पासवर्ड प्रबंधक (मैनेजर)

पासवर्ड मैनेजर एक कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को स्टोर और प्रबंधित करने की अनुमति देता है. कई मामलों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर यादृच्छिक पासवर्ड जनरेटर पासवर्ड शक्ति की भी अनुमति देते हैं और फार्म भराव पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: अनुप्रयोग प्रक्रिया सामग्री, मोबाइल एप्लिकेशन, ब्राउज़र एक्सटेंशन, वेब अनुप्रयोग, USB इकाइयों के लिए पोर्टेबल अनुप्रयोग.

एक पासवर्ड प्रबंधक पासवर्ड जनरेटर और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को कूटलेखन डेटाबेस में संग्रहीत करता है, या मांग पर उनकी गणना। उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा पेश की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन घन संग्रहण के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।. पासवर्ड प्रबंधकों को आमतौर पर एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है. आधुनिक पासवर्ड मैनेजर बहु-कारक प्रमाणीकरण का उपयोग करके सुरक्षा बढ़ाते हैं और डिवाइस बायोमेट्रिक्स जैसे फेस आईडी या टच आईडी में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें.

कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की पेशकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता

स्थानीय रूप से स्थापित सॉफ्टवेयर
पासवर्ड प्रबंधक आमतौर पर उपयोगकर्ता के व्यक्तिगत कंप्यूटर या मोबाइल डिवाइस पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की पेशकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है। कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।

वेब आधारित सेवाएं
एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।

डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे आम तौर पर किसी भी कंप्यूटर पर वेब ब्राउज़र और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम जोखिम एक पीसी के लिए - हालांकि सर्वर के लिए वही जोखिम मौजूद है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को स्टोर करने के लिए किया जाता है। दोनों ही मामलों में सुरक्षित बैकअप सुनिश्चित करके इस जोखिम को रोका जा सकता है। ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख नुकसान वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर भरोसा करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा एन्क्रिप्शन का उपयोग किया जाता है। कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि बिटवर्डन, खुला स्त्रोत हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के बजाय उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है। वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि OpenID या Microsoft का Microsoft खाता (पहले Microsoft वॉलेट, Microsoft पासपोर्ट, .NET पासपोर्ट, Microsoft पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।

टोकन-आधारित हार्डवेयर डिवाइस
टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए, जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित USB फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा आमतौर पर डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है। ऐसी कुछ कंपनियाँ हैं जो विशिष्ट तृतीय-पक्ष प्रमाणीकरण उपकरण बनाती हैं, जिनमें से सबसे लोकप्रिय YubiKey है। लेकिन केवल कुछ तृतीय-पक्ष पासवर्ड प्रबंधक ही इन हार्डवेयर उपकरणों के साथ एकीकृत हो सकते हैं। हालांकि यह एक समस्या की तरह लग सकता है, अधिकांश पासवर्ड प्रबंधकों के पास अन्य स्वीकार्य दो-चरणीय सत्यापन विकल्प होते हैं, जो Google प्रमाणक और इन-बिल्ट समय-आधारित वन-टाइम पासवर्ड जनरेटर जैसे ऐप के साथ एकीकृत होते हैं। जबकि तृतीय-पक्ष टोकन डिवाइस सुरक्षा बढ़ाने में उपयोगी होते हैं, उन्हें केवल सुरक्षा और सुविधा के लिए अतिरिक्त उपाय माना जाता है, और उन्हें आवश्यक नहीं माना जाता है और न ही वे पासवर्ड मैनेजर के उचित कामकाज के लिए महत्वपूर्ण हैं।
 * क्रेडेंशियल सुरक्षा टोकन का उपयोग करके सुरक्षित हैं, इस प्रकार आम तौर पर संयोजन द्वारा बहु-कारक प्रमाणीकरण की पेशकश की जाती है
 * कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन जो वर्चुअल स्मार्ट कार्ड, स्मार्ट कार्ड और युएसबी स्टिक के समान रोलिंग टोकन उत्पन्न करता है,
 * कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
 * उपयोगकर्ता बॉयोमीट्रिक्स जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।

लाभ
पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से शामिल हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:
 * सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले मामले) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है
 * पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस स्टोरेज आदि।
 * एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
 * साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
 * प्रशासनिक खाता लॉगिन जहाँ सीमित लॉगिन पर्याप्त होगा, या
 * व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।

इनमें से कम से कम एक गलती करना सामान्य है। यह हैकर (कंप्यूटर सुरक्षा), पासवर्ड क्रैकिंग, मैलवेयर और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है।. पासवर्ड प्रबंधकों का उपयोग फ़िशिंग और फार्मास्युटिकल से बचाव के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी शामिल कर सकता है जो पहले वर्तमान साइट के URL की संग्रहीत साइट के URL से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के खिलाफ सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं। उसी तर्क से, पासवर्ड प्रबंधक कीस्ट्रोक लॉगिंग मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है। हालांकि, पासवर्ड प्रबंधक मैन-इन-ब्राउज़र हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।

भेद्यता
यदि पासवर्ड एक अनएन्क्रिप्टेड फैशन में संग्रहीत हैं, तो मशीन को स्थानीय एक्सेस दिए जाने पर पासवर्ड प्राप्त करना आम तौर पर संभव है।

कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या पदबंध का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।

जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, कुंजी लॉगिंग या ध्वनिक क्रिप्ट विश्लेषण का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस जोखिम को कम करने के लिए वर्चुअल कीबोर्ड का उपयोग करने का प्रयास करते हैं - हालांकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन | मल्टी-फैक्टर वेरिफिकेशन डिवाइस के इस्तेमाल से इस जोखिम को कम किया जा सकता है।

कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर शामिल होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के बजाय कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।

एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से बचाव का यह सबसे अच्छा तरीका है।

पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं। स्वैप को बंद करने से इस जोखिम को रोका जा सकता है।

वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से नुकसान से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:
 * प्राधिकरण की खामियां: एक और संभावित समस्या प्रमाणीकरण # प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ताकौन? रेफरी की जरूरतपाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी खामियां थीं। ये मुद्दे विशेष रूप से पासवर्ड प्रबंधकों में मौजूद थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
 * बुकमार्कलेट की खामियां: वेब-आधारित पासवर्ड प्रबंधक आमतौर पर उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर भरोसा करते हैं। हालांकि, अगर अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के जावास्क्रिप्ट वातावरण पर भरोसा नहीं किया जा सकता है।
 * यूजर इंटरफेस की खामियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा जोखिम पेश कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित URL पासवर्ड प्रबंधक में से एक नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
 * वेब खामियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी मौजूद हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा क्रॉस साइट स्क्रिप्टिंग और CSRF भेद्यता का शोषण किया जा सकता है।

इसके अलावा, पासवर्ड प्रबंधकों का नुकसान यह है कि किसी भी संभावित हैकर या मैलवेयर को उपयोगकर्ता के सभी पासवर्ड तक पहुंच प्राप्त करने के लिए केवल एक पासवर्ड जानने की आवश्यकता होती है और ऐसे प्रबंधकों के पास मानकीकृत स्थान और पासवर्ड संग्रहीत करने के तरीके होते हैं जिनका मैलवेयर द्वारा शोषण किया जा सकता है।

पासवर्ड प्रबंधकों को ब्लॉक करना
कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अक्सर पीछे हट जाते हैं। उद्धृत कारणों में पशु बल का आक्रमण से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना शामिल है। IBM के ट्रस्टी क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं। सूचना सुरक्षा पेशेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है। विशिष्ट अवरोधन कार्यान्वयन में सेटिंग शामिल है   प्रासंगिक पासवर्ड प्रपत्र (एचटीएमएल) पर। नतीजतन, इस विकल्प को अब इंटरनेट एक्सप्लोरर 11 से नजरअंदाज कर दिया गया है HTTPS के साइटों पर, फ़ायर्फ़ॉक्स 38, गूगल क्रोम 34, और सफारी (वेब ​​​​ब्राउज़र) में लगभग 7.0.2 से। कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने फ़्रेमिंग (वर्ल्ड वाइड वेब) और यूआरएल पुनर्निर्देशन आधारित हमले (कंप्यूटिंग) के खिलाफ सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच पासवर्ड तुल्यकालन का उपयोग किया गया था।

यह भी देखें

 * पासवर्ड प्रबंधकों की सूची
 * पासवर्ड थकान
 * पासवर्ड प्रबंधन
 * सुरक्षा टोकन
 * स्मार्ट कार्ड
 * क्रिप्टोग्राफी

इस पेज में लापता आंतरिक लिंक की सूची

 * पासवर्ड क्षमता
 * निजी कंप्यूटर
 * माइक्रोसॉफ्ट खाता
 * एक बार दर्ज करना
 * दो तरीकों से प्रमाणीकरण
 * गूगल प्रमाणक
 * रैंडम संख्या जनरेटर
 * प्राधिकार
 * हमला (कंप्यूटिंग)
 * करनेगी मेलों विश्वविद्याल