিত করতে পারি যে প্লেটেক্সট স্টোরেজটি মূলত ব্যবহৃত হয়েছিল:
ইউএনআইএক্স সিস্টেমটি প্রথমে একটি পাসওয়ার্ড ফাইলের সাথে প্রয়োগ করা হয়েছিল যাতে সমস্ত ব্যবহারকারীর আসল পাসওয়ার্ড রয়েছে এবং সেই কারণে পাসওয়ার্ড ফাইলটি পড়তে বা লিখিত হওয়ার থেকে খুব বেশি সুরক্ষিত করতে হয়েছিল।
অন্যান্য জবাব হিসাবে উল্লিখিত হিসাবে / ইত্যাদি / ছায়া ইউনিক্সের একাধিক শাখায় উপস্থিত হয়েছিল।
উইকিপিডিয়া পাসওয়ার্ড পৃষ্ঠাতে ইতিহাস বিভাগ অনুসারে ,
পাসওয়ার্ড শেডিং 1980 এর দশকের মাঝামাঝি সময়ে সুনোস-এর বিকাশের সাথে ইউনিক্স সিস্টেমে প্রথম উপস্থিত হয়েছিল, [10] 1988 সালে সিস্টেম ভি রিলিজ 3.2 এবং 1990 সালে বিএসডি 4.3 রেনো But তাদের রিলিজে নতুন পাসওয়ার্ড শেডিং বৈশিষ্ট্যগুলি ব্যবহার করে পাসওয়ার্ড ফাইল আক্রমণে এই সিস্টেমগুলির ব্যবহারকারীদের ছেড়ে যায়।
সিস্টেম অ্যাডমিনিস্ট্রেটররা প্রতিটি সংযুক্ত সিস্টেমে ফাইলের পরিবর্তে NIS এবং LDAP এর মতো বিতরণ করা ডেটাবেজে পাসওয়ার্ডগুলি সঞ্চয় করার ব্যবস্থা করতে পারেন। এনআইএসের ক্ষেত্রে, ছায়া পাসওয়ার্ড প্রক্রিয়াটি প্রায়শই এনআইএস সার্ভারগুলিতে ব্যবহৃত হয়; অন্যান্য বিতরণ ব্যবস্থায় বিভিন্ন ব্যবহারকারীর প্রমাণীকরণ উপাদানগুলিতে অ্যাক্সেসের সমস্যা অন্তর্নিহিত ডেটা সংগ্রহস্থলের সুরক্ষা ব্যবস্থা দ্বারা পরিচালিত হয়।
1987 সালে মূল শেডো পাসওয়ার্ড স্যুটটির লেখক, জুলি হাহ একটি কম্পিউটার ব্রেক-ইন অনুভব করে এবং লগইন, পাসডাব্লুড এবং সু কমান্ড সম্বলিত শেডো স্যুইটের প্রাথমিক প্রকাশটি লিখেছিলেন। এসসিও জেনিক্স অপারেটিং সিস্টেমের জন্য লিখিত মূল প্রকাশটি দ্রুত অন্যান্য প্ল্যাটফর্মগুলিতে পোর্ট হয়ে গেছে। শ্যাডো স্যুটটি লিনাক্স প্রকল্পের মূল ঘোষণার এক বছর পরে 1992 সালে লিনাক্সে পোর্ট করা হয়েছিল এবং এটি অনেকগুলি প্রাথমিক বিতরণে অন্তর্ভুক্ত ছিল এবং বর্তমানের অনেকগুলি লিনাক্স বিতরণে অন্তর্ভুক্ত রয়েছে।