രഹസ്യ കോഡ്
ഒരു പാസ്വേഡ്, അഥവാ പാസ്കോഡ് , ഒരു ഉപയോക്താവിന്റെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുന്നതിന് മന:പാഠമാക്കിയ രഹസ്യമാണ്[1][2]. എൻഎസ്ടി ഡിജിറ്റൽ ഐഡന്റിറ്റി മാർഗ്ഗനിർദ്ദേശങ്ങളുടെ പദാവലി ഉപയോഗിച്ച്, രഹസ്യം അവകാശവാദി എന്ന് വിളിക്കുന്ന ഒരു കക്ഷി മന:പാഠമാക്കുന്നു[3], അവകാശിയുടെ ഐഡന്റിറ്റി പരിശോധിക്കുന്ന കക്ഷിയെ വെരിഫയർ എന്ന് വിളിക്കുന്നു. സ്ഥാപിത പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ വഴി അവകാശി പാസ്വേഡിനെക്കുറിച്ചുള്ള അറിവ് വെരിഫയറിലേക്ക് വിജയകരമായി പ്രദർശിപ്പിക്കുമ്പോൾ, അവകാശിയുടെ ഐഡന്റിറ്റി അനുമാനിക്കാൻ വെരിഫയറിന് കഴിയും.[4]
പൊതുവേ, അക്ഷരങ്ങൾ, അക്കങ്ങൾ അല്ലെങ്കിൽ മറ്റ് ചിഹ്നങ്ങൾ ഉൾപ്പെടെയുള്ള പ്രതീകങ്ങളുടെ ഏകപക്ഷീയമായ സ്ട്രിംഗാണ് പാസ്വേഡ്. അനുവദനീയമായ പ്രതീകങ്ങൾ സംഖ്യയായി പരിമിതപ്പെടുത്തിയിട്ടുണ്ടെങ്കിൽ, അനുബന്ധ രഹസ്യത്തെ ചിലപ്പോൾ വ്യക്തിഗത തിരിച്ചറിയൽ നമ്പർ (PIN) എന്ന് വിളിക്കുന്നു.
പാസ്വേഡ് അതിന്റെ യഥാർത്ഥ പേര് ആയിരിക്കണമെന്നില്ല; പാസ്വേഡുകളുടെ അഭികാമ്യമായ സ്വത്തായ ഒരു വാക്ക് അല്ലാത്തത് (നിഘണ്ടു അർത്ഥത്തിൽ)ഊഹിക്കാൻ പ്രയാസമാണ്. വാക്കുകളുടെ ഒരു ശ്രേണി അല്ലെങ്കിൽ സ്പെയ്സുകൾ കൊണ്ട് വേർതിരിച്ച മറ്റ് വാചകം അടങ്ങുന്ന മന:പാഠമാക്കിയ രഹസ്യത്തെ ചിലപ്പോൾ പാസ്ഫ്രെയ്സ് എന്ന് വിളിക്കുന്നു. ഒരു പാസ്ഫ്രെയ്സ് ഉപയോഗത്തിലുള്ള പാസ്വേഡിന് സമാനമാണ്, എന്നാൽ മുമ്പത്തേത് കൂടുതൽ സുരക്ഷയ്ക്കായി കൂടുതൽ ദൈർഘ്യമേറിയതാണ്.[5]
ചരിത്രം
തിരുത്തുകപുരാതന കാലം മുതൽ പാസ്വേഡുകൾ ഉപയോഗിക്കുന്നു. ഒരു പ്രദേശത്ത് പ്രവേശിക്കാൻ ആഗ്രഹിക്കുന്നവരെ പാസ്വേഡ് അല്ലെങ്കിൽ വാച്ച്വേഡ് നൽകാൻ സെന്ററികൾ വെല്ലുവിളിക്കും, മാത്രമല്ല പാസ്വേഡ് അറിയാമെങ്കിൽ മാത്രമേ ഒരു വ്യക്തിയെയോ ഗ്രൂപ്പിനെയോ കടന്നുപോകാൻ അനുവദിക്കുകയുള്ളൂ. റോമൻ മിലിട്ടറിയിൽ വാച്ച്വേഡുകൾ വിതരണം ചെയ്യുന്നതിനുള്ള സംവിധാനത്തെ പോളിബിയസ് വിവരിക്കുന്നു:
രാത്രിക്കുള്ള വാച്ച്വേഡിനുളള പാസിംഗ് റൗണ്ട് അവർ സുരക്ഷിതമാക്കുന്ന രീതി ഇപ്രകാരമാണ്: കാലാൾപ്പടയുടെയും കുതിരപ്പടയുടെയും ഓരോ ക്ലാസ്സിന്റെയും പത്താമത്തെ മാനിപ്പിൾ മുതൽ, തെരുവിന്റെ താഴത്തെ അറ്റത്ത് പാളയമിറങ്ങുന്ന മാനിപ്പിൾ, ആരെയാണ് തിരഞ്ഞെടുത്തത് ആ ഗാർഡ് ഡ്യൂട്ടിയിൽ നിന്ന് മോചിതനായി, അദ്ദേഹം എല്ലാ ദിവസവും ട്രിബ്യൂണിലെ കൂടാരത്തിൽ സൂര്യാസ്തമയസമയത്ത് പങ്കെടുക്കുകയും അവനിൽ നിന്ന് വാച്ച്വേഡ് സ്വീകരിക്കുകയും ചെയ്യുന്നു - അതിൽ ആലേഖനം ചെയ്ത ഒരു തടി ടാബ്ലെറ്റ് - അവധി എടുത്ത്, ക്വാർട്ടേഴ്സിലേക്ക് മടങ്ങുമ്പോൾ കടന്നുപോകുന്നു വാച്ച്വേഡും ടാബ്ലെറ്റും അടുത്ത മാനിപ്പിളിന്റെ കമാൻഡർ സ്വീകരിക്കുന്നു, അത് അടുത്തുള്ളയാൾക്ക് കൈമാറുന്നു. ട്രിബ്യൂണുകളുടെ കൂടാരങ്ങൾക്കരികിൽ പാളയമിറങ്ങിയ ആദ്യത്തെ മാനിപിൽ എത്തുന്നതുവരെ എല്ലാവരും അങ്ങനെ തന്നെ ചെയ്യുന്നു. ഇരുട്ടിന് മുമ്പ് ടാബ്ലെറ്റ് ട്രിബ്യൂണുകളിൽ എത്തിക്കാൻ ഈ ബാദ്ധ്യതയുണ്ട്. അതിനാൽ, ഇഷ്യൂ ചെയ്തവയെല്ലാം മടക്കിനൽകുകയാണെങ്കിൽ, എല്ലാ മാനിപ്പിളുകൾക്കും വാച്ച്വേഡ്(watchword)നൽകിയിട്ടുണ്ടെന്നും അവനിലേക്ക് മടങ്ങിവരുന്ന വഴിയിലൂടെ എല്ലാം കടന്നുപോയെന്നും ട്രിബ്യൂണിന് അറിയാം. അവരിൽ ആരെയെങ്കിലും കാണാനില്ലെങ്കിൽ, ടാബ്ലെറ്റ് തിരിച്ചെത്തിയിട്ടില്ലെന്നതിന്റെ മാർക്ക് അനുസരിച്ച് അറിയാൻ സാധിക്കും, ഒപ്പം നിർത്തലാക്കലിന് ഉത്തരവാദിയായ ആൾ അവൻ അർഹിക്കുന്ന ശിക്ഷ ലഭിക്കുകയും ചെയ്യുന്നു.[6]
സൈനിക ഉപയോഗത്തിലുള്ള പാസ്വേഡുകൾ ഒരു പാസ്വേഡ് മാത്രമല്ല, പാസ്വേഡും കൗണ്ടർവേഡും ഉൾപ്പെടുത്തുന്നതിനായി പരിണമിച്ചു; ഉദാഹരണത്തിന്, നോർമാണ്ടി യുദ്ധത്തിന്റെ ഉദ്ഘാടന ദിവസങ്ങളിൽ, യുഎസ് 101-ാമത്തെ എയർബോൺ ഡിവിഷനിലെ പാരാട്രൂപ്പർമാർ ഒരു പാസ്വേഡ് - ഫ്ലാഷ് - ഉപയോഗിച്ചു, അത് ഒരു വെല്ലുവിളിയായി അവതരിപ്പിക്കുകയും ശരിയായ പ്രതികരണത്തോടെ - ഇടിമുഴക്കം നൽകുകയും ചെയ്തു. ഓരോ മൂന്ന് ദിവസത്തിലും വെല്ലുവിളിയും പ്രതികരണവും മാറ്റി. പാസ്വേഡ് സിസ്റ്റത്തിനുപകരം ഡി-ഡേയിൽ "ക്രിക്കറ്റ്" എന്നറിയപ്പെടുന്ന ഒരു ഉപകരണത്തെ അമേരിക്കൻ പാരാട്രൂപ്പർമാർ താൽക്കാലികമായി സവിശേഷമായ തിരിച്ചറിയൽ രീതിയായി ഉപയോഗിച്ചു; പാസ്വേഡിന് പകരമായി ഉപകരണം നൽകിയ ഒരു മെറ്റാലിക് ക്ലിക്ക് മറുപടിയായി രണ്ട് ക്ലിക്കുകൾ സന്ദർശിക്കേണ്ടതുണ്ട്.[7]
കമ്പ്യൂട്ടിംഗിന്റെ ആദ്യ നാളുകൾ മുതൽ കമ്പ്യൂട്ടറുകളിൽ പാസ്വേഡുകൾ ഉപയോഗിച്ചു. പാസ്വേഡ് ലോഗിൻ നടപ്പിലാക്കിയ ആദ്യത്തെ കമ്പ്യൂട്ടർ സംവിധാനമാണ് കോംപാറ്റിബിൾ ടൈം-ഷെയറിംഗ് സിസ്റ്റം (സിടിഎസ്എസ്), 1961 ൽ എംഐടിയിൽ അവതരിപ്പിച്ചത്. [8][9] CTSS ന് ഒരു ഉപയോക്തൃ പാസ്വേഡ് അഭ്യർത്ഥിക്കുന്ന ഒരു ലോഗിൻ കമാൻഡ് ഉണ്ടായിരുന്നു. "പാസ്വേഡ് ടൈപ്പുചെയ്തതിനുശേഷം, സിസ്റ്റം സാധ്യമെങ്കിൽ അച്ചടി സംവിധാനം ഓഫ് ചെയ്യുന്നു, അങ്ങനെ ഉപയോക്താവിന് സ്വകാര്യത ഉപയോഗിച്ച് പാസ്വേഡ് ടൈപ്പുചെയ്യാം."[10] 1970 കളുടെ തുടക്കത്തിൽ റോബർട്ട് മോറിസ് ലോഗിൻ പാസ്വേഡുകൾ ഒരു ഹാഷ് രൂപത്തിൽ സംഭരിക്കുന്ന ഒരു സംവിധാനം വികസിപ്പിച്ചു. യുണിക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ഭാഗമായി. സിമുലേറ്റഡ് ഹാഗെലിൻ റോട്ടർ ക്രിപ്റ്റോ മെഷീനെ അടിസ്ഥാനമാക്കിയാണ് ഈ സിസ്റ്റം നിർമ്മിച്ചത്, 1974 ൽ ആറാം പതിപ്പ് യുണിക്സിൽ ആദ്യമായി പ്രത്യക്ഷപ്പെട്ടു. ക്രിപ്റ്റ് (3) എന്നറിയപ്പെടുന്ന അദ്ദേഹത്തിന്റെ അൽഗോരിത്തിന്റെ പിന്നീടുള്ള പതിപ്പ് 12-ബിറ്റ് സാൾട്ട് ഉപയോഗിക്കുകയും ഡിഇഎസിന്റെ പരിഷ്കരിച്ച രൂപം ഉപയോഗിക്കുകയും ചെയ്തു പ്രീ-കമ്പ്യൂട്ട്ഡ് നിഘണ്ടു ആക്രമണ സാധ്യത കുറയ്ക്കുന്നതിന് അൽഗോരിതം 25 തവണ.
ആധുനിക കാലത്ത്, പരിരക്ഷിത കമ്പ്യൂട്ടർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ, മൊബൈൽ ഫോണുകൾ, കേബിൾ ടിവി ഡീകോഡറുകൾ, ഓട്ടോമേറ്റഡ് ടെല്ലർ മെഷീനുകൾ (എടിഎം) മുതലായവയിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കുന്ന ഒരു ലോഗിൻ പ്രക്രിയയിൽ ആളുകൾ സാധാരണയായി ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും ഉപയോഗിക്കുന്നു. ഒരു സാധാരണ കമ്പ്യൂട്ടർ ഉപയോക്താവിന് പാസ്വേഡുകൾ ഉണ്ട് നിരവധി ഉദ്ദേശ്യങ്ങൾ: അക്കൗണ്ടുകളിലേക്ക് ലോഗിൻ ചെയ്യുക, ഇ-മെയിൽ വീണ്ടെടുക്കൽ, ആപ്ലിക്കേഷനുകൾ, ഡാറ്റാബേസുകൾ, നെറ്റ്വർക്കുകൾ, വെബ് സൈറ്റുകൾ ആക്സസ് ചെയ്യൽ, രാവിലെ പത്രം ഓൺലൈനിൽ വായിക്കുക മുതലയാവ.
അവലംബം
തിരുത്തുക- ↑ "passcode". YourDictionary. Retrieved 17 May 2019.
- ↑ "password". Computer Security Resource Center (NIST). Retrieved 17 May 2019.
- ↑ Grassi, Paul A.; Garcia, Michael E.; Fenton, James L. (June 2017). "NIST Special Publication 800-63-3: Digital Identity Guidelines". National Institute of Standards and Technology (NIST). doi:10.6028/NIST.SP.800-63-3. Retrieved 17 May 2019.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "authentication protocol". Computer Security Resource Center (NIST). Archived from the original on 2019-05-17. Retrieved 17 May 2019.
- ↑ "Passphrase". Computer Security Resource Center (NIST). Retrieved 17 May 2019.
- ↑ Polybius on the Roman Military Archived 2008-02-07 at the Wayback Machine.. Ancienthistory.about.com (2012-04-13). Retrieved on 2012-05-20.
- ↑ Mark Bando (2007). 101st Airborne: The Screaming Eagles in World War II. Mbi Publishing Company. ISBN 978-0-7603-2984-9. Archived from the original on 2 June 2013. Retrieved 20 May 2012.
- ↑ McMillan, Robert (27 January 2012). "The World's First Computer Password? It Was Useless Too". Wired magazine. Retrieved 22 March 2019.
- ↑ Hunt, Troy (26 July 2017). "Passwords Evolved: Authentication Guidance for the Modern Era". Retrieved 22 March 2019.
- ↑ CTSS Programmers Guide, 2nd Ed., MIT Press, 1965