কম্পিউটার

তথ্য সুরক্ষায় RFID এর ভূমিকা কী?


উচ্চ নিরাপত্তা সফ্টওয়্যার মধ্যে RFID সিস্টেম বাস্তবায়ন ফোকাস প্রদর্শিত হয়েছে. ক্রমবর্ধমান বিখ্যাত পেপাস ক্রেডিট কার্ড-প্রদান ব্যবস্থা বা রোগীর স্বীকৃতি বিবেচনা করা যথেষ্ট। এই সমাধানগুলির জন্য বর্তমান সিস্টেমগুলিতে নির্দিষ্ট নিরাপত্তা পরিপূরকগুলির একীকরণের প্রয়োজন ছিল, যা অননুমোদিত অ্যাক্সেস বা লগইন এড়াতে সক্ষম৷

এই উন্নত প্রমাণীকরণ সিস্টেমগুলি একটি গোপনীয়তার সত্যতা প্রকাশ করে। একটি উপযুক্ত অ্যালগরিদম ব্যবহার করার উদ্দেশ্য হল প্রাইভেট কী এর আপস এড়ানো। আজকের উচ্চ নিরাপত্তা RFID সিস্টেমে নিম্নলিখিত আক্রমণগুলি এড়ানোর ক্ষমতা রয়েছে -

পারস্পরিক প্রতিসম প্রমাণীকরণ − পারস্পরিক প্রতিসম প্রমাণীকরণ ISO 9798-2 মান অনুসারে পাঠক এবং ট্রান্সপন্ডারের মধ্যে একটি তিন ধাপের প্রক্রিয়ার উপর নির্ভর করে, যা একই সাথে গোপন ক্রিপ্টোগ্রাফিক কী সম্পর্কে উভয় পক্ষের জ্ঞান যাচাই করে৷

উত্পন্ন কী প্রমাণীকরণ - প্রতিটি ট্রান্সপন্ডার নিরাপত্তা বাড়ানোর জন্য একটি ব্যক্তিগত কী দিয়ে সজ্জিত। এটি অর্জন করতে, প্রথমে ট্রান্সপন্ডারের সিকোয়েন্স নম্বর বের করতে হবে। গোপন কী একটি মাস্টার কী এবং একটি ক্রিপ্টোগ্রাফিক অ্যালগরিদমের সমর্থনে তৈরি হয়৷

ফলস্বরূপ, প্রতিটি ট্রান্সপন্ডার তার নিজস্ব আইডি এবং একটি সিকোয়েন্স নম্বর পায় যা ডাউনলিংক চ্যানেলের মাস্টার কী-এর সাথে সংযুক্ত থাকে। সাধারণ প্রমাণীকরণের প্রথম ধাপ হিসেবে, পাঠক ট্রান্সপন্ডারের আইডি নিয়ে আসে। মাস্টার কী-এর সমর্থনে, পাঠকের বিশেষ এনক্রিপশন কাঠামো পাঠকের ব্যক্তিগত কী তৈরি করে।

এনক্রিপ্ট করা সংযোগ − ব্যাকগ্রাউন্ডে চালিয়ে যাওয়া এবং ইন্টারসেপশনের মাধ্যমে প্যাসিভ পদ্ধতিতে মূল্যবান ডেটা পুনরুদ্ধার করার প্রথম ধরনের প্রচেষ্টা সহ দুই ধরনের আক্রমণকারী রয়েছে। দ্বিতীয় প্রকার সক্রিয়ভাবে ডেটা আদান-প্রদানে অংশগ্রহণ করে এবং নিজের সুবিধার জন্য এর বিষয়বস্তু পরিবর্তন করে।

আক্রমণকারীদের উভয় পদ্ধতির বিরুদ্ধে ক্রিপ্টোগ্রাফিক সমাধান ব্যবহার করা যেতে পারে। ডেটার মান এনক্রিপ্ট করা হবে, এবং ফলস্বরূপ, আক্রমণকারী তার প্রাথমিক বিষয়বস্তুতে কিছু উপসংহার টানতে পারবে না। ডেটা লিঙ্ক এনক্রিপশন একই নীতিতে কাজ করে। অনুক্রমিক এনকোডিংয়ের ক্ষেত্রে, প্রতিটি অক্ষর পৃথকভাবে এনক্রিপ্ট করা হয়, যখন ব্লক কোডিং-এ এনক্রিপশন অক্ষর ব্লক দ্বারা সম্পন্ন হয়।

স্ট্রীম এনকোডারগুলি হল ক্রিপ্টোগ্রাফিক অ্যালগরিদমের একটি গ্রুপ যা উন্মুক্ত পাঠ্যের অক্ষরগুলিকে ধারাবাহিকভাবে এনক্রিপ্ট করে, কিন্তু একাধিক ফাংশন দ্বারা। প্রথমত, একটি র্যান্ডম কী তৈরি করা হবে, যা তথ্য বিনিময়ে পক্ষগুলির মধ্যে ভাগ করা কী হবে। খোলা পাঠ্যের অক্ষরের সাথে কীটির একটি XOR সংযোগ থাকবে। র্যান্ডম কীটির অন্ততপক্ষে খোলা পাঠ্যের মতো একই দৈর্ঘ্য থাকা উচিত, তাই পুনরাবৃত্তি প্যাটার্নগুলির পরিসংখ্যানগত আক্রমণ আশা করা যেতে পারে৷

অন্যান্য নিরাপত্তা সুপারিশ - হ্যাশ-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণের ক্ষেত্রে, স্বল্প-মূল্যের স্মার্ট ট্যাগগুলির সংস্থান পরিচালনার বিষয়টি বিবেচনায় নিয়ে, একমুখী হ্যাশ ফাংশনের উপর ভিত্তি করে একটি সাধারণ সুরক্ষা প্রক্রিয়া নিম্নলিখিতগুলিতে প্রদর্শিত হবে৷ সাধারণত, স্কিমটি হার্ডওয়্যার ব্যবহার করে সঞ্চালিত হয়।


  1. তথ্য নিরাপত্তা কী ধরনের কি কি?

  2. তথ্য সুরক্ষায় RSA-এর পদক্ষেপগুলি কী কী?

  3. তথ্য সুরক্ষায় পাবলিক কী ক্রিপ্টোসিস্টেমের প্রয়োগ কী?

  4. তথ্য সুরক্ষায় পাবলিক কী ক্রিপ্টোসিস্টেমের নীতিগুলি কী কী?