কম্পিউটার

তথ্য নিরাপত্তা Hashing কি?


হ্যাশিং হল প্রদত্ত কীকে কোডে অনুবাদ করার পদ্ধতি। একটি হ্যাশ ফাংশন একটি নতুন তৈরি করা হ্যাশ কোডের সাথে ডেটা প্রতিস্থাপন করতে ব্যবহার করা যেতে পারে। হ্যাশ অ্যালগরিদমগুলি সাধারণত একটি ফাইলের বিষয়বস্তুর একটি ডিজিটাল ফিঙ্গারপ্রিন্ট অফার করতে ব্যবহৃত হয় যা প্রায়শই এটি প্রদান করতে ব্যবহৃত হয় যে ফাইলটি কোনও অনুপ্রবেশকারী বা ভাইরাস দ্বারা পরিবর্তন করা হয়নি। হ্যাশ ফাংশন পাসওয়ার্ড এনক্রিপ্ট করার জন্য কিছু অপারেটিং সিস্টেম দ্বারা নিযুক্ত করা হয়। হ্যাশ ফাংশন একটি ফাইলের অখণ্ডতার একটি পরিমাপ সমর্থন করে৷

হ্যাশিং অ্যালগরিদমগুলির ব্যবহার তৈরি করে যা একটি ফাইল থেকে তথ্যের ব্লকগুলিকে অনেক ছোট মান বা একটি ধ্রুব দৈর্ঘ্যের কী যা সেই স্ট্রিংগুলিকে সংজ্ঞায়িত করে। ফলস্বরূপ হ্যাশ মান হল একটি প্রদত্ত ফাইলের ভিতরে প্রতিটি স্ট্রিং-এর এক ধরণের ঘনীভূত সারাংশ, এবং সেই ফাইলের ডেটার একটি পৃথক বাইট রূপান্তরিত হয়ে গেলেও (অ্যাভালঞ্চ প্রভাব) পরিবর্তন করতে সক্ষম হতে হবে।

এটি ডেটা কম্প্রেশনের ক্ষেত্রে হ্যাশিংয়ের ক্ষেত্রে ব্যাপক সুবিধা সমর্থন করে। যদিও হ্যাশিং কম্প্রেশন নয়, এটি অনেকটা ফাইল কম্প্রেশনের মতো কাজ করতে পারে যাতে এটি একটি উচ্চতর ডেটা সেট নেয় এবং এটিকে আরও সম্ভাব্য আকারে সঙ্কুচিত করে।

নিরাপত্তা লক্ষ্যগুলির জন্য একটি ভাল হ্যাশ ফাংশন একটি একমুখী প্রক্রিয়া হওয়া উচিত যার জন্য একটি একমুখী হ্যাশিং অ্যালগরিদম প্রয়োজন৷ তাই, হ্যাকাররা হ্যাশকে শুধুমাত্র এনক্রিপশনের লক্ষ্যগুলিকে প্রথম স্থানে পরাজিত করে মূল ডেটাতে রূপান্তরিত করতে রিভার্স ইঞ্জিনিয়ার করতে পারে।

এটি এনক্রিপ্ট করা আউটপুটগুলির স্বতন্ত্রতা বাড়াতে পারে, হ্যাশ ফাংশনের ইনপুটে এলোমেলো তথ্য যোগ করা যেতে পারে। এই কৌশলটিকে "সল্টিং" বলা হয় এবং অভিন্ন ইনপুটগুলির পদ্ধতিতেও অনন্য আউটপুটের গ্যারান্টি দেয়৷

একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন একটি র্যান্ডম ফাংশনের মতো যতটা প্রযোজ্য আচরণ করা উচিত যখন এখনও নির্ধারক এবং দক্ষতার সাথে গণনাযোগ্য। একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন অনিরাপদ হিসাবে বিবেচিত হয় যদি নিম্নলিখিতগুলির মধ্যে একটি গণনাগতভাবে সম্ভব হয় -

  • এটি একটি (আগে অদেখা) বার্তা খুঁজে পেতে পারে যা একটি প্রদত্ত ডাইজেস্টের সাথে মেলে৷

  • এটি "সংঘর্ষ" খুঁজে পেতে পারে, যেখানে দুটি ভিন্ন বার্তার একই বার্তা হজম হয়৷

একজন আক্রমণকারী যে এই জিনিসগুলির যেকোনো একটি করতে পারে, উদাহরণস্বরূপ, এটি একটি অনুমোদিত বার্তার জন্য একটি অননুমোদিত বার্তা প্রতিস্থাপন করতে তাদের ব্যবহার করতে পারে। ধারণাগতভাবে, এমন দুটি বার্তা আবিষ্কার করাও সম্ভব হবে না যার হজম যথেষ্ট পরিমাণে একই; অথবা কেউ চাইবে না যে একজন আক্রমণকারী বার্তা সম্পর্কে উপকারী কিছু বুঝতে সক্ষম হউক শুধুমাত্র তার ডাইজেস্টের ভিত্তিতে। আক্রমণকারী ন্যূনতম এক টুকরো তথ্য, ডাইজেস্ট নিজেই শেখে, যা উদাহরণস্বরূপ আক্রমণকারীকে একই বার্তা সনাক্ত করার ক্ষমতা প্রদান করে যদি এটি আবার প্রদর্শিত হয়।

ফাইল টেম্পারিং এড়াতে বা বিশ্লেষণ করার ক্ষেত্রেও হ্যাশিং মূল্যবান। প্রাথমিক ফাইলটি একটি হ্যাশ তৈরি করবে যা ফাইল ডেটার সাথে বজায় রাখা হয়। ফাইল এবং হ্যাশ পাঠানো হয়েছে, এবং গ্রহীতা পক্ষ সেই হ্যাশ চেক করে যে ফাইলটি আলোচনা করা হয়েছে কিনা। নথিতে কোনো পরিবর্তন হলে, হ্যাশ সেটি প্রদর্শন করবে।


  1. তথ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন কি?

  2. তথ্য সুরক্ষায় SHA কী?

  3. তথ্য সুরক্ষায় হ্যাশ ফাংশনের প্রয়োজনীয়তা কী?

  4. তথ্য নিরাপত্তা আইডিইএ কি?