Kỹ thuật điện tử & Điện lạnh

Sử dụng 8 ký tự trở lên với tổ hợp các chữ cái số và ký hiệu là gì kiến thức mới năm 2023

Sử dụng 8 ký tự trở lên với tổ hợp các chữ cái số và ký hiệu là gì – Cập nhật kiến thức mới nhất năm 2023

Đôi lần bạn đặt mật khẩu và được yêu cầu sử dụng 8 ký tự trở lên với tổ hợp các chữ cái số và ký hiệu. Vậy sử dụng 8 ký tự trở lên với tổ hợp các chữ cái, số và ký hiệu là gì, ví dụ ra sao mời các theo dõi

Độ mạnh của mật khẩu là một thuật ngữ để chỉ mức độ khó khăn trong việc khám phá ra một mật khẩu nào đó.

Chất lượng thiết yếu của mật khẩu nhờ vào vào mạng lưới hệ thống mật khẩu tốt đến mức độ nào để hạn chế được số lần đoán mật khẩu của thành viên, dù từ một người biết rõ thành viên đó, hay từ một máy tính đang dò thử hàng triệu năng lực .

Trong ngữ cảnh mật mã hóa, các thuật ngữ có thể có độ chính xác đáng kể. Ví dụ như, mật khẩu nói chung không phù hợp khi dùng làm khóa mã hóa. Tuy nhiên, chú ý rằng thậm chí một mật khẩu ‘mạnh’ vẫn có thể bị đánh cắp, lừa gạt hoặc ép buộc để người dùng phải lộ ra, hoặc bị thu thập từ một chương trình theo dõi bàn phím, bị chắn khi đang truyền đi, hoặc bị một người khác vô tình tìm ra.

Mật khẩu yếu

Một mật khẩu yếu là một mật khẩu ngắn, phổ cập, một mặc định của mạng lưới hệ thống cung ứng, hoặc một thứ gì đó hoàn toàn có thể bị đoán ra nhanh gọn bằng cách thực thi tiến công vét cạn sử dụng một tập con của toàn bộ các mật khẩu khả dĩ, như các từ trong từ điển, tên riêng, những từ dựa trên tên người dùng hoặc những biến thể thường thì của các từ đó. Mật khẩu hoàn toàn có thể bị thuận tiện đoán được dựa trên những hiểu biết về người dùng đó, như ngày tháng năm sinh và tên thú nuôi, cũng bị xem là yếu. [ 1 ]Các ví dụ về mật khẩu yếu :

  • adminquá dễ đoán
  • 1234quá dễ đoán
  • abc123quá dễ đoán
  • minhtên riêng thông thường
  • passwordđoán ra dễ dàng, rất thường dùng
  • p@$$//0rd — leet và mật mã bằng ký tự đơn giản đều đã được lập trình trước trong các công cụ bẻ khóa
  • rovertên thú nuôi thông thường, cũng là một từ trong từ điển
  • 12/3/75ngày tháng, có thể quan trọng đối với cá nhân đó
  • December12Sử dụng ngày bắt buộc phải đổi mật khẩu là rất phổ biến
  • nbusr123có thể là một tên người dùng, và nếu vậy, cực kỳ dễ đoán
  • asdfchuỗi ký tự kế nhau trong nhiều loại bàn phím
  • qwertymột chuỗi ký tự kế nhau trong nhiều loại bàn phím
  • aaaaký tự lặp đi lặp lại, dễ đoán ra

Danh sách ngắn ngủi này chỉ là những ví dụ đơn thuần nhất ; còn có nhiều ví dụ khác được xem là yếu vì những nguyên do y hệt hoặc tựa như như trên [ 2 ]. Ngoài ra, bất kể mật khẩu nào đã được đưa ra làm ví dụ đều bị xem là yếu, đơn thuần là vì ai cũng đã biết .3,8 % số lượng mật khẩu là những từ đơn tìm thấy trong từ điển, và 12 % khác là một từ cộng thêm một số lượng ở cuối ; hai phần ba trong số đó là số 1. [ 3 ]Nhiều người dùng không đổi mật khẩu mặc định đi kèm với nhiều mạng lưới hệ thống bảo mật thông tin máy tính. Danh sách các mật khẩu mặc định đầy rẫy trên Internet [ 4 ] .Một mật khẩu hoàn toàn có thể trở nên dễ đoán nếu người dùng chọn một mẩu thông tin cá thể dễ mày mò ( như mã số sinh viên, tên một người bạn, sinh nhật, số điện thoại thông minh, hoặc biển số xe ). Dữ liệu cá thể về một người nào đó hiện phổ cập ở nhiều nguồn, nhiều khi còn đưa lên mạng, và thường hoàn toàn có thể lấy được bởi người khác khi sử dụng các kỹ thuật lừa bịp, như đưa ra một bản lấy quan điểm hoặc một bản kiểm tra việc quản trị bảo mật an ninh .Nguy cơ cao nhất của việc sử dụng mật khẩu ngắn hoặc dễ đoán đó là tiếp cận hoặc tiến công từ những bạn hữu của người dùng. Trong khi tên không thông dụng lắm của một con vật nuôi hoặc một nhân vật ưa thích trong game show điện tử rất khó đoán so với một người trọn vẹn lạ lẫm và khó tìm thấy trong từ điển, thì một người bạn khi có điều gì bất bình rõ ràng sẽ có ít lựa chọn để đoán hơn hẳn và cũng chẳng cần đến sự trợ giúp của máy tính để đoán được .Một ví dụ của một mật khẩu nghèo nàn chống lại những kẻ tiến công ” biết mặt ” này hoàn toàn có thể là ” 19Y aleLaw78 “, lấy từ thông tin người này tốt nghiệp trường Luật Yale vào năm 1978. Trong khi với độ dài đến mười một ký tự và năng lực chống lại tiến công vét cạn rất tốt, năm tốt nghiệp từ một trường Gianh Giá là một điều mà kẻ tiến công chắc như đinh sẽ biết nếu biết rõ nạn nhân. Do đó, trong khi hoàn toàn có thể khiến cho một máy tính mạnh chạy mất vài tháng để đoán được ra mật khẩu này, một đồng nghiệp đang ghen tị hoàn toàn có thể đoán ra điều này chỉ cần vài phút với một cây viết và tờ giấy để dò các biến thể .

Một mật khẩu thường dễ bị tổn thương nếu nó bị tìm thấy trong danh sách. Từ điển ở dạng máy đọc được có rất nhiều ở nhiều ngôn ngữ khác nhau, và tồn tại những danh sách các mật khẩu thường được chọn. Trong các thử nghiệm đối với hệ thống đang hoạt động, tấn công từ điển dễ thành công tới mức phần mềm hiện thực kiểu tấn công này hiện nay phổ biến với nhiều hệ thống.

Một mật khẩu quá ngắn, có lẽ rằng được chọn để dễ gõ, dễ bị tổn thương nếu kẻ tiến công hoàn toàn có thể lấy được bảng mật mã của mật khẩu. Các máy tính lúc bấy giờ đủ nhanh để thử tổng thể các mật khẩu toàn chữ cái ngắn hơn 7 ký tự .Những nhân viên cấp dưới, lập trình viên và người quản trị mạng lưới hệ thống khi nghỉ việc thường biết khá rõ những mật khẩu mở hiếm khi bị đổi. Các mật khẩu dễ đoán như vậy hoàn toàn có thể dẫn đến tổn hại nặng nề nếu bị nghịch, gian lận hoặc trả thù .

Mật khẩu mạnh

Một mật khẩu mạnh là một mật khẩu đủ dài, mang tính ngẫu nhiên, hoặc nếu không chỉ có người chọn nó mới nghĩ ra được, sao cho việc đoán được ra nó sẽ phải cần nhiều thời hạn hơn là thời hạn mà một kẻ bẻ khóa mật khẩu sẵn sàng chuẩn bị bỏ ra để đoán nó. Thời gian để được cho là quá dài sẽ biến hóa tùy thuộc vào kẻ tiến công, tài nguyên của kẻ tiến công, sự thuận tiện tiếp cận với những mật khẩu hoàn toàn có thể thử, và giá trị của mật khẩu đó so với kẻ tiến công. Một mật khẩu của sinh viên chẳng đáng để máy tính bỏ ra vài giây để đoán, trong khi mật khẩu quản trị việc truy xuất đến mạng lưới hệ thống chuyển tiền điện tử của một ngân hàng nhà nước lớn hoàn toàn có thể đáng để bỏ ra nhiều tuần hoặc thậm chí còn nhiều tháng để đoán .Sẽ là một điều sai lầm đáng tiếc khi dùng những mật khẩu liệt kê ở dưới đây : chúng đã được ghi ra công khai minh bạch, do đó chúng yếu. Tất cả những phản hồi về sức mạnh mật khẩu đều giả thiết rằng chúng chưa được biết đến và chưa được ghi ra. Trong khi các mật khẩu tương tự như như thế, hoặc dựa trên cùng nguyên tắc như vậy, sẽ đủ mạnh, với giả sử là bạn không đọc chúng .Các ví dụ về mật khẩu mạnh là :

  • t3wahSetyeT4 — phân biệt chữ thường chữ hoa và chữ số xen kẽ
  • 4pRte!ai@3phân biệt chữ thường chữ hoa, chữ số xen kẽ, dấu câu và một ký tự “đặc biệt”
  • MoOoOfIn245679phân biệt chữ thường chữ hoa, chữ số xen kẽ
  • Convert_100£ to Euros!cụm từ có thể dài, dễ nhớ và có chứa ký hiệu mở rộng để tăng sức mạnh, nhưng một số phương pháp băm mật khẩu yếu hơn có thể phụ thuộc vào phân tích tần số
  • 1382465304Hmột chuỗi số kết thúc bằng một ký tự
  • Tp4tci2s4U2g!Sự pha trộn của các ký tự có kiểu chữ khác nhau, số, và dấu câu. Nó dễ nhớ vì là các chữ bắt đầu của từ “The password for this computer is too strong for you to guess!”
  • 5:*35pm&8/30Thời gian và ngày tháng điện thoại với hai ký tự “đặc biệt” ngẫu nhiên
  • EPOcsoRYG5%4pp@.djrsử dụng nhiều yếu tố bao gồm viết hoa và ký tự đặc biệt
  • BBslwys90!gồm chữ hoa, số, và dấu câu. Cũng dễ nhớ, vì nó đại diện cho “Big Brother is always right (90°)!”

Một cách kỹ thuật thì những ví dụ trên đều có tính hỗn loạn thông tin ( về bit ) là lớn hơn 3 trong khi các ví dụ yếu có độ hỗn loạn thông tin dưới 3 [ 1 ] Lưu trữ 2010 – 07-30 tại Wayback Machine. Nhưng là một yếu tố kỹ thuật, độ mạnh mật khẩu hoàn toàn có thể thỏa mãn nhu cầu một mục tiêu sức mạnh của nó nếu thời hạn thiết yếu để phá vỡ mật khẩu vượt quá thời hạn hoàn toàn có thể bỏ ra để phá vỡ nó và / hoặc nếu thông tin được bảo vệ sẽ cũ trước khi những nỗ lực bẻ khóa triển khai xong .Mật khẩu càng dài và lựa chọn ký hiệu càng rộng, thì nỗ lực để bẻ một mật khẩu ( hoặc so trùng với bảng cầu vồng ) càng phải can đảm và mạnh mẽ mới hoàn toàn có thể vượt mặt mật khẩu, giả thiết rằng bảng băm mật khẩu và các chiêu thức bảo vệ tương thích nằm đúng chỗ của nó. Hơn nữa, không sử dụng từ đơn sẽ khiến cho tiến công vét cạn vô cùng kém hiệu suất cao .

Chú ý rằng một số hệ thống không cho phép ký hiệu hoặc những ký tự gọi là “ký tự đặc biệt” như #, @} trong mật khẩu, và hơn nữa chúng có thể khó tìm trong những kiểu bàn phím khác nhau. Trong trường hợp đó, chỉ cần thêm một số chữ hoặc số cũng có thể đạt được độ bảo mật tương đương: vừa chữ vừa số với chỉ một kiểu viết in hoặc viết thường cho ra 36 chữ khả dĩ, nhưng viết cả hoa cả thường cùng với số có thể cho ra 62 chữ khả dĩ.

Ngoài ra, những ví dụ ở trên, đã được in ra trong bài viết này như những ví dụ về mật khẩu, thì không còn là lựa chọn tốt; những ví dụ từ những cuộc bàn luận công cộng về mật khẩu cũng là những ứng viên rõ ràng để bị đưa vào tự điển dùng cho tấn công từ điển. Tuy nhiên, nhận thức được rằng thậm chí mật khẩu “mạnh” (theo những tiêu chuẩn hạn chế trên), và mật khẩu cá biệt của người dùng, là không tương đương với khóa mã hóa mạnh, và không nên dùng để làm việc đó, nếu không vì mục đích nào khác hơn là chúng không chứa các ký tự in được. Phương pháp cụm từ thông qua và thỏa thuận khóa xác nhận mật khẩu đã được dùng để nói lên hạn chế này.

Một dạng mật khẩu mạnh khác là một từ được ngẫu nhiên trọn vẹn hoặc một phần với chữ in thường khá nhau và một hoặc nhiều số hoặc ký hiệu được dùng thêm vào. Mật khẩu kiểu đóm trong khi phần đông toàn chữ và người dùng dễ nhớ, rất dài và cần phải có bộ sinh mật khẩu vét cạnh để kiểm thử toàn bộ các ký tự ở tổng thể các kiểu chữ cũng như tổng thể các số và ký hiệu bàn phiếu ở mỗi ký số, vì ký hiệu và số lượng hoàn toàn có thể nằm ở bất kỳ đâu trong một chữ. Như đã nói ở đoạn dưới, điều này sẽ vượt mặt tiến công vét cạn với tài nguyên trong thực tiễn .Mật khẩu hoàn toàn có thể tìm thấy bằng các sử dụng một cỗ máy sinh mật khẩu vét cạn như thế. Trong trường hợp đơn thuần nhất, chúng là những chương trình nhỏ chỉ đơn thuần là thử tổng thể các tổ hợp hoàn toàn có thể. Một bộ giải quyết và xử lý 3GH z hoàn toàn có thể tạo ra xê dịch 3 triệu mật khẩu một giây. Một mật khẩu mười chữ cái như ‘ 4 pRte ! ai @ 3 ‘, vì có khoảng chừng 95 khóa sống sót, là một trong 95 10 { displaystyle 95 ^ { 10 } } năng lực, và sẽ phải tốn khoảng chừng 632.860 năm để tìm ra với giả sử mật khẩu đó được tạo ra ngẫu nhiên. Một mật khẩu chứa mười lăm chữ cái viết hoa ngẫy nhiên sẽ chỉ bảo đảm an toàn tương tự ( với điều kiện kèm theo mạng lưới hệ thống đang bàn tới là có phân biệt hoa thường và được cho phép dùng ký hiệu ) và hoàn toàn có thể dễ hơn so với vài người để nhớ và gõ vào .Tuy nhiên, giải pháp băm mật khẩu yếu nào đó hoàn toàn có thể phản bội một mật khẩu còn nhanh hơn bằng cách giảm số tổ hợp thiết yếu hoặc tăng vận tốc mà tại đó sự tiên đoán hoàn toàn có thể bị phủ nhận bẻ một mật khẩu ” mạnh ” khác. Hơn nữa, những bảng được tính trước nào đó như bảng cầu vồng hoàn toàn có thể tăng vận tốc bẻ khóa đáng kể .Một hàm tính toán số mật khẩu khả dĩ là : m a x i m u m C o m b i n a t i o n s = n r A v a i l a b l e C h a r s P a s s w o r d L e n g t h { displaystyle maximumCombinations = nrAvailableChars ^ { PasswordLength } }. Chỉ sử dụng 26 ký tự chữ thường và mật khẩu dài 7 ký tự thì số tổ hợp khá nhỏ : 26 7 = 8.03 { displaystyle 26 ^ { 7 } = 8.03 } tỷ tổ hợp. Điều đó có vẻ như lớn so với vài người, nhưng trong một thời hạn khi những máy tính thường thì hoàn toàn có thể sinh ra 3 triệu mật khẩu một giây, nó sẽ chỉ mất có 45 phút để tìm ra mật khẩu .Mật khẩu dài hơn 7 ký tự sử dụng từ không có trong từ điển do đó thường được xem là mật khẩu ‘ mạnh ‘. Tuy nhiên, hầu hết người dùng máy tính không chú ý đến điều này, một phần vì chúng khó nhớ .

Một ví dụ đơn giản có thể dùng để điều tra sức kháng cự của mật khẩu đối với tìm kiếm vét cạn[5]. Thí nghiệm với chương trình này sẽ làm rõ hơn một mật khẩu như apple dễ khám phá đến mức nào, vì nó có thể được tìm ra với chỉ chưa đến 30 giây bằng cách tiếp cận cực kỳ đơn giản.

Kết thúc
Ngoài các bài viết tin tức, bài báo hàng ngày của https://www.kythuatcodienlanh.com/, nguồn nội dung cũng bao gồm các bài viết từ các cộng tác viên chuyên gia đầu ngành về chuỗi kiến thức kỹ thuật điện, điện lạnh, điện tử, cơ khí,…,.. được chia sẽ chủ yếu từ nhiều khía cạnh liên quan chuỗi kiến thức này.
Bạn có thể dành thời gian để xem thêm các chuyên mục nội dung chính với các bài viết tư vấn, chia sẻ mới nhất, các tin tức gần đây từ chuyên gia và đối tác của Chúng tôi. Cuối cùng, với các kiến thức chia sẻ của bài viết, hy vọng góp phần nào kiến thức hỗ trợ cho độc giả tốt hơn trong hoạt động nghề nghiệp cá nhân!
* Ý kiến được trình bày trong bài viết này là của tác giả khách mời và không nhất thiết phải là SEMTEK. Nhân viên tác giả, cộng tác viên biên tập sẽ được liệt kê bên cuối bài viết.
Trân trọng,
Các chuyên mục nội dung liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button