أحدث المستجدات التقنية

كلمات المرور

كلمات المرور، التي تسمى أحيانًا رمز المرور، وهي بيانات سرية، عادةً عبارة عن سلسلة من الأحرف، تستخدم عادةً لتأكيد هوية المستخدم.

وكان من المتوقع تقليديا أن يتم حفظها، ولكن العدد الكبير من الخدمات المحمية بكلمة مرور التي يمكن أن يصل إليها الفرد العادي يمكن أن تجعل عملية حفظ كلمات المرور الفريدة لكل خدمة غير عملي.

وباستخدام مصطلحات إرشادات الهوية الرقمية NIST، يحتفظ بالسر من قبل طرف يسمى المدعي بينما يطلق على الطرف الذي يتحقق من هوية المدعي اسم المدقق.

وعندما يظهر المدعي بنجاح معرفته بكلمة المرور للمدقق من خلال بروتوكول المصادقة المعمول به، يكون المتحقق قادرًا على استنتاج هوية المدعي.

وبشكل عام، كلمة المرور عبارة عن سلسلة عشوائية من الأحرف تتضمن أحرفًا أو أرقامًا أو رموزًا أخرى.

وإذا كانت الأحرف المسموح بها مقيدة لتكون رقمية، فإن السر المقابل يسمى أحيانًا رقم التعريف الشخصي PIN.

وبالرغم من اسمها، لا يلزم أن تكون كلمة المرور كلمة فعلية. وقد يكون من الصعب تخمين كلمة غير موجودة في القاموس، وهي خاصية مرغوبة لكلمات المرور.

وأحيانًا ما يسمى السر المحفوظ المكون من سلسلة من الكلمات أو نص آخر مفصول بمسافات بعبارة مرور.

وتعتبر عبارة المرور مشابهة لكلمة المرور المستخدمة، ولكن الأولى أطول بشكل عام لمزيد من الأمان.

وتم استخدام كلمات المرور منذ العصور القديمة. ويطلب الحراس من أولئك الذين يرغبون في دخول منطقة توفير كلمة مرور، ويسمحون لشخص أو مجموعة بالمرور إذا كانوا يعرفون كلمة المرور.

وتطورت كلمات المرور في الاستخدام العسكري لتشمل كلمة مرور وكلمة مرور مضادة.

وتم استخدام كلمات المرور مع أجهزة الحاسب منذ الأيام الأولى للحوسبة. وكان نظام مشاركة الوقت المتوافق CTSS، وهو نظام تشغيل تم تقديمه في معهد ماساتشوستس للتكنولوجيا في عام 1961، أول نظام حاسب ينفذ تسجيل الدخول بكلمة مرور.

وكان لدى CTSS أمر LOGIN يطلب كلمة مرور مستخدم. وبعد كتابتها، يقوم النظام بإيقاف تشغيل آلية الطباعة، إن أمكن، حتى يتمكن المستخدم من كتابة كلمة المرور الخاصة به بخصوصية.

وفي أوائل السبعينيات، طور روبرت موريس نظامًا لتخزين كلمات مرور تسجيل الدخول في نموذج مجزأ كجزء من نظام التشغيل لينكس.

واستند النظام إلى آلة تشفير Hagelin، وظهر لأول مرة في الإصدار السادس من نظام لينكس في عام 1974.

وفي العصر الحديث، يتم استخدام هذه التقنية بشكل شائع من قبل الأشخاص أثناء عملية تسجيل الدخول التي تتحكم في الوصول إلى أنظمة تشغيل الحاسب المحمية والهواتف المحمولة وأجهزة فك تشفير تلفزيون الكابل وأجهزة الصراف الآلي وما إلى ذلك.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا موافق المزيد