তথ্যগুপ্তিবিদ্যা: সংশোধিত সংস্করণের মধ্যে পার্থক্য

বিষয়বস্তু বিয়োগ হয়েছে বিষয়বস্তু যোগ হয়েছে
SumL699 (আলোচনা | অবদান)
ট্যাগ: মোবাইল সম্পাদনা মোবাইল অ্যাপ সম্পাদনা অ্যান্ড্রয়েড অ্যাপ সম্পাদনা
SumL699 (আলোচনা | অবদান)
ট্যাগ: হাতদ্বারা প্রত্যাবর্তন মোবাইল সম্পাদনা মোবাইল অ্যাপ সম্পাদনা অ্যান্ড্রয়েড অ্যাপ সম্পাদনা
২ নং লাইন:
'''তথ্যগুপ্তিবিদ্যা''' ({{lang-en|Cryptography}} ''ক্রিপ্‌টোগ্রাফি'') বা '''গুপ্তলিখনবিদ্যা''' [[কম্পিউটার বিজ্ঞান|কম্পিউটার বিজ্ঞানের]] [[কম্পিউটার নিরাপত্তা|নিরাপত্তা]] এলাকার একটি শাখা, যাতে তথ্য গোপন করার বিভিন্ন উপায় সম্পর্কে গবেষণা করা হয়। তথ্যগুপ্তিবিদ্যা হচ্ছে একটি তৃতীয় পক্ষের ({{lang-en|Adversary}}) উপস্থিতিতে নিরাপদ যোগাযোগের পদ্ধতিসমূহ সংক্রান্ত চর্চা ও আলোচনা। এই বিদ্যায় তৃতীয় পক্ষের প্রবেশ বন্ধের জন্য কার্যপদ্ধতি সৃষ্টি ও বিশ্লেষণ করা হয়। [[গণিত]], [[কম্পিউটার বিজ্ঞান]] এবং [[তড়িৎ প্রকৌশল|তড়িৎ প্রকৌশলের]] বিভিন্ন ক্ষেত্রে আধুনিক তথ্যগুপ্তিবিদ্যার উপস্থিতি লক্ষনীয়। [[এটিএম কার্ড]], [[পাসওয়ার্ড|কম্পিউটার পাসওয়ার্ড]], [[বৈদ্যুতিন বাণিজ্য]] বা [[ই-কমার্স]]- এর ক্ষেত্রে তথ্যগুপ্তিবিদ্যার ব্যবহারিক প্রয়োগ রয়েছে।
 
তথ্যগুপ্তিবিদ্যার বা গুপ্তলিখনবিদ্যার ইংরেজি পরিভাষা ''ক্রিপ্টোগ্রাফি'' শব্দটি এসেছে [[গ্রিক ভাষা|গ্রিক]] κρυπτός (উচ্চারণ ''ক্রিপ্‌তোস্‌'') যার অর্থ "গোপন," এবং γράφω (উচ্চারণ ''গ্রাফি'') যার অর্থ "লিখন" হতে।<ref>{{বই উদ্ধৃতি|শেষাংশ=Liddell|প্রথমাংশ=Henry George|লেখক-সংযোগ=Henry George Liddell|শেষাংশ২=Scott|প্রথমাংশ২=Robert|শেষাংশ৩=Jones|প্রথমাংশ৩=Henry Stuart|লেখক-সংযোগ৩=Henry Stuart Jones|শেষাংশ৪=McKenzie|প্রথমাংশ৪=Roderick|শিরোনাম=[[A Greek-English Lexicon]]|প্রকাশক=[[অক্সফোর্ড ইউনিভার্সিটি প্রেস]]|বছর=1984}}</ref>
 
গোপন কোডারসিফারে লেখার জন্য বিভিন্ন পদ্ধতি ssআসোসিয়েটিবিউকোমসিনসেসরিজিংলিডিপেন্ডেন্টআপ কম্পিউটার, কম্পিউটার সিস্টেম এবং নেটওয়ার্কের মধ্যে প্রচুর পরিমাণে যোগাযোগ করা, প্রক্রিয়াজাতকরণ এবং সঞ্চিত তথ্য সংরক্ষণ করতে হয় এবং ক্রিপ্টোগ্রাফি এই সুরক্ষা অর্জনের একটি মাধ্যম। টেলিফোন লাইন, উপগ্রহ বা মাইক্রোওয়েভ সিস্টেমের মতো অ্যাক্সেসযোগ্য যোগাযোগ নেটওয়ার্কগুলির মাধ্যমে সংক্রামিত তথ্য-সুরক্ষা রক্ষা করার জন্য এটি একমাত্র ব্যবহারিক পদ্ধতি। ক্রিপ-টোগ্রাফিক পদ্ধতিগুলি বার্তা প্রমাণীকরণ-টিয়ন, ব্যক্তিগত সনাক্তকরণ এবং বৈদ্যুতিন তহবিল স্থানান্তর এবং ক্রেডিট কার্ডের লেনদেনের জন্য ডিজিটাল স্বাক্ষর যাচাইকরণের জন্যও ব্যবহার করা যেতে পারে। ডেটা যোগাযোগগুলি দেখুন; ডিজিটাল কম্পিউটার; বৈদ্যুতিক সম্প্রদায়-কেন্দ্র।
ক্রিপ্টোগ্রাফি অদৃশ্য-থোরাইজডপারসনেল দ্বারা ডিকোডিং বা ডিকোফারিং প্রতিরোধ করতে সহায়তা করে; থিস, বার্তা (প্লেইন টেক্সট) ট্রান্সফর্মডিন্টো ক্রিপ্টোগ্রামস (কোডটেক্সটরসিসিফেরেক্সটেক্সট) হ্যাটোবেলেটোথ এবং তীব্র ক্রিপ্টনালাইসিস দ্বারা। আইই-থার কোড বা সিফার সিস্টেম ব্যবহার করে রূপান্তর করা যায়। কোড সিস্টেমগুলি 588 ক্রিপ্টোগ্রাফি সিফেরটেক্সট কোড গোষ্ঠীতে রূপান্তর করতে কোড বইয়ের উপর নির্ভর করে। ক্রিপ্ট্যানালাইসিস প্রতিরোধ করতে, কোড বইতে প্রচুর পরিমাণে প্লেটেক্সট প্যাসেজ থাকতে হবে এবং কোড গোষ্ঠীর সমতুল্যকে অবশ্যই গোপন রাখতে হবে, বৈদ্যুতিন ডেটা-প্রসেসিং সিস্টেমে কোড বইগুলি ব্যবহার করা কঠিন হয়ে পড়ে।
সাইফার সিস্টেমগুলি আরও বহুমুখী। বার্তাগুলি দুটি মূল উপাদান ব্যবহারের মাধ্যমে রূপান্তরিত হয়: অপরিবর্তনীয় নিয়মগুলির একটি সেট বা ক্রিপ্টোগ্রাফিক অ্যালগরিদম বলে পদক্ষেপগুলির সেট এবং পরিবর্তনশীল ক্রিপ্টোগ্রাফিক কীগুলির একটি সেট। অ্যালগোরিদমটি এন-সিফারিং (ই) এবং ডেসিফেরিং (ডি) প্রক্রিয়াগুলির সমন্বয়ে গঠিত যা সাধারণত অভিন্ন বা কেবল বিপরীত ক্রমে সঞ্চালিত একই ধাপগুলির সমন্বয়ে থাকে তবে এটি পৃথক হতে পারে। কীগুলি, ব্যবহারকারী দ্বারা সে-লিক্টড, সংখ্যার ক্রম বা চর-অ্যাক্টারের সমন্বয়ে গঠিত। একটি এনকিফারিং কী (কে) প্লেইন টেক্সট (এক্স) সিফারটেক্সট (ওয়াই) তে একের মতো এনকিফার করতে ব্যবহৃত হয়। (1), এবং একটি ডিকফেরিং কী (কেডি) সিফেরটেক্সট (ওয়াই) কে ডিক্রিফার করার জন্য ব্যবহৃত হয় যেমন একের মতো plain (2)।
EKe (X) = Y (1) DKd [EKe (X)] = DKd (Y) = X (2) অ্যালগরিদম দুটি ধরণের — প্রচলিত এবং পাবলিক-কী।
প্রচলিত অ্যালগরিদমের এনসিফারিং এবং ডেসিফেরিং কীগুলি হয় একে অপরের থেকে সহজেই গণনা করা যেতে পারে বা অভিন্ন [কে = কেডি = কে, এন-সিফারমেন্টের জন্য এক (এক্স) = ওয়াই এবং ডিক্রি (ওয়াই) = এক্স ডিসিফারমেন্টের জন্য] বোঝাতে পারে। পাবলিক-কী অ্যালগরিদমে একটি কী (সাধারণত এনসিফারিং কী) সর্বজনীন করা হয় এবং একটি আলাদা কী (সাধারণত ডেসিফেরিং কী) গোপন রাখা হয়।
পাবলিক কী থেকে ইনসুকানাপ্রোচিটমাস্টনোটবেপসিওলিটিডেডুসেথেপ্রাইভেট কী।
যখন একটি অ্যালগরিদম সর্বজনীন করা হয়, উদাহরণস্বরূপ, একটি পাব-সজ্জিত এনক্রিপশন মান হিসাবে, ক্রিপ্টোগ্রাফিক সুরক্ষা পুরোপুরি গোপন হিসাবে নির্দিষ্ট করা ক্রিপ্টোগ্রাফিক কীগুলি রক্ষার উপর নির্ভর করে।
অবিচ্ছেদ্য সাইফারস। অবিচ্ছেদ্য সাইফারগুলি সম্ভব।
তবে কীটি অবশ্যই এলোমেলোভাবে নির্বাচন করা উচিত এবং কেবল একবারই ব্যবহার করা উচিত এবং এর দৈর্ঘ্য অবশ্যই এনক্রিফড করার জন্য প্লেইনেক্সট এর সমান বা তার চেয়ে বড় হতে হবে। অতএব এই জাতীয় দীর্ঘ কীগুলি, যাকে ওয়ান-টাইম টেপ বলা হয়, ডেটা-প্রক্রিয়াজাতকরণ অ্যাপ্লিকেশনগুলিতে ব্যবহারিক নয়। ভালভাবে কাজ করার জন্য, সুরক্ষার সাথে কোনও আপস না করে বারবার ব্যবহৃত একটি কীমাস্টবঅফিক্সডলেন্থ, অপেক্ষাকৃত শর্ট এবং অ্যান্ডক্যাপেবল ফিবিং। তত্ত্ব অনুসারে, এমন একটি সীমাবদ্ধ কী ব্যবহার করে এমন কোনও অ্যালগরিদম বিশ্লেষণ করা যেতে পারে; বাস্তবে, অ্যালগরিদম ভাঙার জন্য প্রয়োজনীয় প্রচেষ্টা এবং সংস্থানগুলি ন্যায়বিচারযোগ্য হবে।
শক্তিশালী। ভাগ্যক্রমে, toachieveeffectivedatase- খাঁটিতা, কনস্ট্রাকশনফ্যানুনব্রেকেবলালগোরিদিমজনিত অপ্রয়োজনীয়।
যাইহোক, অ্যালগরিদম ভাঙার জন্য প্রয়োজনীয় বিশ্লেষণের একটি নির্দিষ্ট বিশ্লেষণ বা ক্রিপ্টোগ্রাফিক অ্যালগরিদমের বিরুদ্ধে আক্রমণ করার জন্য প্রয়োজনীয় প্রয়োজনীয়তার একটি পরিমাপ, একটি নির্দিষ্ট পরিসরের অধীনে একটি পরিমাপ) যথেষ্ট দুর্দান্ত হতে হবে। সিম্পশনগুলির সেটে অন্তর্ভুক্ত হ'ল ক্রাইপট্যানালাইসিসের জন্য যে ধরণের তথ্যের জন্য প্রত্যাশিত তথ্য রয়েছে is উদাহরণস্বরূপ, এটি কেবল সাইফেরেক্সট হতে পারে; সরল-পাঠ্য (নির্বাচিত নয়) এবং সংশ্লিষ্ট সিফেরেক্সটেক্সট; নির্বাচিত প্লেটেক্সট এবং সংশ্লিষ্ট সিফেরেক্সটেক্সট; বা সিফারটেক্সট এবং সঠিক-স্পনডিং পুনরুদ্ধার করা প্লেইন টেক্সট বেছে নিয়েছে।
একটি শক্তিশালী ক্রিপ্টোগ্রাফিক অ্যালগরিদম অবশ্যই নিম্নলিখিত শর্তগুলি পূরণ করতে হবে: (1) অ্যালগরিদমের গাণিতিক জটিলতা প্রাক-ভেন্টস, ফোরালপ্র্যাক্টিকালপুরপোজস, সলিউশনথ্রোজনালিক্যালমিথ-ওজেস। (২) বার্তাটি বা কীটি উন্মোচন করার জন্য প্রয়োজনীয় ব্যয় বা সময় খুব দুর্দান্ত যখন গাণিতিকভাবে কম জটিল পদ্ধতি ব্যবহার করা হয়, কারণ হয় প্রচুর গণ্য পদক্ষেপগুলি ভোল্ট করা হয় (উদাহরণস্বরূপ, একের পর এক চাবি চেষ্টা করার ক্ষেত্রে) বা খুব বেশি স্টোরেজ স্পেসের প্রয়োজন (উদাহরণস্বরূপ, বিশ্লেষণে ডেটা সংগ্রহের প্রয়োজন যেমন ডিকশনারি এবং পরিসংখ্যান সারণী)।
শক্তিশালী হওয়ার জন্য, অ্যালগরিদমকে অবশ্যই উপরোক্ত শর্তাদি পূরণ করতে হবে এমনকি বিশ্লেষকের নিম্নলিখিত সুবিধা রয়েছে: (1) রিলে-টিভলি বড় পরিমাণে প্লেটেক্সট (বিশ্লেষক দ্বারা নির্দিষ্ট, যদি ইচ্ছা হয়) এবং সংশ্লিষ্ট সিফেরেক্সট উপলভ্য। (২) রিলা-টিভলি প্রচুর পরিমাণে সাইফারেক্সটেক্স (বিশ্লেষক দ্বারা নির্দিষ্ট, যদি ইচ্ছা হয়) এবং সংশ্লিষ্ট পুনরুদ্ধার প্লেইন টেক্সট উপলব্ধ।
ই ইনপুট ব্লক (প্লেইনটেক্সট) আউটপুট ব্লক (সিফারেক্সট) কী (এনকিফারিং কী) (ক) ডি ইনপুট ব্লক (সিফারেক্সট) আউটপুট ব্লক (পুনরুদ্ধার করা সরলখণ্ড) কী (ডিসিফেরিং কী) (খ) চিত্র 1. ব্লক সাইফার। (ক) এনসিফারিং (খ) সিদ্ধান্ত গ্রহণ
(3) অ্যালগরিদমের সমস্ত বিবরণ বিশ্লেষকের কাছে পাওয়া যায়; অর্থাৎ, ক্রিপ্টোগ্রাফিক শক্তি অ্যালগোরিদম পুনরায় মেইন গোপনের উপর নির্ভর করতে পারে না। (4) বৃহত্তর উচ্চ-গতির কম্পিউটারগুলি ক্রিপ্টানালাইসিসের জন্য উপলব্ধ।
ডিজিটাল স্বাক্ষর। ডিজিটাল স্বাক্ষরগুলি নিশ্চিত করে বার্তাগুলি প্রমাণীকরণ করে: প্রেরক পরে বার্তা অস্বীকার করতে পারবেন না; প্রাপক বার্তা বা স্বাক্ষর জাল করতে পারে না; এবং রিসিভার অন্যকে প্রমাণ করতে পারে যে কোনও বার্তার বিষয়বস্তু জেন-ইউইন এবং সেই নির্দিষ্ট প্রেরকের মাধ্যমে বার্তাটির উদ্ভব হয়েছিল।
ডিজিটাল স্বাক্ষরটি বার্তার একটি ক্রিয়াকলাপ, কোনও গোপন কী বা বার্তা প্রেরকের হাতে থাকা কীগুলি এবং কিছু সময়ের ডেটা যা ননসেক্রেট হয় বা প্রক্রিয়াটির অংশ হিসাবে ননস্রেট হতে পারে (যেমন একটি গোপন কী যা পরে রয়েছে) সবার জন্য উন্মুক্ত).
প্রচলিত অ্যালগোরিদমের চেয়ে ডিজিটাল স্বাক্ষরগুলি পাবলিক-কী দিয়ে আরও সহজেই পাওয়া যায়। যখন কোনও বার্তা একটি ব্যক্তিগত কী (কেবলমাত্র উদ্ভাবকের কাছে পরিচিত) দিয়ে encied হয়, জনসাধারণের কী সহ বার্তাটি বিশ্লেষণকারী যে-কোনও প্রবর্তককে সনাক্ত করতে পারে। পরবর্তীকালে এই বার্তাটি প্রেরণ করা অস্বীকার করতে পারে না।
প্রাপকরা বার্তাগুলি এবং স্বাক্ষরগুলি জাল করতে পারবেন না, যেহেতু তারা প্রবর্তকের ব্যক্তিগত কী না।
যেহেতু এনকিফারিং এবং ডেসিফারিং কীগুলি প্রচলিত অ্যালগরিদমে সমান, তাই ডিজিটাল স্বাক্ষরগুলি অন্য কোনও উপায়ে গ্রহণ করতে হবে। একটি পদ্ধতি হ'ল স্বাক্ষর তৈরি করতে কীগুলির একটি সেট ব্যবহার করা। কিছু কীগুলি স্বাক্ষর যাচাইয়ের অনুমতি দেওয়ার জন্য রিসিভারের কাছে পরিচিত এবং বাকী কীগুলি জালিয়াতি প্রতিরোধের জন্য প্রবর্তক দ্বারা ধরে রাখা হয়।
ডেটা এনক্রিপশন স্ট্যান্ডার্ড। অ্যাপ্লিকেশন নির্বিশেষে, একটি ক্রিপ্টোগ্রাফিক সিস্টেম বৈধতাযুক্ত শক্তির একটি ক্রিপ্টোগ্রাফিক আল-গরিদমের উপর ভিত্তি করে থাকতে হবে যদি তা গ্রহণযোগ্য হয়। ডেটা এনক্রিপশন স্ট্যান্ডার্ড (ডিইএস) এমন একটি বৈধতাযুক্ত প্রচলিত আল-গরিদম ইতিমধ্যে জনসাধারণের ডোমেনে। এই পদ্ধতিটি plain৪-বিট কী-র নিয়ন্ত্রণে একটি 64৪-বিট ব্লককে সাইফারেক্সট-এর একটি -৪-বিট ব্লকে এনক্রিটার করে। ন্যাশনাল ব্যুরো অফ স্ট্যান্ডার্ডস এই অ্যালগরিদমকে একটি মান হিসাবে গ্রহণ করেছে এবং এটি ১৯77 সালের 15 জুলাই কার্যকর হয়েছিল।
ব্লক সাইফারসমূহ একটি ব্লক সাইফার (চিত্র 1) স্থির দৈর্ঘ্যের ইনপুট বিটের একটি স্ট্রিং (একটি ইনপুট ব্লক হিসাবে চিহ্নিত) স্থির দৈর্ঘ্যের আউটপুট বিটের একটি স্ট্রিংতে রূপান্তর করে (আউটপুট ব্লক বলে অভিহিত)। একটি শক্তিশালী ব্লক সাইফারে, এনসিফারিং এবং ডেসিফেরিং ফাংশনগুলি এমন যে আউটপুট ব্লকের প্রতিটি বিট সম্মিলিতভাবে প্রতিটি বিট + plain1 প্লেইন্টেক্সট (এক্স) সিফারটেক্সট (Y) ক্রিপ্টোগ্রাফিক বিট স্ট্রিম (আর) + প্লেটেক্সট (এক্স) ক্রিপ্টোগ্রাফিক বিট স্ট্রিমের উপর নির্ভর করে (আর) বিট-স্ট্রিম জেনারেটর বিট-স্ট্রিম জেনারেটর চিত্র 2। স্ট্রিম সাইফার ধারণা। (সিএইচ। মেয়ের পরে এবং এস। এম।
ম্যাটিয়াস, ক্রিপ্টোগ্রাফি: কম্পিউটার ডেটা সুরক্ষার একটি নতুন মাত্রা, 1980)।
স্ফটিক 589 ইনপুট ব্লক এবং প্রতিটি বিট এ। এই সম্পত্তিটিকে আন্তঃসংশ্লিষ্ট নির্ভরতা হিসাবে অভিহিত করা হয়।
স্ট্রিম সাইফারস। একটি স্ট্রিম সাইফার (চিত্র 2) বাইনারি ডিজিটের প্রবাহ তৈরি করতে একটি বিট-স্ট্রিম জেনারেটর নিয়োগ করে (0 এবং 1 এর) একটি ক্রিপ্টোগ্রাফিক বিট স্ট্রিম, যা সাইফার-পাঠ্য উত্পাদন করার জন্য যা হয় তখন সরলরেখার সাথে (+ অপারেটরের মাধ্যমে) একত্রিত করা হয় বা সাইফারেক্সট সহ (+ ope1operator এর মাধ্যমে) প্লেইন-পাঠ্য পুনরুদ্ধার করতে। [C.H.M ;; এসএমএম]
 
 
 
<ref>{{বই উদ্ধৃতি|শেষাংশ=Liddell|প্রথমাংশ=Henry George|লেখক-সংযোগ=Henry George Liddell|শেষাংশ২=Scott|প্রথমাংশ২=Robert|শেষাংশ৩=Jones|প্রথমাংশ৩=Henry Stuart|লেখক-সংযোগ৩=Henry Stuart Jones|শেষাংশ৪=McKenzie|প্রথমাংশ৪=Roderick|শিরোনাম=[[A Greek-English Lexicon]]|প্রকাশক=[[অক্সফোর্ড ইউনিভার্সিটি প্রেস]]|বছর=1984}}</ref>
 
==তথ্যসূত্র==