কম্পিউটার

তথ্য সুরক্ষায় ম্যাক এবং হ্যাশ ফাংশনের মধ্যে পার্থক্য কী?


MAC

MAC মানে মেসেজ অথেন্টিকেশন কোড। এটি একটি ট্যাগ হিসাবেও সংজ্ঞায়িত করা হয়। এটি একটি বার্তার উত্স এবং বৈশিষ্ট্য প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে। অ্যানেটওয়ার্কের মাধ্যমে প্রেরিত বা এক ব্যক্তি থেকে অন্য ব্যক্তিতে স্থানান্তরিত তথ্যের বৈধতা পরীক্ষা করার জন্য MAC-এর প্রমাণীকরণ ক্রিপ্টোগ্রাফি প্রয়োজন৷

একটি MAC একটি বার্তায় একটি কীড সুরক্ষিত হ্যাশ ফাংশন দ্বারা তৈরি করা হয়। এটি বার্তার অখণ্ডতা প্রদানের জন্য ব্যবহার করা যেতে পারে যাতে একটি MAC দ্বারা সুরক্ষিত কোনো বার্তা যদি ইস্তেগফার করা হয় তবে বার্তাটিতে থাকা MAC এবং পুনরায় গণনা করা MAC-এর সাথে তুলনা করে এটি সনাক্ত করা যেতে পারে।

বার্তা প্রমাণীকরণ কোড সাধারণত যে কোনো ধরনের আর্থিক অ্যাকাউন্ট তৈরি করতে প্রয়োজন হয়। ব্যাঙ্ক, ব্রোকারেজ ফার্ম, ট্রাস্ট সংস্থা এবং অন্যান্য কিছু আমানত, বিনিয়োগ বা বীমা সংস্থা যারা অনলাইন অ্যাক্সেস প্রদান করে তারা এই কোডগুলি ব্যবহার করতে পারে। তারা আর্থিক ক্রিপ্টোগ্রাফির একটি গুরুত্বপূর্ণ উপাদান।

একটি MAC কে কীড হ্যাশও বলা হয়। একটি MAC একটি হ্যাশফাংশন থেকে তৈরি হতে পারে বা নাও হতে পারে যদিও HMAC এবং KMAC হল কীড হ্যাশ যা একটি বেসিক হ্যাশফাংশনের উপর ভিত্তি করে, যখন AES-CMAC হল নাম নির্দেশক হিসাবে AES ব্লক সাইফারের উপর নির্ভর করে৷

বার্তা প্রমাণীকরণ কোডগুলিও একমুখী, তবে MAC মান তৈরি করার জন্য কী এবং বার্তা উভয়ই বুঝতে হবে। এই কারণে এগুলি বার্তার অখণ্ডতা এবং বার্তার সত্যতা সমর্থন করতে ব্যবহার করা যেতে পারে, অনেকটা স্বাক্ষরে একমুখী হ্যাশ নিশ্চিত করতে।

অন্য দল বা পক্ষগুলির MAC পরীক্ষা করার জন্য তাদের অবশ্যই একই (এইভাবে প্রতিসম) কী প্রয়োজন। এটি আরও সংজ্ঞায়িত করে যে তারা নিজেরাই একটি প্রমাণীকরণ ট্যাগ তৈরি করতে পারে; যাচাইকরণ বাস্তবায়নকারী পক্ষগুলির দ্বারা একটি নির্দিষ্ট স্তরের আস্থার প্রয়োজন৷

হ্যাশ ফাংশন

একটি ওয়ান-ওয়ে হ্যাশ ফাংশন এমন একটি ফাংশন যেখানে এটি গণনা বাস্তবায়নের মাধ্যমে ইনপুট বার্তা সম্পর্কে কোনো ডেটা গ্রহণ করতে পারে না। সাধারণত একমুখী হ্যাশ ফাংশনগুলিকে ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ ফাংশন বলা হয়। উদাহরণ হল SHA-256 এবং SHA-512 এবং অন্যান্য SHA-2 ডেরিভেটিভস এবং প্রত্যাশিত হিসাবে পরবর্তীতে SHA-3 ফ্যামিলি অফ হ্যাশগুলি চালু করা হয়েছে৷

MD5 এবং SHA-1ও একমুখী হ্যাশ ফাংশন। হ্যাশ সংঘর্ষ তৈরি করা যেতে পারে বলে সেগুলিকে আর নিরাপদ হিসাবে বিবেচনা করা হয় না। হ্যাশ ফাংশনগুলি বার্তার অখণ্ডতা এবং সত্যতা সমর্থন করতে ব্যবহার করা যেতে পারে, তবে হ্যাশের মান বিশ্বাস করা উচিত৷

অতএব, একজন আক্রমণকারী শুধুমাত্র একটি ভিন্ন বার্তার উপর একটি হ্যাশ তৈরি করতে পারে এবং সেই মূল হ্যাশটিকে সংরক্ষণ করতে ব্যবহার করতে পারে। এই বিশ্বাস একটি ব্যক্তিগত কী গণনা (অধিগ্রহণ) দ্বারা সমর্থিত হতে পারে। আরেকটি পদ্ধতি হল একটি বিশ্বস্ত সাইটে হ্যাশ সংরক্ষণ করা, যাতে এটি একটি আয়নায় রাখা ফাইলগুলির অখণ্ডতা পরীক্ষা করতে পারে৷


  1. তথ্য সুরক্ষায় বিভ্রান্তি এবং বিস্তারের মধ্যে পার্থক্য কী?

  2. তথ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন কি?

  3. তথ্য সুরক্ষায় হ্যাশ ফাংশনের প্রয়োজনীয়তা কী?

  4. তথ্য সুরক্ষায় এনক্রিপশন এবং স্টেগানোগ্রাফির মধ্যে পার্থক্য কী?