কম্পিউটার

তথ্য সুরক্ষায় ক্রিপ্টোগ্রাফিকের অ্যালগরিদমগুলি কী কী?


ক্রিপ্টোগ্রাফিকের বেশ কয়েকটি অ্যালগরিদম রয়েছে যা নিম্নরূপ -

  • সিমেট্রিক কী ক্রিপ্টোগ্রাফি - সিমেট্রিক কী ক্রিপ্টোগ্রাফিতে, একটি পৃথক কী এনক্রিপশন এবং ডিক্রিপশন উভয়ের জন্যই ব্যবহৃত হয়। প্লেইনটেক্সট এনক্রিপ্ট করার জন্য প্রেরকের কী (বা কিছু নিয়মের গ্রুপ) প্রয়োজন হয় এবং রিসিভারকে সাইফার টেক্সট পাঠায়। বার্তাটি ডিক্রিপ্ট করতে এবং প্লেইনটেক্সট পুনরুদ্ধার করতে রিসিভার একই কী (বা রুলসেট) ব্যবহার করে। যেহেতু একটি একক কী উভয় ফাংশনের জন্য ব্যবহার করা যেতে পারে, তাই সিমেট্রিক কী ক্রিপ্টোগ্রাফি সিমেট্রিক এনক্রিপশন নামেও পরিচিত।

    সিমেট্রিক কী ক্রিপ্টোগ্রাফি স্কিমগুলি প্রায়শই শ্রেণীবদ্ধ করা হয় যেমন স্ট্রিমসাইফার বা ব্লক সাইফার। স্ট্রীম সাইফারগুলি একটি সময়ে একটি পৃথক বিটে (বাইট বা কম্পিউটার শব্দ) কাজ করে এবং কিছু ধরণের প্রতিক্রিয়া কাঠামো প্রয়োগ করে যাতে কীটি ঘন ঘন বিকাশ লাভ করে।

  • পাবলিক কী ক্রিপ্টোগ্রাফি − পাবলিক-কী ক্রিপ্টোগ্রাফিটি অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফি নামেও পরিচিত, এটি এমন এক ধরনের ক্রিপ্টোগ্রাফি যেখানে একজন ব্যবহারকারীর এক জোড়া ক্রিপ্টোগ্রাফিক কী যেমন পাবলিক কী এবং একটি ব্যক্তিগত কী থাকে।

    পাবলিক-কী ক্রিপ্টোগ্রাফির সমস্যাটি প্রমাণ করছে যে একটি পাবলিক কী প্রামাণিক, এবং কোনও দূষিত তৃতীয় পক্ষ দ্বারা এটিকে টেম্পার করা বা পুনরুদ্ধার করা হয়নি। এই সমস্যার প্রধান উপায় হল একটি পাবলিক-কী ইনফ্রাস্ট্রাকচার (PKI) ব্যবহার করা, যেখানে এক বা একাধিক তৃতীয় পক্ষ, যাকে শংসাপত্র কর্তৃপক্ষ বলা হয়, কী জোড়ার মালিকানা প্রত্যয়িত করে৷ PGP দ্বারা ব্যবহৃত আরেকটি পদ্ধতি হল "বিশ্বাসের ওয়েব" পদ্ধতি৷ কী জোড়ার সত্যতা প্রদান করতে।

  • হ্যাশিং - হ্যাশ অ্যালগরিদমগুলি সাধারণত একটি ফাইলের বিষয়বস্তুর একটি ডিজিটাল ফিঙ্গারপ্রিন্ট প্রদান করতে ব্যবহৃত হয় যা প্রদান করতে ব্যবহৃত হয় যে ফাইলটি অনুপ্রবেশকারী বা ভাইরাস দ্বারা পরিবর্তন করা হয়নি। পাসওয়ার্ড এনক্রিপ্ট করার জন্য হ্যাশ ফাংশনগুলি প্রায়শই কিছু অপারেটিং সিস্টেম দ্বারা নিযুক্ত করা হয়। হ্যাশ ফাংশন একটি ফাইলের অখণ্ডতার পরিমাপ সমর্থন করে।

  • বেশ ভালো গোপনীয়তা − পিজিপি শুধুমাত্র মাউসের ক্লিকেই ই-মেইল বার্তা সাইন বা এনক্রিপ্ট করতে ব্যবহার করা যেতে পারে। এটি PGP-এর সংস্করণের উপর ভিত্তি করে করা যেতে পারে, সফ্টওয়্যারটির বার্তা হ্যাশ গণনা করার জন্য SHA বা MD5 প্রয়োজন যেমন CAST, Triple-DES, বা এনক্রিপশনের জন্য IDEA এবং কী বিনিময় এবং ডিজিটাল স্বাক্ষরের জন্য RSA বা DSS/Diffie-Hellman।

    যখন পিজিপি প্রথম ইনস্টল করা হয়, ব্যবহারকারীকে একটি কী-জোড়া তৈরি করতে হয়। একটি কী, সর্বজনীন কী, বিজ্ঞাপন এবং বিস্তৃতভাবে প্রচার করা যেতে পারে। ব্যক্তিগত কী অ্যাপসফ্রেজ ব্যবহার করে সুরক্ষিত। প্রত্যেকবার ব্যবহারকারী তাদের ব্যক্তিগত কী অ্যাক্সেস করার সময় পাসফ্রেজটি প্রবেশ করাতে হবে।

  • Kerberos − Kerberos হল ইন্টারনেটে একটি সাধারণভাবে ব্যবহৃত প্রমাণীকরণ নকশা। Kerberos একটি ক্লায়েন্ট/সার্ভার কাঠামো প্রয়োগ করে এবং হোস্ট-টু-হোস্ট প্রমাণীকরণের পরিবর্তে ব্যবহারকারী-থেকে-সার্ভার প্রমাণীকরণ সমর্থন করে। এই কাঠামোতে, নিরাপত্তা এবং প্রমাণীকরণ গোপন কী প্রযুক্তির উপর ভিত্তি করে করা হবে যেখানে নেটওয়ার্কের প্রতিটি হোস্টের নিজস্ব গোপন কী রয়েছে৷


  1. তথ্য সুরক্ষায় পাবলিক কী ক্রিপ্টোগ্রাফির প্রয়োগ কী?

  2. তথ্য সুরক্ষায় RSA-এর পদক্ষেপগুলি কী কী?

  3. তথ্য সুরক্ষায় পাবলিক কী ক্রিপ্টোসিস্টেমের প্রয়োগ কী?

  4. তথ্য সুরক্ষায় পাবলিক কী ক্রিপ্টোসিস্টেমের নীতিগুলি কী কী?