व्यक्तिगत पहचान संख्या (पिन): Difference between revisions
No edit summary |
No edit summary |
||
(7 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|PIN code}} | {{Short description|PIN code}} | ||
{{redirect| | {{redirect|पिन कोड|इंडिया पोस्ट द्वारा उपयोग किया जाने वाला कोड|डाक सूचकांक संख्या}} | ||
<!-- for example [[Personal identification number (Denmark)]] | <!-- for example [[Personal identification number (Denmark)]] | ||
637511925331080 | 637511925331080 | ||
Line 25: | Line 25: | ||
=== पिन उपयोग === | === पिन उपयोग === | ||
एक वित्तीय लेनदेन के संदर्भ में, | एक वित्तीय लेनदेन के संदर्भ में, सामान्यतः एक निजी पिन कोड और सार्वजनिक उपयोगकर्ता पहचानकर्ता दोनों को एक उपयोगकर्ता को सिस्टम में प्रमाणित करने की आवश्यकता होती है। इन स्थितियों में, सामान्यतः उपयोगकर्ता को सिस्टम तक पहुंच प्राप्त करने के लिए एक गैर-गोपनीय उपयोगकर्ता पहचानकर्ता या टोकन (उपयोगकर्ता आईडी) और एक गोपनीय पिन प्रदान करने की आवश्यकता होती है। यूजर आईडी और पिन प्राप्त होने पर, सिस्टम यूजर आईडी के आधार पर पिन को देखता है और प्राप्त पिन के साथ देखे गए पिन की तुलना करता है। उपयोगकर्ता को केवल तभी प्रवेश दिया जाता है जब अंकित की गई संख्या सिस्टम में संग्रहीत संख्या से मेल खाती है। इसलिए, नाम के अतिरिक्त, पिन व्यक्तिगत रूप से उपयोगकर्ता की पहचान नहीं करता है।<ref>[http://webb-site.com/articles/identity.asp Your ID number is not a password], Webb-site.com, 8 November 2010</ref> पिन मुद्रित या कार्ड पर एम्बेड नहीं किया गया है, लेकिन स्वचालित टेलर मशीन (एटीएम) और [[बिक्री केन्द्र]] (पीओएस) लेनदेन (जैसे कि [[ईएमवी]] का अनुपालन करने वाले) के दौरान कार्डधारक द्वारा मैन्युअल रूप से अंकित किया गया है, और कार्ड में इंटरनेट पर या फोन बैंकिंग के लिए लेनदेन उपस्थित नहीं है। | ||
=== पिन की लंबाई === | === पिन की लंबाई === | ||
वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, [[आईएसओ 9564]]-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।<ref>[http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54083 ISO 9564-1:2011 ''Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems''], clause 8.1 PIN length</ref> एटीएम के आविष्कारक, [[जॉन शेफर्ड-बैरन]] ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक | वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, [[आईएसओ 9564]]-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।<ref>[http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54083 ISO 9564-1:2011 ''Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems''], clause 8.1 PIN length</ref> एटीएम के आविष्कारक, [[जॉन शेफर्ड-बैरन]] ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक उपयोग की जाने वाली लंबाई बन गई है,<ref name=milligan> | ||
{{cite web | {{cite web | ||
| url=http://news.bbc.co.uk/2/hi/business/6230194.stm | | url=http://news.bbc.co.uk/2/hi/business/6230194.stm | ||
Line 34: | Line 34: | ||
| publisher=BBC | | publisher=BBC | ||
| access-date = 2014-06-15 | date=2007-06-25}} | | access-date = 2014-06-15 | date=2007-06-25}} | ||
</ref> | </ref> चूंकि स्विट्जरलैंड और कई अन्य देशों के बैंकों को छह अंकों के पिन की आवश्यकता होती है। | ||
=== पिन सत्यापन === | === पिन सत्यापन === | ||
पिन को मान्य करने के कई मुख्य विधियाँ हैं। नीचे चर्चा किए गए ऑपरेशन | पिन को मान्य करने के कई मुख्य विधियाँ हैं। नीचे चर्चा किए गए ऑपरेशन सामान्यतः हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के अंदर किए जाते हैं। | ||
==== आईबीएम 3624 विधि ==== | ==== आईबीएम 3624 विधि ==== | ||
Line 63: | Line 63: | ||
[[File:VeriFone credit card terminal Servebase.jpg|thumb|इस क्रेडिट कार्ड टर्मिनल का उपयोग करते समय, एक वीज़ा कार्डधारक अपना क्रेडिट कार्ड स्वाइप या सम्मिलित करता है, और कीपैड पर अपना पिन अंकित करता है]]वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है। | [[File:VeriFone credit card terminal Servebase.jpg|thumb|इस क्रेडिट कार्ड टर्मिनल का उपयोग करते समय, एक वीज़ा कार्डधारक अपना क्रेडिट कार्ड स्वाइप या सम्मिलित करता है, और कीपैड पर अपना पिन अंकित करता है]]वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है। | ||
वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)<ref>{{Cite web|title=संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड|url=https://docs.oracle.com/cd/E19321-01/819-5536-12/4_FS.html|access-date=2021-06-22|website=docs.oracle.com|language=en-US}}</ref>) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, | वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)<ref>{{Cite web|title=संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड|url=https://docs.oracle.com/cd/E19321-01/819-5536-12/4_FS.html|access-date=2021-06-22|website=docs.oracle.com|language=en-US}}</ref>) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, पीवीवी पाया जाता है।<ref>{{cite web|title=पीवीवी जनरेशन एल्गोरिथम|url=https://www.ibm.com/docs/en/linux-on-systems?topic=linuxonibm/com.ibm.linux.z.wskc.doc/wskc_c_appdpvvgenalg.html|url-status=live|publisher=IBM}}</ref> | ||
पिन को मान्य करने के लिए, जारीकर्ता बैंक अंकित किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ | पिन को मान्य करने के लिए, जारीकर्ता बैंक अंकित किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ पीवीवी और परिकलित पीवीवी मेल खाते हैं, तो सही पिन अंकित किया गया था। | ||
आईबीएम पद्धति के विपरीत, वीज़ा पद्धति में कोई पिन नहीं होता है। पीवीवी मान का उपयोग टर्मिनल पर अंकित पिन की पुष्टि करने के लिए किया जाता है, इसका उपयोग संदर्भ पीवीवी उत्पन्न करने के लिए भी किया जाता था। पीवीवी उत्पन्न करने के लिए उपयोग किया जाने वाला पिन बेतरतीब ढंग से उत्पन्न किया जा सकता है, उपयोगकर्ता-चयनित या आईबीएम विधि का उपयोग करके भी प्राप्त किया जा सकता है। | |||
== पिन सुरक्षा == | == पिन सुरक्षा == | ||
वित्तीय पिन | वित्तीय पिन अधिकांशतः 0000-9999 की सीमा में चार अंकों की संख्या होती है, जिसके परिणामस्वरूप 10,000 संभावित संयोजन होते हैं। स्विट्ज़रलैंड डिफ़ॉल्ट रूप से छह अंकों का पिन जारी करता है।<ref>{{Cite journal|last1=Wang|first1=Ding|last2=Gu|first2=Qianchen|last3=Huang|first3=Xinyi|last4=Wang|first4=Ping|date=2017-04-02|title=मानव-चयनित पिन को समझना: विशेषताएँ, वितरण और सुरक्षा|url=https://dl.acm.org/doi/10.1145/3052973.3053031|journal=Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security|series=Asia CCS '17|language=en|location=Abu Dhabi United Arab Emirates|publisher=ACM|pages=372–385|doi=10.1145/3052973.3053031|isbn=978-1-4503-4944-4|s2cid=14259782}}</ref> | ||
कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को | कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को सामान्यतः सलाह दी जाती है कि वे अपने या अपने जीवनसाथी के जन्मदिन, ड्राइवर लाइसेंस नंबरों, लगातार या दोहराव वाले नंबरों या कुछ अन्य योजनाओं के आधार पर पिन सेट न करें। कुछ वित्तीय संस्थान पिन नहीं देते हैं या अनुमति नहीं देते हैं जहां सभी अंक समान होते हैं (जैसे 1111, 2222, ...), लगातार (1234, 2345, ...), संख्याएं जो एक या अधिक शून्य से प्रारंभ होती हैं, या अंतिम कार्डधारक की [[सामाजिक सुरक्षा संख्या]] या जन्म तिथि के चार अंक।{{citation needed|date=August 2014}} | ||
कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की [[संभावना]] 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।<ref name="kuhn">{{cite journal | कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की [[संभावना]] 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।<ref name="kuhn">{{cite journal | ||
| author=Kuhn, Markus | | author=Kuhn, Markus | ||
Line 77: | Line 77: | ||
| access-date = 2006-11-24}} | | access-date = 2006-11-24}} | ||
</ref> | </ref> | ||
सामान्यतः उपयोग किए जाने वाले पिन पर शोध किया गया है।<ref> | |||
{{cite web | {{cite web | ||
| url=https://www.theguardian.com/money/blog/2012/sep/28/debit-cards-currentaccounts | | url=https://www.theguardian.com/money/blog/2012/sep/28/debit-cards-currentaccounts | ||
Line 86: | Line 86: | ||
| access-date = 2013-02-25}}</ref> परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।<ref name="SS1">{{cite web |last=Lundin|first=Leigh| title=पिन और पासवर्ड, भाग 1| url=http://www.sleuthsayers.org/2013/08/pins-and-passwords-part-1.html |work=Passwords| publisher=SleuthSayers| location=[[Orlando]]| date=2013-08-04| quote=केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।}}</ref> | | access-date = 2013-02-25}}</ref> परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।<ref name="SS1">{{cite web |last=Lundin|first=Leigh| title=पिन और पासवर्ड, भाग 1| url=http://www.sleuthsayers.org/2013/08/pins-and-passwords-part-1.html |work=Passwords| publisher=SleuthSayers| location=[[Orlando]]| date=2013-08-04| quote=केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।}}</ref> | ||
भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए: | भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए: | ||
{{Blockquote| | {{Blockquote| अनुमानित पिन के साथ समस्या आश्चर्यजनक रूप से खराब हो जाती है जब ग्राहकों को अतिरिक्त अंकों का उपयोग करने के लिए मजबूर किया जाता है, पंद्रह नंबरों के साथ लगभग 25% संभावना से 30% से अधिक (उन सभी फोन नंबरों के साथ 7-अंकों की गिनती नहीं) की ओर बढ़ रहा है। वास्तव में, सभी 9-अंकीय पिनों में से लगभग आधे को दो दर्जन संभावनाओं तक कम किया जा सकता है, बड़े पैमाने पर क्योंकि 35% से अधिक लोग अत्यधिक आकर्षक 123456789 का उपयोग करते हैं। शेष 64% के लिए, एक अच्छा अवसर है कि वे उपयोग कर रहे हैं उनकी [[सामाजिक सुरक्षा संख्या]], जो उन्हें असुरक्षित बनाती है। (सामाजिक सुरक्षा नंबरों में उनके अपने जाने-माने पैटर्न होते हैं।)<ref name="SS1" />}} | ||
Line 106: | Line 106: | ||
== रिवर्स पिन | == रिवर्स पिन होक्स == | ||
{{Main| | {{Main|एटीएम सेफ्टीपिन सॉफ्टवेयर}} | ||
ई-मेल और इंटरनेट सर्कुलेशन में यह | ई-मेल और इंटरनेट सर्कुलेशन में यह स्वत्व किया गया है कि एटीएम में पीछे की ओर पिन अंकित करने की स्थिति में, कानून प्रवर्तन तुरंत सतर्क हो जाएगा और साथ ही पैसा सामान्य रूप से जारी किया जाएगा जैसे कि पिन सही ढंग से अंकित किया गया हो।<ref name="PIN-Hoax"> | ||
{{cite web | {{cite web | ||
| url=http://www.snopes.com/business/bank/pinalert.asp | | url=http://www.snopes.com/business/bank/pinalert.asp | ||
| title=Reverse PIN Panic Code | | title=Reverse PIN Panic Code | ||
| access-date = 2007-03-02}}</ref> इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; | | access-date = 2007-03-02}}</ref> इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; चूंकि, कुछ अमेरिकी राज्यों में उपयोग के लिए [[एटीएम सुरक्षा पिन सॉफ्टवेयर]] प्रस्तावित होने के अतिरिक्त,<ref>[http://www.ilga.gov/legislation/fulltext.asp?DocName=&SessionId=3&GA=93&DocTypeId=SB&DocNum=562&GAID=3&LegID=3193 Full Text of SB0562] Illinois General Assembly, accessed 2011-07-20</ref><ref>[http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm sb379_SB_379_PF_2.html Senate Bill 379] {{webarchive|url=https://web.archive.org/web/20120323052605/http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm |date=2012-03-23 }} Georgia General Assembly, published 2006, accessed 2011-07-20</ref> वर्तमान में कोई एटीएम नहीं हैं{{when|date=December 2010}} अस्तित्व में है जो इस सॉफ़्टवेयर को नियोजित करता है।<ref>{{Cite web|date=2020-12-15|title=क्या आपका एटीएम पिन उल्टा डालने से पुलिस सक्रिय हो जाएगी?|url=https://rare.us/rare-life/money-rare-life/will-entering-your-atm-pin-backwards-trigger-the-police/|access-date=2021-02-27|website=Rare|language=en-US}}</ref> | ||
Line 118: | Line 118: | ||
एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो [[जीएसएम]] मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है<ref>082251615790 [http://www.etsi.org/deliver/etsi_gts/02/0217/03.02.00_60/gsmts_0217sv030200p.pdf GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992], clause 3.1.3</ref> और [[सिम कार्ड]] में अंकित है। यदि ऐसा पिन तीन बार गलत अंकित किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए [[व्यक्तिगत अनब्लॉकिंग कोड]] (पीयूसी या पीयूके) अंकित किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत विधियों से अंकित किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है। | एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो [[जीएसएम]] मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है<ref>082251615790 [http://www.etsi.org/deliver/etsi_gts/02/0217/03.02.00_60/gsmts_0217sv030200p.pdf GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992], clause 3.1.3</ref> और [[सिम कार्ड]] में अंकित है। यदि ऐसा पिन तीन बार गलत अंकित किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए [[व्यक्तिगत अनब्लॉकिंग कोड]] (पीयूसी या पीयूके) अंकित किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत विधियों से अंकित किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है। | ||
व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग | व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग सामान्यतः स्मार्टफोन में भी किया जाता है, ताकि केवल वे ही डिवाइस को अनलॉक कर सकें जो पिन जानते हैं। सही पिन अंकित करने के कई असफल प्रयासों के बाद, उपयोगकर्ता को आवंटित समय के लिए फिर से प्रयास करने से रोका जा सकता है, डिवाइस पर संग्रहीत सभी डेटा को हटा दिया जा सकता है, या उपयोगकर्ता को वैकल्पिक जानकारी अंकित करने के लिए कहा जा सकता है प्रमाणित करने के लिए केवल स्वामी के जानने की अपेक्षा की जाती है। पिन अंकित करने के असफल प्रयासों के बाद पूर्व में उल्लिखित घटनाओं में से कोई भी होता है या नहीं, यह काफी सीमा तक डिवाइस और इसकी सेटिंग्स में मालिक की चुनी हुई प्राथमिकताओं पर निर्भर करता है। | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 126: | Line 126: | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist}} | {{Reflist}} | ||
Line 137: | Line 131: | ||
{{Authority control}} | {{Authority control}} | ||
{{DEFAULTSORT:Personal Identification Number}} | {{DEFAULTSORT:Personal Identification Number}} | ||
[[Category: | [[Category:All articles with unsourced statements|Personal Identification Number]] | ||
[[Category:Created On 16/12/2022]] | [[Category:All articles with vague or ambiguous time|Personal Identification Number]] | ||
[[Category:Articles with hatnote templates targeting a nonexistent page|Personal Identification Number]] | |||
[[Category:Articles with invalid date parameter in template|Personal Identification Number]] | |||
[[Category:Articles with short description|Personal Identification Number]] | |||
[[Category:Articles with unsourced statements from August 2014|Personal Identification Number]] | |||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 errors]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 16/12/2022|Personal Identification Number]] | |||
[[Category:Machine Translated Page|Personal Identification Number]] | |||
[[Category:Missing redirects|Personal Identification Number]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors|Personal Identification Number]] | |||
[[Category:Short description with empty Wikidata description|Personal Identification Number]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Vague or ambiguous time from December 2010|Personal Identification Number]] | |||
[[Category:Webarchive template wayback links]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:पहचान दस्तावेज|Personal Identification Number]] | |||
[[Category:पासवर्ड प्रमाणीकरण|Personal Identification Number]] | |||
[[Category:बैंकिंग शर्तें|Personal Identification Number]] |
Latest revision as of 20:26, 7 January 2023
एक व्यक्तिगत पहचान संख्या (पिन), या कभी-कभी आरएएस सदस्यता एक पिन नंबर या पिन कोड, एक संख्यात्मक (कभी-कभी अल्फा-न्यूमेरिक) पासकोड होता है जिसका उपयोग सिस्टम तक पहुँचने वाले उपयोगकर्ता को प्रमाणित करने की प्रक्रिया में किया जाता है।
पिन वित्तीय संस्थानों, सरकारों और उद्यमों के लिए कंप्यूटर नेटवर्क में विभिन्न डेटा-प्रोसेसिंग केंद्रों के बीच निजी डेटा विनिमय को सुविधाजनक बनाने की कुंजी है।[1] पिन का उपयोग कार्डधारकों के साथ बैंकिंग सिस्टम, नागरिकों के साथ सरकारें, कर्मचारियों के साथ उद्यम, और उपयोगकर्ताओं के साथ कंप्यूटर, अन्य उपयोगों के साथ प्रमाणित करने के लिए किया जा सकता है।
सामान्य उपयोग में, एटीएम या पीओएस लेनदेन में पिन का उपयोग किया जाता है,[2] सुरक्षित अभिगम नियंत्रण (जैसे कंप्यूटर अभिगम, द्वार अभिगम, कार अभिगम),[3] इंटरनेट लेनदेन,[4] या किसी प्रतिबंधित वेबसाइट में लॉग इन करने के लिए।
इतिहास
पिन की उत्पत्ति 1967 में स्वचालित टेलर मशीन (ATM) के प्रारंभ के साथ हुई, जो बैंकों के लिए अपने ग्राहकों को नकदी देने का एक कुशल विधि थी। पहला एटीएम सिस्टम 1967 में लंदन में बार्कलेज का था; इसने कार्ड के अतिरिक्त मशीन-पठनीय एन्कोडिंग वाले जांच स्वीकार किए और चेक से पिन का मिलान किया।[5][6][7] 1972, लॉयड्स बैंक ने सुरक्षा के लिए एक पिन का उपयोग करते हुए सूचना-एन्कोडिंग चुंबकीय पट्टी की सुविधा के लिए पहला बैंक कार्ड जारी किया।[8] पहली व्यक्तिगत पहचान संख्या का पेटेंट कराने वाले आविष्कारक जेम्स गुडफेलो को 2006 के क्वीन्स बर्थडे ऑनर्स में ब्रिटिश साम्राज्य के सबसे उत्कृष्ट आदेश के अधिकारी से सम्मानित किया गया था।[9][10] मोहम्मद एम. अटाला ने पहले पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) का आविष्कार किया,[11] अटाला बॉक्स को डब किया गया, एक सुरक्षा प्रणाली जो पिन और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करती है और एक अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करती है।[12] 1972 में, अटाला ने दायर किया U.S. Patent 3,938,091 उनके पिन सत्यापन प्रणाली के लिए, जिसमें एक एन्कोडेड कार्ड रीडर सम्मिलित था और एक ऐसी प्रणाली का वर्णन किया गया था जो व्यक्तिगत आईडी जानकारी अंकित करते समय टेलीफोन लिंक सुरक्षा सुनिश्चित करने के लिए कूटलेखन तकनीकों का उपयोग करती थी जिसे सत्यापन के लिए दूरस्थ स्थान पर प्रेषित किया गया था।[13] उन्होंने 1972 में अटला निगम (अब उटीमाको अटाला) की स्थापना की,[14] और 1973 में अटाला बॉक्स को व्यावसायिक रूप से लॉन्च किया।[12]उत्पाद Identikey के रूप में जारी किया गया था। यह एक कार्ड रीडर और पहचान सत्यापन सेवा थी, जो प्लास्टिक कार्ड और पिन क्षमताओं वाला एक टर्मिनल प्रदान करती थी। सिस्टम को बैंकों और थ्रिफ्ट संस्थानों को पासवृक प्रोग्राम से प्लास्टिक कार्ड वातावरण में बदलने के लिए डिज़ाइन किया गया था। पहचान प्रणाली में कार्ड रीडर कंसोल, दो ग्राहक पिन पैड, बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।[15] डिवाइस में दो कीपैड सम्मिलित थे, एक ग्राहक के लिए और दूसरा टेलर के लिए। इसने ग्राहक को एक गुप्त कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का उपयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।[16] वित्तीय लेनदेन के दौरान, ग्राहक का बैंक कार्ड नंबर। इस प्रक्रिया ने मैन्युअल प्रविष्टि को बदल दिया और संभावित कुंजी स्ट्रोक त्रुटियों से बचा। इसने उपयोगकर्ताओं को पारंपरिक ग्राहक सत्यापन विधियों जैसे हस्ताक्षर सत्यापन और परीक्षण प्रश्नों को एक सुरक्षित पिन प्रणाली से बदलने की अनुमति दी।[15]सूचना सुरक्षा प्रबंधन की पिन प्रणाली पर उनके काम की मान्यता में, अटाला को पिन के पिता के रूप में संदर्भित किया गया है।[17][18][19] अटाला बॉक्स की सफलता ने पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल को व्यापक रूप से अपनाया।[20] इसकी पिन सत्यापन प्रक्रिया बाद के आईबीएम 3624 के समान थी।[21] 1998 तक संयुक्त राज्य में सभी एटीएम लेनदेन का अनुमानित 70% विशेष अटला हार्डवेयर मॉड्यूल के माध्यम से किया गया था,[22] और 2003 तक अटाला बॉक्स ने दुनिया की सभी एटीएम मशीनों का 80% सुरक्षित कर लिया,[17]2006 तक 85% तक बढ़ रहा है।[23] अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं 2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा,[14]और अभी भी 2014 तक दुनिया के अधिकांश एटीएम लेनदेन सुरक्षित हैं।[11]
वित्तीय सेवाएं
पिन उपयोग
एक वित्तीय लेनदेन के संदर्भ में, सामान्यतः एक निजी पिन कोड और सार्वजनिक उपयोगकर्ता पहचानकर्ता दोनों को एक उपयोगकर्ता को सिस्टम में प्रमाणित करने की आवश्यकता होती है। इन स्थितियों में, सामान्यतः उपयोगकर्ता को सिस्टम तक पहुंच प्राप्त करने के लिए एक गैर-गोपनीय उपयोगकर्ता पहचानकर्ता या टोकन (उपयोगकर्ता आईडी) और एक गोपनीय पिन प्रदान करने की आवश्यकता होती है। यूजर आईडी और पिन प्राप्त होने पर, सिस्टम यूजर आईडी के आधार पर पिन को देखता है और प्राप्त पिन के साथ देखे गए पिन की तुलना करता है। उपयोगकर्ता को केवल तभी प्रवेश दिया जाता है जब अंकित की गई संख्या सिस्टम में संग्रहीत संख्या से मेल खाती है। इसलिए, नाम के अतिरिक्त, पिन व्यक्तिगत रूप से उपयोगकर्ता की पहचान नहीं करता है।[24] पिन मुद्रित या कार्ड पर एम्बेड नहीं किया गया है, लेकिन स्वचालित टेलर मशीन (एटीएम) और बिक्री केन्द्र (पीओएस) लेनदेन (जैसे कि ईएमवी का अनुपालन करने वाले) के दौरान कार्डधारक द्वारा मैन्युअल रूप से अंकित किया गया है, और कार्ड में इंटरनेट पर या फोन बैंकिंग के लिए लेनदेन उपस्थित नहीं है।
पिन की लंबाई
वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, आईएसओ 9564-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।[25] एटीएम के आविष्कारक, जॉन शेफर्ड-बैरन ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक उपयोग की जाने वाली लंबाई बन गई है,[6] चूंकि स्विट्जरलैंड और कई अन्य देशों के बैंकों को छह अंकों के पिन की आवश्यकता होती है।
पिन सत्यापन
पिन को मान्य करने के कई मुख्य विधियाँ हैं। नीचे चर्चा किए गए ऑपरेशन सामान्यतः हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के अंदर किए जाते हैं।
आईबीएम 3624 विधि
सबसे प्रारंभिकी एटीएम मॉडलों में से एक आईबीएम 3624 था, जो प्राकृतिक पिन कहे जाने वाले उत्पन्न करने के लिए आईबीएम पद्धति का उपयोग करता था। विशेष रूप से इस उद्देश्य के लिए उत्पन्न एन्क्रिप्शन कुंजी का उपयोग करके, प्राथमिक खाता संख्या (पैन) को एन्क्रिप्ट करके प्राकृतिक पिन उत्पन्न किया जाता है।[26] इस कुंजी को कभी-कभी पिन जनरेशन कुंजी (PGK) कहा जाता है। यह पिन सीधे प्राथमिक खाता संख्या से संबंधित है। पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि का उपयोग करके पिन को पुन: उत्पन्न करता है, और अंकित किए गए पिन के साथ इसकी तुलना करता है।
प्राकृतिक पिन उपयोगकर्ता द्वारा चयन योग्य नहीं हो सकते क्योंकि वे पैन से प्राप्त होते हैं। यदि कार्ड को नए पैन के साथ फिर से जारी किया गया है, तो एक नया पिन जनरेट करना होगा।
प्राकृतिक पिन बैंकों को पिन अनुस्मारक पत्र जारी करने की अनुमति देते हैं क्योंकि पिन उत्पन्न किया जा सकता है।
आईबीएम 3624 + ऑफसेट विधि
उपयोगकर्ता-चयन योग्य पिन की अनुमति देने के लिए पिन ऑफ़सेट मान को संग्रहीत करना संभव है। मॉड्यूलर अंकगणितीय 10 का उपयोग करके ग्राहक द्वारा चुने गए पिन से प्राकृतिक पिन घटाकर ऑफ़सेट पाया जाता है।[27] उदाहरण के लिए, यदि प्राकृतिक पिन 1234 है, और उपयोगकर्ता 2345 का पिन रखना चाहता है, तो ऑफ़सेट 1111 है।
ऑफ़सेट या तो कार्ड ट्रैक डेटा पर संग्रहीत किया जा सकता है,[28] या कार्ड जारीकर्ता के डेटाबेस में।
पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि के अनुसार प्राकृतिक पिन की गणना करता है, फिर ऑफसेट जोड़ता है और इस मान की अंकित पिन से तुलना करता है।
वीजा विधि
वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है।
वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)[29]) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, पीवीवी पाया जाता है।[30] पिन को मान्य करने के लिए, जारीकर्ता बैंक अंकित किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ पीवीवी और परिकलित पीवीवी मेल खाते हैं, तो सही पिन अंकित किया गया था।
आईबीएम पद्धति के विपरीत, वीज़ा पद्धति में कोई पिन नहीं होता है। पीवीवी मान का उपयोग टर्मिनल पर अंकित पिन की पुष्टि करने के लिए किया जाता है, इसका उपयोग संदर्भ पीवीवी उत्पन्न करने के लिए भी किया जाता था। पीवीवी उत्पन्न करने के लिए उपयोग किया जाने वाला पिन बेतरतीब ढंग से उत्पन्न किया जा सकता है, उपयोगकर्ता-चयनित या आईबीएम विधि का उपयोग करके भी प्राप्त किया जा सकता है।
पिन सुरक्षा
वित्तीय पिन अधिकांशतः 0000-9999 की सीमा में चार अंकों की संख्या होती है, जिसके परिणामस्वरूप 10,000 संभावित संयोजन होते हैं। स्विट्ज़रलैंड डिफ़ॉल्ट रूप से छह अंकों का पिन जारी करता है।[31] कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को सामान्यतः सलाह दी जाती है कि वे अपने या अपने जीवनसाथी के जन्मदिन, ड्राइवर लाइसेंस नंबरों, लगातार या दोहराव वाले नंबरों या कुछ अन्य योजनाओं के आधार पर पिन सेट न करें। कुछ वित्तीय संस्थान पिन नहीं देते हैं या अनुमति नहीं देते हैं जहां सभी अंक समान होते हैं (जैसे 1111, 2222, ...), लगातार (1234, 2345, ...), संख्याएं जो एक या अधिक शून्य से प्रारंभ होती हैं, या अंतिम कार्डधारक की सामाजिक सुरक्षा संख्या या जन्म तिथि के चार अंक।[citation needed] कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की संभावना 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।[32] सामान्यतः उपयोग किए जाने वाले पिन पर शोध किया गया है।[33] परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।[34] भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए:
अनुमानित पिन के साथ समस्या आश्चर्यजनक रूप से खराब हो जाती है जब ग्राहकों को अतिरिक्त अंकों का उपयोग करने के लिए मजबूर किया जाता है, पंद्रह नंबरों के साथ लगभग 25% संभावना से 30% से अधिक (उन सभी फोन नंबरों के साथ 7-अंकों की गिनती नहीं) की ओर बढ़ रहा है। वास्तव में, सभी 9-अंकीय पिनों में से लगभग आधे को दो दर्जन संभावनाओं तक कम किया जा सकता है, बड़े पैमाने पर क्योंकि 35% से अधिक लोग अत्यधिक आकर्षक 123456789 का उपयोग करते हैं। शेष 64% के लिए, एक अच्छा अवसर है कि वे उपयोग कर रहे हैं उनकी सामाजिक सुरक्षा संख्या, जो उन्हें असुरक्षित बनाती है। (सामाजिक सुरक्षा नंबरों में उनके अपने जाने-माने पैटर्न होते हैं।)[34]
कार्यान्वयन दोष
2002 में, कैम्ब्रिज विश्वविद्यालय के दो पीएचडी छात्रों, पियोटर ज़िलिन्स्की और माइक बॉन्ड ने आईबीएम 3624 के पिन जनरेशन सिस्टम में एक सुरक्षा दोष की खोज की, जिसे बाद के अधिकांश हार्डवेयर में दोहराया गया था। दशमलवकरण तालिका हमला के रूप में जाना जाने वाला यह दोष किसी ऐसे व्यक्ति को अनुमति देता है जिसके पास बैंक के कंप्यूटर सिस्टम तक पहुंच है, वह औसतन 15 अनुमानों में एटीएम कार्ड के लिए पिन निर्धारित कर सकता है।[35][36]
रिवर्स पिन होक्स
ई-मेल और इंटरनेट सर्कुलेशन में यह स्वत्व किया गया है कि एटीएम में पीछे की ओर पिन अंकित करने की स्थिति में, कानून प्रवर्तन तुरंत सतर्क हो जाएगा और साथ ही पैसा सामान्य रूप से जारी किया जाएगा जैसे कि पिन सही ढंग से अंकित किया गया हो।[37] इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; चूंकि, कुछ अमेरिकी राज्यों में उपयोग के लिए एटीएम सुरक्षा पिन सॉफ्टवेयर प्रस्तावित होने के अतिरिक्त,[38][39] वर्तमान में कोई एटीएम नहीं हैं[when?] अस्तित्व में है जो इस सॉफ़्टवेयर को नियोजित करता है।[40]
मोबाइल फोन पासकोड
एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो जीएसएम मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है[41] और सिम कार्ड में अंकित है। यदि ऐसा पिन तीन बार गलत अंकित किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए व्यक्तिगत अनब्लॉकिंग कोड (पीयूसी या पीयूके) अंकित किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत विधियों से अंकित किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है।
व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग सामान्यतः स्मार्टफोन में भी किया जाता है, ताकि केवल वे ही डिवाइस को अनलॉक कर सकें जो पिन जानते हैं। सही पिन अंकित करने के कई असफल प्रयासों के बाद, उपयोगकर्ता को आवंटित समय के लिए फिर से प्रयास करने से रोका जा सकता है, डिवाइस पर संग्रहीत सभी डेटा को हटा दिया जा सकता है, या उपयोगकर्ता को वैकल्पिक जानकारी अंकित करने के लिए कहा जा सकता है प्रमाणित करने के लिए केवल स्वामी के जानने की अपेक्षा की जाती है। पिन अंकित करने के असफल प्रयासों के बाद पूर्व में उल्लिखित घटनाओं में से कोई भी होता है या नहीं, यह काफी सीमा तक डिवाइस और इसकी सेटिंग्स में मालिक की चुनी हुई प्राथमिकताओं पर निर्भर करता है।
यह भी देखें
संदर्भ
- ↑ Higgs, Edward (1998). इतिहास और इलेक्ट्रॉनिक कलाकृतियाँ. Oxford University Press. ISBN 0198236336.
- ↑ Martin, Keith (2012). रोज़मर्रा की क्रिप्टोग्राफी: मौलिक सिद्धांत और अनुप्रयोग. Oxford University Press. ISBN 9780199695591.
- ↑ Cale, Stephane (2013). मोबाइल एक्सेस सुरक्षा: BYOD से परे. Wiley Publishing. ISBN 978-1-84821-435-4.
- ↑ "ई-कॉमर्स: पिन डेबिट के लिए एक पेचीदा वेब". Digital Transactions. 1 February 2013 – via Associated Press.
- ↑ Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 1-3.
- ↑ 6.0 6.1 "The man who invented the cash machine". BBC. 2007-06-25. Retrieved 2014-06-15.
- ↑ "एटीएम आविष्कारक जॉन शेफर्ड-बैरन का 84 वर्ष की आयु में निधन हो गया". Los Angeles Times. 19 May 2010 – via Associated Press.
- ↑ Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 5.
- ↑ "पिन के आविष्कारक को शाही सम्मान". BBC. 2006-06-16. Retrieved 2007-11-05.
- ↑ GB 1197183 "Improvements in or relating to Customer-Operated Dispensing Systems" – Ivan Oliveira, Anthony Davies, James Goodfellow
- ↑ 11.0 11.1 Stiennon, Richard (17 June 2014). "कुंजी प्रबंधन एक तेजी से बढ़ता स्थान". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
- ↑ 12.0 12.1 Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
- ↑ "NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.
{{cite web}}
: CS1 maint: url-status (link) - ↑ 14.0 14.1 Langford, Susan (2013). "एटीएम कैश-आउट हमले" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
- ↑ 15.0 15.1 "एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
- ↑ "ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
- ↑ 17.0 17.1 "मार्टिन एम। (जॉन) अटाला". Purdue University. 2003. Retrieved 2 October 2013.
- ↑ "सुरक्षा गुरु ने नेट से निपटा: पिन के जनक 'अनरिटार्स' ट्राईस्ट्राटा लॉन्च करने के लिए". The Business Journals. American City Business Journals. May 2, 1999. Retrieved 23 July 2019.
- ↑ "परड्यू स्कूल ऑफ इंजीनियरिंग ने 10 विशिष्ट पूर्व छात्रों को सम्मानित किया". Journal & Courier. May 5, 2002. p. 33.
- ↑ Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. p. 311. ISBN 9780191085574.
- ↑ Konheim, Alan G. (1 April 2016). "स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990. Archived from the original on 22 July 2019. Retrieved 22 July 2019.
- ↑ Grant, Gail L. (1998). डिजिटल हस्ताक्षर को समझना: इंटरनेट और अन्य नेटवर्क पर विश्वास स्थापित करना. McGraw-Hill. p. 163. ISBN 9780070125544.
वास्तव में, संयुक्त राज्य अमेरिका में सभी बैंकिंग एटीएम लेनदेन का अनुमानित 70 प्रतिशत विशिष्ट अटला हार्डवेयर सुरक्षा मॉड्यूल के माध्यम से किया जाता है।
- ↑ "भुगतान और जीपी एचएसएम के लिए पोर्टफोलियो अवलोकन" (PDF). Utimaco. Retrieved 22 July 2019.
- ↑ Your ID number is not a password, Webb-site.com, 8 November 2010
- ↑ ISO 9564-1:2011 Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems, clause 8.1 PIN length
- ↑ "3624 पिन जनरेशन एल्गोरिथम". IBM.
- ↑ "पिन ऑफसेट जनरेशन एल्गोरिथम". IBM.
- ↑ "चुंबकीय पट्टी कार्ड का ट्रैक प्रारूप". Gae.ucm.es.
- ↑ "संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड". docs.oracle.com (in English). Retrieved 2021-06-22.
- ↑ "पीवीवी जनरेशन एल्गोरिथम". IBM.
{{cite web}}
: CS1 maint: url-status (link) - ↑ Wang, Ding; Gu, Qianchen; Huang, Xinyi; Wang, Ping (2017-04-02). "मानव-चयनित पिन को समझना: विशेषताएँ, वितरण और सुरक्षा". Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. Asia CCS '17 (in English). Abu Dhabi United Arab Emirates: ACM: 372–385. doi:10.1145/3052973.3053031. ISBN 978-1-4503-4944-4. S2CID 14259782.
- ↑ Kuhn, Markus (July 1997). "जेबकतरों के लिए संभाव्यता सिद्धांत — ईसी-पिन अनुमान लगाना" (PDF). Retrieved 2006-11-24.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Nick Berry (28 September 2012). "The most common PINs: is your bank account vulnerable?". Guardian newspaper website. Retrieved 2013-02-25.
- ↑ 34.0 34.1 Lundin, Leigh (2013-08-04). "पिन और पासवर्ड, भाग 1". Passwords. Orlando: SleuthSayers.
केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।
- ↑
Zieliński, P & Bond, M (February 2003). "Decimalisation table attacks for PIN cracking" (PDF). 02453. University of Cambridge Computer Laboratory. Retrieved 2006-11-24.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Media coverage". University of Cambridge Computer Laboratory. Retrieved 2006-11-24.
- ↑ "Reverse PIN Panic Code". Retrieved 2007-03-02.
- ↑ Full Text of SB0562 Illinois General Assembly, accessed 2011-07-20
- ↑ sb379_SB_379_PF_2.html Senate Bill 379 Archived 2012-03-23 at the Wayback Machine Georgia General Assembly, published 2006, accessed 2011-07-20
- ↑ "क्या आपका एटीएम पिन उल्टा डालने से पुलिस सक्रिय हो जाएगी?". Rare (in English). 2020-12-15. Retrieved 2021-02-27.
- ↑ 082251615790 GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992, clause 3.1.3