কম্পিউটার

কিভাবে মিট ইন মিডল অ্যাটাক ডাবল ডিইএস-এ কাজ করে?


ডাবল DES এনক্রিপশনের জন্য DES সাইফারের দুটি উদাহরণ এবং ডিক্রিপশনের জন্য বিপরীত DES সাইফারের দুটি ইউনিট ব্যবহার করে। ডিইএস সাইফারের প্রতিটি ইউনিটের এনক্রিপশনের জন্য একাধিক কী প্রয়োজন যা কীটির আকার (112 বিট) বাড়িয়ে এটিকে আরও সুরক্ষিত করে। কিন্তু ডাবল ডিইএসে পরিচিত প্লেইনটেক্সট অ্যাটাক দ্বারা ধ্বংস করা যেতে পারে যা মিট-ইন-মিডল অ্যাটাক নামে পরিচিত।

একটি প্লেইনটেক্সট P এবং দুটি এনক্রিপশন কী K1 দেওয়া হয়েছে এবং K2 , সাইফারটেক্সট C C =Ek2 হিসাবে উত্পাদিত হয় (Ek1 , (m)) ডিক্রিপশন প্রয়োজন যে কীগুলি বিপরীত ক্রমে ব্যবহার করা হবে −

P =Dk1 (Dk2 , (C))

একটি মিট-ইন-দ্য-মিডল (MitM) আক্রমণ হল এক ধরনের ক্রিপ্টানালিটিক আক্রমণ যেখানে আক্রমণকারীর আক্রমণকে সমর্থন করার জন্য কিছু ধরণের স্থান বা সময় ট্রেডঅফের প্রয়োজন হয়। MITM প্রচেষ্টা তার আসল অবস্থায় আক্রমণটি সম্পাদন করার জন্য প্রয়োজনীয় অসুবিধার পরিমাণ হ্রাস করতে পারে।

মার্কেল এবং হেলম্যান মিড-ইন-দ্য-মিডল অ্যাটাকের শর্তাবলী প্রবর্তন করেছিলেন। এই আক্রমণে এক প্রান্ত থেকে এনক্রিপশন এবং অন্য প্রান্ত থেকে ডিক্রিপশন রয়েছে এবং ফলাফলটিকে মাঝখানে সংযুক্ত করে, তাই এর নাম মিট-ইন-দ্য-মিডল।

এমআইটিএম লক্ষ্য সংযোগটিকে দুটিতে ভাগ করার ফর্ম তৈরি করতে পারে যাতে প্রতিটি উপাদান স্বাধীনভাবে সম্বোধন করা যায়। এর অর্থ হতে পারে যে আক্রমণের জন্য X পরিমাণ সময় প্রয়োজন Y সময় এবং Z স্থান প্রয়োজন। লক্ষ্য হল একটি নৃশংস-বাহিনী আক্রমণ বাস্তবায়নের জন্য প্রয়োজনীয় প্রচেষ্টা উল্লেখযোগ্যভাবে হ্রাস করা।

মিট-ইন-দ্য-মিডল প্রতিপক্ষরা মাঝখানে মিলিত হওয়ার মাধ্যমে একটি উচ্চ ক্রিপ্টানালিটিক আক্রমণে থাকা অসুবিধাটি মিটমাট করার চেষ্টা করে, অথবা তাদের দৃষ্টিতে প্রযোজ্য বা যুক্তিসঙ্গত প্রচেষ্টা তৈরি করতে তারা যা বিশ্লেষণ করছে তার ক্ষেত্রটিকে অর্ধেক করে দেয়।

আক্রমণের উদ্দেশ্য হল লগইন শংসাপত্র, অ্যাকাউন্টের বিবরণ এবং ক্রেডিট কার্ড নম্বর সহ ব্যক্তিগত তথ্য চুরি করা। লক্ষ্য হল প্রায়শই আর্থিক অ্যাপ্লিকেশন, SaaS ব্যবসা, ই-কমার্স সাইট এবং অন্যান্য ওয়েবসাইটগুলির ব্যবহারকারী যেখানে লগ ইন করা প্রয়োজন৷

আক্রমণের সময় অর্জিত তথ্য বিভিন্ন লক্ষ্যের জন্য ব্যবহার করা যেতে পারে, যেমন পরিচয় চুরি, অননুমোদিত তহবিল স্থানান্তর বা একটি অবৈধ পাসওয়ার্ড পরিবর্তন।

K1 সহ দুটি কী রয়েছে এবং K2 প্লেইনটেক্সট P কে সাইফারটেক্সট C এবং অনুরূপ K1 তে এনক্রিপ্ট করার জন্য ব্যবহৃত হয় এবং K2 ডিক্রিপশনের জন্য ব্যবহৃত হয়। প্রথম এনক্রিপশন এবং প্রথম ডিক্রিপশন দ্বারা উত্পাদিত মধ্যবর্তী পাঠ্য, M একই রকম হওয়া উচিত অর্থাৎ, দুটি সম্পর্ক অবশ্যই ধরে রাখতে হবে।

Cosnider একটি ক্রিপ্টানালিস্টের পূর্ববর্তী জোড়া P এবং C থাকে তাহলে এটি সম্ভাব্য সমস্ত মান ব্যবহার করতে পারে (2 56 K1 এর ) এবং M-এর সমস্ত মান রেকর্ড করুন। একইভাবে K2-এর সমস্ত মানের জন্য সমস্ত M অ্যাক্সেস করুন এবং এইভাবে K1-এর এই Mগুলির তুলনা করুন এবং K2 এবং K1 এর এক জোড়া আবিষ্কার করুন এবং K2 যার জন্য M একই।

যদি শুধুমাত্র একটি জোড়া হয় তাহলে K1 এবং K2 পছন্দসই কীগুলি। যদি একাধিক জোড়া বিদ্যমান থাকে যার জন্য K1 এবং K2 সমান, আরেকটি ইন্টারসেপ্টেড প্লেইনটেক্সট/সাইফারটেক্সট পেয়ার ব্যবহার করা হয়।


  1. কিভাবে Microsoft Edge পাসওয়ার্ড মনিটর কাজ করে?

  2. কিভাবে * অপারেটর পাইথনে একটি টিপলে কাজ করে?

  3. YouTube অ্যালগরিদম কীভাবে কাজ করে?

  4. ইন্টারনেট কিভাবে কাজ করে?