जवाबों:
यूनिक्स पासवर्ड भंडारण के शुरुआती इतिहास के लिए, रॉबर्ट मॉरिस और केन थॉम्पसन के पासवर्ड सुरक्षा: ए केस हिस्ट्री पढ़ें । वे बताते हैं कि क्यों और कैसे शुरुआती यूनिक्स प्रणालियों ने अधिकांश विशेषताओं का अधिग्रहण किया जो आज भी पासवर्ड भंडारण की महत्वपूर्ण विशेषताओं के रूप में देखी जाती हैं (लेकिन बेहतर किया गया)।
crypt
फंक्शन को पेश किया जो पासवर्ड को हैश करता है। इसे "हैशिंग" के बजाय "एन्क्रिप्शन" के रूप में वर्णित किया गया है क्योंकि आधुनिक क्रिप्टोग्राफ़िक शब्दावली अभी तक स्थापित नहीं की गई थी और इसने एन्क्रिप्शन एल्गोरिथ्म का उपयोग किया था, हालांकि एक अपरंपरागत तरीके से। एक कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने के बजाय, जो आपके पास कुंजी होने पर पूर्ववत करने के लिए तुच्छ होगा (जिसे सिस्टम पर संग्रहीत करना होगा), वे कुंजी के रूप में पासवर्ड का उपयोग करते हैं।मूल रूप से पासवर्ड हैश सार्वजनिक रूप से पढ़ने योग्य फ़ाइल में था /etc/passwd
। हैश को एक अलग फाइल में रखना /etc/shadow
जो केवल सिस्टम (और सिस्टम एडमिनिस्ट्रेटर) तक पहुंच सकता है, सन से आने वाले कई नवाचारों में से एक था, 1980 के दशक के मध्य में सनोस 4 के आसपास से डेटिंग करना। यह धीरे-धीरे अन्य यूनिक्स वेरिएंट में फैल गया (आंशिक रूप से तीसरे पक्ष के छाया सूट के माध्यम से जिसका वंशज आज भी लिनक्स पर उपयोग किया जाता है) और 1990 के दशक के मध्य तक या तो हर जगह उपलब्ध नहीं था।
वर्षों से, हैशिंग एल्गोरिथ्म में सुधार हुए हैं। सबसे बड़ी छलांग 1994 में Poul-Henning Kamp के MD5- आधारित एल्गोरिथ्म की थी, जिसने DES-based एल्गोरिथ्म को एक बेहतर डिज़ाइन के साथ बदल दिया। इसने 8 पासवर्ड वर्णों और 2 नमक वर्णों की सीमा हटा दी थी और सुस्ती बढ़ा दी थी। IEEE का ओपन सोर्स सॉफ्टवेयर के साथ विकास देखें , जनवरी-फरवरी। 2004, पी। 8-8 । SHA-2- आधारित एल्गोरिदम जो कि वास्तविक मानक हैं आज उसी सिद्धांत पर आधारित हैं, लेकिन थोड़े बेहतर आंतरिक डिजाइन के साथ और सबसे महत्वपूर्ण बात यह है कि यह एक विन्यास योग्य धीमापन कारक है।
मेरे पास अभी तक एक प्राथमिक स्रोत नहीं है, लेकिन इस ट्रस्टेडसेक पोस्ट (जोर मेरा) के अनुसार:
शुरुआती सिस्टम ने पासवर्ड को प्लेनटेक्स्ट में संग्रहीत किया लेकिन अंततः इसे पासवर्ड स्टोरेज के अधिक सुरक्षित रूपों द्वारा बदल दिया गया। रॉबर्ट मॉरिस ने एम -209 सिफर मशीन के आधार पर क्रिप्ट विकसित किया और यह संस्करण 3 यूनिक्स में दिखाई दिया , हालांकि 6 वें संस्करण यूनिक्स (1974) तक पासवर्ड को स्टोर करने के लिए क्रिप्ट का उपयोग नहीं किया गया था।
कई स्रोतों के अनुसार, संस्करण 3 UNIX फरवरी, 1973 में जारी किया गया था ।
से थॉम्पसन और मॉरिस द्वारा मूल कागज , हम पुष्टि कर सकते हैं कि प्लेन भंडारण मूल रूप से इस्तेमाल किया गया था:
UNIX प्रणाली को पहली बार एक पासवर्ड फ़ाइल के साथ लागू किया गया था जिसमें सभी उपयोगकर्ताओं के वास्तविक पासवर्ड थे, और इस कारण से पासवर्ड फ़ाइल को पढ़ने या लिखे जाने के विरुद्ध बहुत अधिक संरक्षित किया जाना था।
यूएनआईएक्स की कई शाखाओं में / आदि / छाया अन्य उत्तरों में उल्लेखित हैं।
विकिपीडिया के पासवार्ड पृष्ठ में इतिहास अनुभाग के अनुसार ,
पासवर्ड शेडिंग पहली बार 1980 के दशक के मध्य में SunOS के विकास के साथ यूनिक्स प्रणालियों में दिखाई दी, [10] 1988 में सिस्टम V रिलीज़ 3.2 और 1990 में BSD4.3 रेनो। लेकिन, विक्रेताओं ने जो पहले UNIX रिलीज़ से बंदरगाहों का प्रदर्शन किया था, उनमें हमेशा शामिल नहीं थे उनके पासवर्ड में नए पासवर्ड शैडोइंग फीचर, उन सिस्टम के उपयोगकर्ताओं को पासवर्ड फाइल हमलों से अवगत कराते हैं।
सिस्टम प्रशासक एनआईएस और एलडीएपी जैसे वितरित डेटाबेस में पासवर्ड के भंडारण के लिए व्यवस्था कर सकते हैं, बजाय प्रत्येक जुड़े सिस्टम पर फाइलों के। एनआईएस के मामले में, छाया पासवर्ड तंत्र अक्सर अभी भी एनआईएस सर्वर पर उपयोग किया जाता है; अन्य वितरित तंत्रों में विभिन्न उपयोगकर्ता प्रमाणीकरण घटकों तक पहुंच की समस्या अंतर्निहित डेटा भंडार के सुरक्षा तंत्र द्वारा नियंत्रित की जाती है।
1987 में मूल शैडो पासवर्ड सूट के लेखक, जूली हॉग ने एक कंप्यूटर ब्रेक-इन का अनुभव किया और शैडो सूट की प्रारंभिक रिलीज़ को लॉगिन, पासवार्ड और सु कमांड से लिखा। मूल रिलीज़, जो SCO Xenix ऑपरेटिंग सिस्टम के लिए लिखा गया था, जल्दी से अन्य प्लेटफार्मों पर पोर्ट हो गया। शैडो सूट को लिनक्स परियोजना की मूल घोषणा के एक साल बाद 1992 में लिनक्स में पोर्ट किया गया था, और कई शुरुआती वितरणों में शामिल किया गया था, और कई वर्तमान लिनक्स वितरणों में शामिल किया जाना जारी है।