কম্পিউটার

কিভাবে একটি হিল সাইফার নির্বাচিত প্লেইনটেক্সট আক্রমণের জন্য ঝুঁকিপূর্ণ?


হিল সাইফার হল লেস্টার এস দ্বারা উদ্ভাবিত একটি মাল্টিলেটর পলিঅ্যালফাবেটিক সাইফার। হিল সাইফার হল একটি কোডিং সিস্টেম যা একটি ম্যাট্রিক্সের ধারণাকে লিনিয়ার কনগ্র্যুয়েন্সের পদ্ধতির সাথে একত্রিত করে একটি প্লেইনটেক্সটকে সাইফারটেক্সটে এনক্রিপ্ট করার এবং একটি সাইফারটেক্সটকে প্লেইনটেক্সট ডিক্রিপ্ট করার পর্যায়ে।

হিল সাইফার প্রতিটি একই বর্ণমালাকে প্লেইনটেক্সটে একই বর্ণমালার সাথে সাইফারটেক্সটে পুনরুদ্ধার করে না কারণ এটি এনক্রিপশন এবং ডিক্রিপশনের মাধ্যমে ম্যাট্রিক্স গুণে সহায়তা করে। হিল সাইফার যা একটি পলিঅ্যালফাবেটিক সাইফার একটি ব্লক সাইফার হিসাবে শ্রেণীবদ্ধ করা যেতে পারে কারণ পাঠ্য পরিচালনা করা হবে একটি নির্দিষ্ট আকারের ব্লকে বিভক্ত।

একটি ব্লকের প্রতিটি অক্ষর এনক্রিপশন এবং ডিক্রিপশন পদ্ধতির অন্যান্য অক্ষরকে প্রভাবিত করবে যাতে একই অক্ষরটি একই অক্ষরের সাথে ম্যাপ করা না হয়।

হিল সাইফার ক্লাসিক্যাল ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলিতে রয়েছে যেগুলি শুধুমাত্র সাইফারটেক্সট ফাইলটি বোঝার মাধ্যমে সম্পন্ন হলে ক্রিপ্টানালিস্টরা সমাধান করা খুব জটিল। যাইহোক, এই পদ্ধতিটি খুব সহজভাবে সমাধান করা যেতে পারে যদি ক্রিপ্টানালিস্টের কাছে একটি সাইফারটেক্সট ফাইল এবং প্লেইনটেক্সট ফাইলের একটি উপাদান থাকে। এই ক্রিপ্টানালাইসিস টেকনিককে বলা হয় পরিচিত প্লেইনটেক্সট অ্যাটাক।

হিল সাইফারের ভিত্তির জন্য ম্যাট্রিক্স গুণন কৌশল এবং ম্যাট্রিক্সের জন্য বিপরীত কৌশল প্রয়োজন। হিল সাইফারের জন্য অপরিহার্য হল ম্যাট্রিক্স n x n এর সাথে n হল ব্লকের আকার।

K ম্যাট্রিক্স যা এই কী হয়ে ওঠে সেটি একটি ইনভার্টেবল ম্যাট্রিক্স হওয়া উচিত, যার বিপরীত K-1 আছে তাই কীটির একটি বিপরীত হওয়া উচিত কারণ K-1 ​​ম্যাট্রিক্স হল ডিক্রিপ্ট করার জন্য ব্যবহৃত কী।

হিল সাইফারের পর্যায়গুলি নিম্নরূপ -

  • হিল সাইফারে, প্লেইনটেক্সট একই আকারের ব্লকে বিভক্ত।

  • ব্লকগুলি একে একে এনক্রিপ্ট করা হয় যাতে ব্লকের প্রতিটি অক্ষর ব্লকের নতুন অক্ষরগুলির এনক্রিপশন প্রদান করে৷

  • হিল সাইফারে, কী হল m x m আকারের একটি বর্গাকার ম্যাট্রিক্স যেখানে m ব্লকের আকার নির্ধারণ করে যদি এটি কী ম্যাট্রিক্স K কে কল করতে পারে, −

    $$\mathrm{K=\begin{bmatrix} K_{11} &K_{12} &K_{1m} \\ K_{21}&K_{22}&K_{2m}\\ K_{31} &K_ {32}&K_{3m}\\ \end{bmatrix}}$$

  • প্লেইনটেক্সট ব্লকে যদি m অক্ষর থাকে, তাহলে সেটি হল P1 ,P2 … Pm, সাইফারটেক্সট ব্লকের সংশ্লিষ্ট অক্ষরগুলি হল C1 ,C2 … Cm নিম্নলিখিত সমীকরণ দ্বারা সংজ্ঞায়িত করা হবে −

    $$\mathrm{C_{1}=P_{1}\, K_{11}+P_{2}\, K_{12}+P_{3}\, K_{13}\:mod\:26}$ $

    $$\mathrm{C_{2}=P_{1}\, K_{21}+P_{2}\, K_{22}+P_{3}\, K_{23}\:mod\:26}$ $

    $$\mathrm{C_{3}=P_{1}\, K_{31}+P_{2}\, K_{32}+P_{3}\, K_{33}\:mod\:26}$ $

  • এই সমীকরণগুলি কলাম ম্যাট্রিক্স -

    এর পরিপ্রেক্ষিতে সংজ্ঞায়িত করা যেতে পারে

    $$\mathrm{\begin{pmatrix} C_{1} \\ C_{2} \\ C_{3} \end{pmatrix}=\begin{pmatrix} K_{11} &K_{12} &K_{13} \\ K_{21} &K_{22} &K_{23} \\ K_{31} &K_{32} এবং K_{33} \\ \end{pmatrix} \begin{pmatrix} P_{1} \\ P_{2} \\ P_{3} \end{pmatrix} \:mod\:26}$$

  • সাধারণ হিল সাইফারে, সমীকরণগুলিকে −

    হিসাবে সংজ্ঞায়িত করা যেতে পারে

    $$\mathrm{C\:=\:K\, P\:mod\:26}$$

    $$\mathrm{P\:=\:K^{-1}\, C\:mod\:26}$$

  • হিল সাইফার সহজভাবে একটি পরিচিত প্লেইনটেক্সট আক্রমণের মাধ্যমে ধ্বংস করা যেতে পারে। অনুমান করুন যে এটিতে m প্লেইনটেক্সট সাইফারটেক্সট জোড়া থাকতে পারে m দৈর্ঘ্যের প্রতিটি যেমন

    $$\mathrm{C_{i}\, =\, K\, P_{i}\:for\:1\leq i\leq m}$$

  • অজানা কী ম্যাট্রিক্স K কে −

    হিসাবে গণনা করা যেতে পারে

    $$\mathrm{K=C_{i}\:P_{i}^{-1}}$$

    এবং একবার চাবিটি গণনা করা হলে এটি সহজেই ভেঙে যেতে পারে।


  1. ব্যবসা কীভাবে র‍্যানসমওয়্যার আক্রমণকে রক্ষা করতে পারে

  2. কিভাবে DDoS আক্রমণগুলি আজ উন্নত হয়েছে

  3. SMB1 র‍্যানসমওয়্যার আক্রমণের জন্য কতটা দুর্বল?

  4. আক্রমণের সারফেস কী এবং কীভাবে এটি হ্রাস করা যায়