কম্পিউটার

তথ্য সুরক্ষায় SHA কী?


SHA মানে নিরাপদ হ্যাশিং অ্যালগরিদম। SHA হল MD5 এর একটি পরিবর্তিত সংস্করণ এবং তথ্য এবং সার্টিফিকেট হ্যাশ করার জন্য ব্যবহৃত হয়। একটি হ্যাশিং অ্যালগরিদম ইনপুট তথ্যকে একটি ছোট আকারে ছোট করে যা বিটওয়াইজ অপারেশন, মডুলার সংযোজন এবং কম্প্রেশন ফাংশন ব্যবহার করে শেখা যায় না৷

SHAs প্রকাশ করতেও সাহায্য করে যে একটি আসল বার্তা কোন উপায়ে রূপান্তরিত হয়েছে কিনা। আসল হ্যাশ ডাইজেস্ট ইম্পুট করে, একজন ব্যবহারকারী বলতে পারে যে এমনকি একটি পৃথক অক্ষরও স্থানান্তরিত হয়েছে কিনা, কারণ হ্যাশ ডাইজেস্ট কার্যকরভাবে ভিন্ন হবে।

SHA-এর গুরুত্বপূর্ণ উপাদান হল তারা নির্ধারক। এই সংজ্ঞায়িত যে বিবেচনা করা হ্যাশ ফাংশন পরিচিত, যে কোনো কম্পিউটার বা ব্যবহারকারী হ্যাশ ডাইজেস্ট পুনরায় তৈরি করতে পারে। SHA-এর নির্ধারকতা হল একটি প্রধান কারণ যে ইন্টারনেটে প্রতিটি SSL সার্টিফিকেট একটি SHA-2 ফাংশন দিয়ে হ্যাশ করা প্রয়োজন৷

একটি সুরক্ষিত হ্যাশ অ্যালগরিদম হল সাধারণত ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) এবং অন্যান্য সরকারী ও বেসরকারী পক্ষের দ্বারা উদ্ভাবিত এক জোড়া অ্যালগরিদম৷

এই ব্যক্তিগত এনক্রিপশন বা "ফাইল চেক" ফাংশনগুলি 21 শতকের কিছু শীর্ষ সাইবার নিরাপত্তা চ্যালেঞ্জ মোকাবেলা করার জন্য উদ্ভূত হয়েছে, কারণ একাধিক পাবলিক সার্ভিস সংস্থা এবং জনসাধারণের জন্য আরও ভাল অনলাইন নিরাপত্তা মান সমর্থন করার জন্য ফেডারেল সরকারী সংস্থাগুলির সাথে কাজ করে৷

এই টুলগুলির একাধিক উদাহরণ রয়েছে যা আরও ভাল ডিজিটাল নিরাপত্তা সমর্থন করার জন্য সেট আপ করা হয়েছিল। প্রথমটি, SHA-0, 1993 সালে আবিষ্কৃত হয়েছিল৷ এর উত্তরসূরির মতো, SHA-1, SHA-0 16-বিট হ্যাশিং বৈশিষ্ট্যযুক্ত৷

পরবর্তী সুরক্ষিত হ্যাশ অ্যালগরিদম, SHA-2, যথাক্রমে 256-বিট এবং 512-বিট প্রযুক্তি সহ দুটি ফাংশনের একটি সেট অন্তর্ভুক্ত করে। এছাড়াও একটি শীর্ষ-স্তরের সুরক্ষিত হ্যাশালগরিদম রয়েছে যা SHA-3 বা "কেকাক" নামে পরিচিত যা একটি ক্রাউড সোর্সিং প্রতিযোগিতার ভিউ থেকে তৈরি করা হয়েছে যারা সাইবার নিরাপত্তার জন্য আরেকটি নতুন অ্যালগরিদম ডিজাইন করতে পারে।

এই সমস্ত সুরক্ষিত হ্যাশ অ্যালগরিদম হল নতুন এনক্রিপশন স্ট্যান্ডার্ডের একটি উপাদান যা সংবেদনশীল তথ্যকে নিরাপদ রাখতে এবং বিভিন্ন ধরনের আক্রমণ এড়াতে।

যদিও এর মধ্যে কিছু জাতীয় নিরাপত্তা সংস্থার মতো সংস্থাগুলি এবং কিছু স্বাধীন ডেভেলপারদের দ্বারা উত্পাদিত হয়েছিল, তবে সেগুলি সবই হ্যাশ এনক্রিপশনের সাধারণ ফাংশনের সাথে যুক্ত যা নির্দিষ্ট ডেটাবেস এবং নেটওয়ার্ক পরিস্থিতিতে তথ্য রক্ষা করে, ডিজিটাল যুগে তথ্য সুরক্ষা প্রদান করে৷

ডিজিটাল সার্টিফিকেট একই হ্যাশিং স্ট্রাকচার অনুসরণ করে, যেখানে সার্টিফিকেট ফাইলটি ইশশ করা হয় এবং হ্যাশ করা ফাইলটি সার্টিফিকেট ইস্যুকারী CA দ্বারা ডিজিটালভাবে স্বাক্ষরিত হয়।

যেকোনো ডিজিটাল যোগাযোগের অপরিহার্য অংশ হল প্রমাণীকরণ, অর্থাৎ, চ্যানেলের অন্য প্রান্তে থাকা সত্তাটি প্রমাণিতভাবে এমন একটি যা থিসেশন ইনিশিয়েটরকে যোগাযোগ করতে হবে তা নিশ্চিত করা। এই কারণেই TLS প্রোটোকল আরও কঠোর প্রমাণীকরণ পরিমাপ প্রদান করে যার জন্য অপ্রতিসম ক্রিপ্টোগ্রাফি প্রয়োজন৷


  1. তথ্য নিরাপত্তা ডিইএস অ্যালগরিদম কি?

  2. তথ্য সুরক্ষায় হ্যাশ ফাংশনের প্রয়োজনীয়তা কী?

  3. তথ্য নিরাপত্তা আইডিইএ কি?

  4. তথ্য নিরাপত্তা RSA অ্যালগরিদম কি?