কম্পিউটার

বার্তা প্রমাণীকরণ কোড (MAC) এর প্রয়োজনীয়তাগুলি কী কী?


MAC মানে মেসেজ অথেন্টিকেশন কোড। এটি একটি নিরাপত্তা কোড বা ট্যাগ যা বার্তা প্রমাণীকরণ এবং অখণ্ডতা সমর্থন করার জন্য প্রেরকের দ্বারা প্রেরিত বার্তার সাথে যুক্ত (বার্তাটিতে কোন পরিবর্তন নেই)।

MAC মেসেজ ডাইজেস্ট (MD) এর মতই যে এটি একটি বার্তাকে প্রমাণীকরণ করার জন্য সিমেট্রিক কী ক্রিপ্টোগ্রাফি পদ্ধতির প্রয়োজন যেমন, অনুরূপ কীটি প্রেরক এবং প্রাপকের মধ্যে ভাগ করা হয়। কীড হ্যাশ ফাংশনটিকে বার্তা প্রমাণীকরণ কোডের জন্য দ্বিতীয় বলা হয়। MAC কে ক্রিপ্টোগ্রাফিক চেকসাম হিসাবেও সংজ্ঞায়িত করা হয়।

একটি বার্তা প্রমাণীকরণ কোড (MAC) অ্যালগরিদম প্রমাণীকরণের জন্য একটি বার্তা তৈরি করে এবং একটি গোপন কী যা শুধুমাত্র বার্তা প্রেরক এবং বার্তা গ্রহণকারীর কাছে জনপ্রিয় এবং একটি আউটপুট হিসাবে একটি MAC তৈরি করে৷ MAC ব্যবহার করে, একজন রিসিভার বার্তাটির অখণ্ডতা এবং বার্তাটির সত্যতা পরীক্ষা করতে পারে, যেমন, এটি সঠিক প্রেরকের কাছ থেকে প্রদর্শিত হচ্ছে কিনা। MAC নন-রিপিডিয়েশন সমর্থন করে না।

তিনটি অ্যালগরিদমে সাধারণত একটি MAC থাকে যেমন কী জেনারেশন অ্যালগরিদম, একটি সাইনিং অ্যালগরিদম এবং একটি যাচাইকরণ অ্যালগরিদম। কী প্রজন্মের অ্যালগরিদম এলোমেলোভাবে একটি কী নির্বাচন করে।

সাইনিং অ্যালগরিদম একটি ট্যাগ প্রেরণ করে যখন সম্ভবত কী এবং বার্তা। যাচাইকরণ অ্যালগরিদমটি কী এবং ট্যাগ দেওয়ার সময় বার্তাটির সত্যতা পরীক্ষা করতে ব্যবহার করা যেতে পারে। এটি একটি গৃহীত বার্তা পুনরুদ্ধার করবে যদি বার্তা এবং ট্যাগ খাঁটি এবং একই হয়, তবে অন্যথায়, এটি প্রত্যাখ্যানের একটি বার্তা পুনরুদ্ধার করবে৷

MAC-এর জন্য কিছু প্রয়োজনীয়তা নিম্নরূপ -

  • বার্তা প্রমাণীকরণ কোড (MACs) সাধারণত ডিজিটাল ফান্ড ট্রান্সফারে (EFTs) তথ্যের অখণ্ডতা সমর্থন করতে ব্যবহৃত হয়। তারা যাচাই করতে পারে যে একটি বার্তা খাঁটি; যে এটি আসলে আসে, অন্য কথায়, বিবৃত প্রেরকের কাছ থেকে, এবং পথে কিছু পরিবর্তন করেনি।

  • একজন যাচাইকারী যিনি কীটিও রক্ষণাবেক্ষণ করেন তিনি প্রশ্নে থাকা বার্তার উপাদানের পরিবর্তনগুলি সনাক্ত করতে এটি ব্যবহার করতে পারেন।

  • বার্তা প্রমাণীকরণ কোড সাধারণত যেকোনো ধরনের আর্থিক অ্যাকাউন্ট অ্যাক্সেস করার জন্য প্রয়োজন হয়। ব্যাংক, ব্রোকারেজ ফার্ম, ট্রাস্ট সংস্থা এবং অন্যান্য কিছু আমানত, বিনিয়োগ বা বীমা সংস্থা যারা অনলাইন অ্যাক্সেস প্রদান করে তারা এই কোডগুলি ব্যবহার করতে পারে। তারা আর্থিক ক্রিপ্টোগ্রাফির একটি গুরুত্বপূর্ণ উপাদান।

  • যদি একজন প্রতিপক্ষ M এবং C (K, M) পর্যবেক্ষণ করে এবং প্রতিপক্ষের পক্ষে M' এমন একটি বার্তা তৈরি করা গণনাগতভাবে অসম্ভব হয় যে C (K, M') =C (K, M)।

  • C (K, M) ধারাবাহিকভাবে এই অর্থে বিতরণ করা উচিত যে এলোমেলোভাবে নির্বাচিত বার্তার জন্য, M এবং M', সম্ভাব্যতা যে C (K, M) =C (K, M') 2 n , যেখানে n হল MAC-তে বিটের সংখ্যা।

  • M এর কিছু পরিচিত রূপান্তরের সাথে M' একই হতে দিন যা M'=f (M)। উদাহরণস্বরূপ, f এক বা একাধিক নির্দিষ্ট বিট উল্টানো অন্তর্ভুক্ত করতে পারে। সেক্ষেত্রে, PR[C(K, M) =C(K, M')] =2 -n .


  1. তথ্য সুরক্ষায় প্রমাণীকরণের প্রকারগুলি কী কী?

  2. তথ্য সুরক্ষায় টেক্সট স্টেগানোগ্রাফির কৌশলগুলি কী কী?

  3. তথ্য নিরাপত্তা MAC কি?

  4. MD5 অ্যালগরিদমের প্রয়োগ কী?