ক্রিপ্টোকি ডিস্ট্রিবিউশন ম্যানেজমেন্ট সিস্টেম। পাবলিক কী ডিস্ট্রিবিউশন একটি সম্মিলিত ডিস্ট্রিবিউশন ম্যানেজমেন্ট ক্রিপ্টোসিস্টেমের বাস্তবায়ন

টীকা: আগের লেকচারে, আমরা সিমেট্রিক কী এবং অ্যাসিমেট্রিক কী দিয়ে ক্রিপ্টোগ্রাফি নিয়ে আলোচনা করেছি। যাইহোক, আমরা এখনও আলোচনা করিনি কিভাবে সিমেট্রিক কী ক্রিপ্টোগ্রাফিতে প্রাইভেট কী এবং অ্যাসিমেট্রিক কী ক্রিপ্টোগ্রাফিতে পাবলিক কীগুলি কীভাবে বিতরণ এবং রক্ষণাবেক্ষণ করা হয়। এই বক্তৃতা এই দুটি বিষয় সম্বোধন. প্রথমত, আমরা একটি বিশ্বস্ত তৃতীয় পক্ষ ব্যবহার করে সিমেট্রিক কী বিতরণ সম্পর্কে কথা বলব। দ্বিতীয়ত, আমরা দেখাব কিভাবে দুটি পক্ষ একটি বিশ্বস্ত তৃতীয় পক্ষ ব্যবহার না করে নিজেদের মধ্যে একটি প্রতিসম কী স্থাপন করতে পারে। তৃতীয়ত, আমরা Kerberos সিস্টেম, KDCs এবং অবজেক্ট অথেন্টিকেশন প্রোটোকল দেখব। চতুর্থত, আমরা X.509 সুপারিশের ভিত্তিতে সার্টিফিকেট অথরিটিস (CAs) ব্যবহার করে পাবলিক কী সার্টিফিকেশন নিয়ে আলোচনা করব। পরিশেষে, আমরা পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) এর ধারণাটি সংক্ষিপ্তভাবে অন্বেষণ করব এবং এর পরিচালনার কিছু পদ্ধতির রূপরেখা দেব।

5.1। প্রতিসম কী সহ বিতরণ

বড় বার্তাগুলি এনক্রিপ্ট করার জন্য, প্রতিসম কী ক্রিপ্টোগ্রাফি অসমমিত কী ক্রিপ্টোগ্রাফির চেয়ে বেশি কার্যকর। সিমেট্রিক কী ক্রিপ্টোগ্রাফির জন্য অবশ্য একটি এনক্রিপশন কী প্রয়োজন যা দুই পক্ষের মধ্যে ভাগ করা হয়।

অ্যালিসের যদি N লোকেদের সাথে গোপনীয় বার্তা আদান-প্রদানের প্রয়োজন হয়, তার প্রয়োজন N ভিন্ন কী। যদি এন লোকেদের একে অপরের সাথে যোগাযোগ করতে হয়? তারপরে প্রয়োজনীয় কীগুলির মোট সংখ্যা হল N (N - l)। যদি আমরা অ্যালিস এবং ববকে উভয় দিকের দ্বিমুখী যোগাযোগের জন্য দুটি অভিন্ন কী ব্যবহার করার অনুমতি দিই, তাহলে শুধুমাত্র N(N - 1)/2 কী প্রয়োজন৷ এর মানে হল যে যদি এক মিলিয়ন লোক একে অপরের সাথে যোগাযোগ করে, প্রতিটি ব্যক্তির প্রায় এক মিলিয়ন থাকে বিভিন্ন কী. মোট, প্রায় এক ট্রিলিয়ন কী প্রয়োজন। এটিকে N-সমস্যা বলা হয় কারণ N অবজেক্টের জন্য প্রয়োজনীয় কীগুলির সংখ্যা N 2।

চাবির সংখ্যাই একমাত্র সমস্যা নয়; কী বিতরণ- আরেকটি সমস্যা। এলিস এবং বব একে অপরের সাথে যোগাযোগ করতে চান। তাদের গোপনীয়তা কী বিনিময় করার একটি উপায় প্রয়োজন। অ্যালিস যদি এক মিলিয়ন মানুষের সাথে যোগাযোগ করতে চায়, তাহলে সে কিভাবে এক মিলিয়ন মানুষের সাথে এক মিলিয়ন চাবি বিনিময় করবে? ইন্টারনেট ব্যবহার করা স্পষ্ট নয় নিরাপদ পদ্ধতি. এটা আমাদের প্রয়োজন যে স্পষ্ট কার্যকর উপায়এনক্রিপশন কী বজায় রাখা এবং বিতরণ করা।

কী বিতরণ কেন্দ্র: কেডিসি

একটি বাস্তব সমাধান হল একটি বিশ্বস্ত তৃতীয় পক্ষকে জড়িত করা। এটা এখানে বলা হয় কী বিতরণ কেন্দ্র (KDC - কী-বন্টন কেন্দ্র). কীগুলির সংখ্যা কমাতে, প্রতিটি ব্যক্তি একটি KDC-এর সাথে একটি সর্বজনীন গোপন কী স্থাপন করে, যেমন চিত্রে দেখানো হয়েছে। 5.1।


ভাত। 5.1।

KDC এবং সম্প্রদায়ের প্রতিটি সদস্যের মধ্যে একটি গোপন কী প্রতিষ্ঠিত হয়। এলিসের কেডিসি-র কাছে একটি গোপন কী রয়েছে, যাকে আমরা কে অ্যালিস বলি। বব-এর KDC-এর কাছে একটি গোপন কী আছে, যাকে আমরা কে বব বলি। এখন প্রশ্ন হল অ্যালিস কীভাবে গোপনীয় বার্তা ববকে পৌঁছে দিতে পারে। প্রক্রিয়াটি নিম্নরূপ:

  1. অ্যালিস KDC-এর কাছে একটি অনুরোধ জমা দেয় - একটি বিবৃতি যে তার একটি অধিবেশন (অস্থায়ীভাবে) এবং নিজের এবং ববের মধ্যে একটি গোপনীয়তা কী প্রয়োজন৷
  2. কেডিসি ববকে অ্যালিসের অনুরোধের কথা জানায়।
  3. বব সম্মত হলে, তাদের মধ্যে একটি সেশন কী তৈরি করা হয়।

এলিস এবং ববের মধ্যে গোপনীয়তা কী, যা KDC-এর সাথে ইনস্টল করা আছে, এলিস এবং ববকে KDC-তে প্রমাণীকরণ করতে এবং ইভকে তাদের উভয়ের ছদ্মবেশ রোধ করতে ব্যবহার করা হয়। আমরা এই বক্তৃতায় পরে আলোচনা করব কিভাবে অ্যালিস এবং ববের মধ্যে সেশন কী প্রতিষ্ঠিত হয়।

যখন কেডিসি ব্যবহার করা লোকের সংখ্যা ( কী বিতরণ কেন্দ্র), বৃদ্ধি পায়, সিস্টেমটি অনিয়ন্ত্রিত হয়ে যায় এবং এর বাধা সৃষ্টি হয় - কীগুলির সংখ্যা ফুরিয়ে যেতে পারে। সমস্যা সমাধানের জন্য আমাদের অবশ্যই অনেক কেডিসি থাকতে হবে। আমরা বিশ্বকে ডোমেনে ভাগ করতে পারি। প্রতিটি ডোমেনে এক বা একাধিক KDC থাকতে পারে (ব্যর্থতার ক্ষেত্রে ব্যাকআপ রিডানডেন্সির জন্য)। এখন, যদি অ্যালিস ববকে একটি গোপন বার্তা পাঠাতে চায়, যেটি একটি ভিন্ন ডোমেনের অন্তর্গত, সে তার KDC-এর সাথে যোগাযোগ করে, যা ববের ডোমেনে KDC-এর সাথে যোগাযোগ করে৷ দুটি কেডিসি এলিস এবং ববের মধ্যে একটি গোপন কী তৈরি করতে পারে।

গোপন কীগুলির ব্যবস্থাপনা কী ইনস্টলেশন এবং কী ব্যবস্থাপনা সিস্টেমগুলির মধ্যে তাদের বিতরণের জন্য প্রোটোকলের মাধ্যমে লিঙ্ক করা হয়। কী ইনস্টলেশন সিস্টেম কী তৈরি, বিতরণ, প্রেরণ এবং যাচাই করার জন্য অ্যালগরিদম এবং পদ্ধতিগুলি সংজ্ঞায়িত করে।
কী ম্যানেজমেন্ট সিস্টেম ব্যবহার, পরিবর্তন, সংরক্ষণ, প্রচলন থেকে আপোসকৃত কীগুলি অপসারণ এবং পুরানো কীগুলি ধ্বংস করার পদ্ধতি নির্ধারণ করে।

কীগুলির প্রাক-বন্টন

ক্রিপ্টোগ্রাফিক নিরাপত্তা পদ্ধতি ব্যবহার করা হয় নির্ভরযোগ্য সুরক্ষাএকটি উন্মুক্ত যোগাযোগ চ্যানেলের মাধ্যমে প্রেরিত তথ্য। এই পদ্ধতিগুলি ব্যবহার করতে, আপনাকে অবশ্যই প্রাথমিক নির্বাচন এবং কীগুলির ইনস্টলেশন সম্পূর্ণ করতে হবে। সাধারণত, কীগুলির প্রাথমিক বিতরণের জন্য একটি সুরক্ষিত যোগাযোগের চ্যানেল প্রয়োজন।
চাবিগুলির প্রাথমিক বিতরণের সবচেয়ে নির্ভরযোগ্য উপায় হল সমস্ত মিথস্ক্রিয়াকারী পক্ষের একটি ব্যক্তিগত বৈঠক, কুরিয়ার যোগাযোগ। বিপুল সংখ্যক ব্যবহারকারীর সাথে, উল্লেখযোগ্য পরিমাণে মূল তথ্যের প্রাথমিক বিতরণ এবং এর আরও সঞ্চয়স্থান প্রয়োজন।
অনুশীলনে তারা ব্যবহার করে বিশেষ সিস্টেমকীগুলির প্রাক-বন্টন। এই সিস্টেমগুলি কীগুলির নিজস্ব বিতরণ এবং সঞ্চয়স্থানের জন্য নয়, তবে কিছু ছোট তথ্য সরবরাহ করে যার ভিত্তিতে প্রতিটি পক্ষ সেশন কী গণনা করতে পারে।
প্রাক-কী বিতরণের জন্য দুটি অ্যালগরিদম রয়েছে:
  • তথ্য প্রেরণ করা হয়, একটি খোলা অংশ সহ, যা একটি পাবলিক সার্ভারে স্থাপন করা যেতে পারে, সেইসাথে প্রতিটি পক্ষের উদ্দেশ্যে গোপন অংশগুলি;
  • গ্রাহকদের মধ্যে মিথস্ক্রিয়া জন্য বর্তমান কী মান গ্রাহকদের কাছে উপলব্ধ মূল মূল তথ্যের গোপন এবং সাধারণ খোলা অংশ ব্যবহার করে গণনা করা হয়।
একটি মূল প্রাক-বন্টন ব্যবস্থার জন্য দুটি প্রয়োজনীয়তা রয়েছে:
  • সে অবশ্যই হবে টেকসই , অর্থাৎ আপস, প্রতারণা বা গ্রাহকদের মিলনের ক্ষেত্রে কীগুলির অংশ প্রকাশের সম্ভাবনা বিবেচনা করুন;
  • সে অবশ্যই হবে নমনীয় - আপস করা বাদ দিয়ে এবং নতুন গ্রাহকদের সংযোগ করে দ্রুত পুনরুদ্ধারের সম্ভাবনার জন্য অনুমতি দিন।

ফরওয়ার্ডিং কী

কীগুলি পূর্ব-বন্টন করার পরে, নির্দিষ্ট সেশন কীগুলি স্থানান্তর করতে হবে। এই কীগুলির স্থানান্তর পূর্বে প্রাপ্ত কীগুলি ব্যবহার করে এনক্রিপশন ব্যবহার করে সঞ্চালিত হয়।
যখন একে অপরকে বিশ্বাস করেন না এমন গ্রাহকদের মধ্যে একটি খোলা যোগাযোগের চ্যানেলে গোপন কীগুলি স্থানান্তর করার সময়, প্রমাণীকরণ কার্যগুলির সম্পূর্ণ পরিসর ব্যবহার করা প্রয়োজন।
কীগুলির স্থানান্তর কেন্দ্রীয়ভাবে পরিচালনা করার জন্য, বিশেষ বিশ্বস্ত কেন্দ্রগুলি তৈরি করা হয়েছে যা কীগুলির বিতরণ বা পুনরায় এনক্রিপশনের কেন্দ্র হিসাবে কাজ করে। প্রথম ক্ষেত্রে, কীগুলি বিতরণ কেন্দ্রে তৈরি হয় এবং দ্বিতীয় ক্ষেত্রে, কীগুলি গ্রাহকরা নিজেরাই তৈরি করে।

পাবলিক কী বিতরণ

বিপুল সংখ্যক নেটওয়ার্ক গ্রাহকের কারণে, উপরে উল্লিখিত মূল বিতরণ পদ্ধতিগুলি খুব অসুবিধাজনক হয়ে ওঠে। ডিফি এবং হেলম্যান একটি অনিরাপদ যোগাযোগ চ্যানেল ব্যবহার করে এই সমস্যার সমাধান করেছেন।
তাদের প্রস্তাবিত পাবলিক কী ডিস্ট্রিবিউশন সিস্টেমে, প্রতিটি পক্ষের প্রাথমিকভাবে নিজস্ব গোপন প্যারামিটার রয়েছে। মিথস্ক্রিয়া প্রোটোকল একটি উন্মুক্ত যোগাযোগ চ্যানেলের মাধ্যমে সঞ্চালিত হয়।
দলগুলি তাদের গোপন প্যারামিটার ব্যবহার করে গঠিত কিছু বার্তা বিনিময় করে। বিনিময়ের ফলাফলের উপর ভিত্তি করে, গ্রাহকরা একটি ভাগ করা গোপন যোগাযোগ কী গণনা করে। এই জাতীয় প্রোটোকলগুলি কীগুলির বিতরণ এবং ফরোয়ার্ডিংয়ের সাথে সম্পর্কিত নয়, যেহেতু প্রাথমিকভাবে গ্রাহকদের কারও কাছে কী নেই।
এর উন্নত আকারে, ডিফি-হেলম্যান সিস্টেম আপনাকে একটি ভাগ করা কী পেতে, গণনার সঠিকতা যাচাই এবং নিশ্চিত করতে এবং পক্ষগুলিকে প্রমাণীকরণ করতে দেয়।

গোপন শেয়ারিং স্কিম

গোপন শেয়ারিং স্কিম হল যে প্রতিটি গ্রাহককে গোপনের একটি ভাগ বরাদ্দ করা হয় এবং দুটি অ্যালগরিদম দ্বারা নির্ধারিত হয় যা এই শর্তটি পূরণ করে যে কোনও ব্যবহারকারীর কাছে সম্পূর্ণ গ্রুপ কী নেই।
প্রথম অ্যালগরিদমটি গোপন কীটির প্রদত্ত মানের উপর ভিত্তি করে শেয়ারের মান গণনার ক্রম নির্ধারণ করে, দ্বিতীয়টি পরিচিত শেয়ার থেকে গোপন পুনরুদ্ধার করার জন্য ডিজাইন করা হয়েছে।
গোপন শেয়ারিং স্কিমের একটি সাধারণীকরণ এর সাথে সম্পর্কিত:

  • একটি অ্যাক্সেস কাঠামো প্রবর্তনের সাথে, যখন একটি সিদ্ধান্ত একটি দ্বারা নয়, কিন্তু বিভিন্ন গ্রুপ দ্বারা নেওয়া যেতে পারে, এবং কিছু অংশগ্রহণকারীদের "ভেটো" এর অধিকার দেওয়া যেতে পারে;
  • অংশগ্রহণকারীদের মধ্যে জালিয়াতি বা যোগসাজশ সনাক্ত করার জন্য একটি প্রক্রিয়া চালু করা;
  • প্রাপ্ত তথ্যের সঠিকতা নিশ্চিতকরণ এবং পক্ষগুলির প্রমাণীকরণের সাথে অংশগ্রহণকারীদের মধ্যে শেয়ার বিতরণের জন্য একটি বিশেষ প্রোটোকল প্রবর্তনের সাথে।

সার্টিফিকেট

সার্টিফিকেশন সমস্যা ডিজিটাল স্বাক্ষরনিম্নরূপ. একটি পাবলিক কী ব্যবহার করার আগে, গ্রাহককে অবশ্যই নিশ্চিত হতে হবে যে সর্বজনীন কী প্রাপকের অন্তর্গত। পাবলিক কীগুলি একটি পাবলিক সার্ভারে সংরক্ষণ করা হয় এবং আক্রমণকারীর একজন গ্রাহকের পাবলিক কী প্রতিস্থাপন করার এবং তার পক্ষে কাজ করার ক্ষমতা রয়েছে।
পাবলিক কীগুলি সুরক্ষিত করার জন্য, বিশেষ শংসাপত্র কেন্দ্রগুলি তৈরি করা হয়েছে, যা তৃতীয় পক্ষের ভূমিকা পালন করে এবং প্রতিটি গ্রাহকের পাবলিক কীগুলিকে তাদের ডিজিটাল স্বাক্ষরের মাধ্যমে প্রত্যয়িত করে।
শংসাপত্র হল কেন্দ্রের ডিজিটাল স্বাক্ষর দ্বারা প্রত্যয়িত ডেটার একটি সেট, এবং এতে একটি সর্বজনীন কী এবং গ্রাহকের অন্তর্গত বৈশিষ্ট্যগুলির একটি তালিকা অন্তর্ভুক্ত থাকে। এই তালিকায় বৈশিষ্ট্যগুলি অন্তর্ভুক্ত রয়েছে:
  • ব্যবহারকারীর নাম এবং শংসাপত্র কর্তৃপক্ষ;
  • শংসাপত্র নম্বর;
  • শংসাপত্রের বৈধতা সময়কাল;
  • একটি পাবলিক কী (এনক্রিপশন, ডিজিটাল স্বাক্ষর), ইত্যাদির নিয়োগ
আন্তর্জাতিক মান ISO X.509 নেটওয়ার্কে প্রমাণীকরণের জন্য তাদের ব্যবহারের জন্য সর্বজনীন কী শংসাপত্র এবং প্রোটোকলগুলির সাধারণ কাঠামোকে সংজ্ঞায়িত করে।

সার্টিফিকেশন কর্তৃপক্ষ

সার্টিফিকেশন কেন্দ্রটি গ্রাহকদের নিবন্ধন, সর্বজনীন কী শংসাপত্র তৈরি, উত্পাদিত শংসাপত্রগুলি সংরক্ষণ, বৈধ শংসাপত্রগুলির একটি ডিরেক্টরি বজায় রাখতে এবং প্রাথমিক প্রত্যাহার করা শংসাপত্রগুলির একটি তালিকা জারি করার জন্য ডিজাইন করা হয়েছে৷
বিপুল সংখ্যক গ্রাহক সহ নেটওয়ার্কগুলির জন্য, একটি শ্রেণিবদ্ধ কাঠামোতে বেশ কয়েকটি শংসাপত্র কর্তৃপক্ষ তৈরি করা হয়। প্রধান শংসাপত্র কর্তৃপক্ষ তার অধীনস্থ শিল্প কেন্দ্রগুলিতে শংসাপত্র জারি করে, এই কেন্দ্রগুলির সর্বজনীন কীগুলির উপর আস্থা নিশ্চিত করে।
সার্টিফিকেশন কর্তৃপক্ষের একে অপরের শ্রেণীবিন্যাস এবং অধস্তনতা জেনে, গ্রাহক একটি প্রদত্ত সর্বজনীন কী-এর মালিক কিনা তা নির্ধারণ করা সম্ভব।
শংসাপত্র কেন্দ্রগুলি তৈরি করার ক্ষেত্রে প্রধান অসুবিধা হল তাদের আইনি অবস্থা এবং কেন্দ্রের দ্বারা জারি করা ডিজিটালি স্বাক্ষরিত শংসাপত্রগুলি মেনে চলতে ব্যর্থতার কারণে ক্ষতির জন্য ক্ষতিপূরণ দেওয়ার সম্ভাব্য আর্থিক ক্ষমতা, ডিজিটাল স্বাক্ষর প্রত্যাখ্যান বা তার জালিয়াতির কারণে চুক্তি এবং চুক্তিগুলি ব্যাহত হয়৷

ক্রিপ্টোসিস্টেম নিজেই যত জটিল এবং নির্ভরযোগ্য হোক না কেন, এটি কীগুলির ব্যবহারের উপর ভিত্তি করে। যদি দুই ব্যবহারকারীর মধ্যে তথ্যের গোপনীয় আদান-প্রদান নিশ্চিত করার জন্য কী বিনিময় প্রক্রিয়া তুচ্ছ হয়, তাহলে এমন একটি সিস্টেমে যেখানে ব্যবহারকারীর সংখ্যা দশ বা শত, কী ব্যবস্থাপনা একটি গুরুতর সমস্যা।

মূল তথ্য সিস্টেমে সক্রিয় সমস্ত কীগুলির সামগ্রিকতা হিসাবে বোঝা যায়। যদি মূল তথ্যের যথেষ্ট নির্ভরযোগ্য ব্যবস্থাপনা নিশ্চিত করা না হয়, তাহলে, এটি দখল করার পরে, আক্রমণকারী সমস্ত তথ্যে সীমাহীন অ্যাক্সেস লাভ করে।

কী ব্যবস্থাপনা একটি তথ্য প্রক্রিয়া যা তিনটি উপাদান অন্তর্ভুক্ত করে:

মূল প্রজন্ম;

কী জমে থাকা;

কী বিতরণ।

মূল প্রজন্ম।বাস্তব সিস্টেমে, বিশেষ হার্ডওয়্যার এবং সফ্টওয়্যার পদ্ধতি র্যান্ডম কী তৈরি করতে ব্যবহৃত হয়। একটি নিয়ম হিসাবে, র্যান্ডম সংখ্যা সেন্সর ব্যবহার করা হয়। যাইহোক, তাদের প্রজন্মের এলোমেলোতার ডিগ্রী বেশ উচ্চ হওয়া উচিত। আদর্শ জেনারেটর হল "প্রাকৃতিক" ভিত্তিক ডিভাইস এলোমেলো প্রক্রিয়া. উদাহরণস্বরূপ, সাদা রেডিও শব্দের উপর ভিত্তি করে কী তৈরি করা। আরেকটি এলোমেলো গাণিতিক বস্তু হল অমূলদ সংখ্যার দশমিক, যেমন p বা e, যা স্ট্যান্ডার্ড গাণিতিক পদ্ধতি ব্যবহার করে গণনা করা হয়।

গড় নিরাপত্তা প্রয়োজনীয়তা সহ সিস্টেমে, সফ্টওয়্যার কী জেনারেটর যা র্যান্ডম সংখ্যা হিসাবে গণনা করে জটিল ফাংশনবর্তমান সময় এবং (অথবা) ব্যবহারকারীর দ্বারা প্রবেশ করা নম্বর থেকে।

চাবি সঞ্চয়.কীগুলির জমে থাকা তাদের স্টোরেজ, অ্যাকাউন্টিং এবং অপসারণের সংস্থাকে বোঝায়।

যেহেতু চাবিটি আক্রমণকারীর জন্য সবচেয়ে আকর্ষণীয় বস্তু, গোপনীয় তথ্যের পথ উন্মোচন করে, তাই কীগুলি জমা করার দিকে বিশেষ মনোযোগ দেওয়া উচিত।

প্রাইভেট কীগুলি কখনই স্পষ্টভাবে লেখা উচিত নয় এমন একটি মাধ্যমে যা পড়া বা অনুলিপি করা যায়।

যথেষ্ট জটিল সিস্টেমএকজন ব্যবহারকারী প্রচুর পরিমাণে মূল তথ্যের সাথে কাজ করতে পারে এবং কখনও কখনও মূল তথ্যের মিনি-ডাটাবেসগুলি সংগঠিত করার প্রয়োজন হয়। এই ধরনের ডেটাবেসগুলি ব্যবহৃত কীগুলি গ্রহণ, সংরক্ষণ, রেকর্ডিং এবং মুছে ফেলার জন্য দায়ী।

ব্যবহৃত কী সম্পর্কে প্রতিটি তথ্য এনক্রিপ্ট করা আকারে সংরক্ষণ করতে হবে। যে কীগুলি কী তথ্য এনক্রিপ্ট করে তাদের বলা হয় মাস্টার কী। এটা বাঞ্ছনীয় যে প্রতিটি ব্যবহারকারী হৃদয় দিয়ে মাস্টার কীগুলি জানে এবং সেগুলিকে কোনও বাস্তব মিডিয়াতে সংরক্ষণ করে না৷

তথ্য সুরক্ষার জন্য একটি অত্যন্ত গুরুত্বপূর্ণ শর্ত হল সিস্টেমের মূল তথ্যের পর্যায়ক্রমিক আপডেট। এই ক্ষেত্রে, নিয়মিত কী এবং মাস্টার কী উভয়ই পুনরায় বরাদ্দ করতে হবে। সমালোচনামূলক সিস্টেমে, মূল তথ্য প্রতিদিন আপডেট করা আবশ্যক।


মূল তথ্য আপডেট করার সমস্যাটি কী ব্যবস্থাপনার তৃতীয় উপাদান - কী বিতরণের সাথেও সম্পর্কিত।

কী বিতরণ।কী বন্টন কী ব্যবস্থাপনার সবচেয়ে গুরুত্বপূর্ণ প্রক্রিয়া। এর জন্য দুটি প্রয়োজনীয়তা রয়েছে:

বিতরণের দক্ষতা এবং নির্ভুলতা;

বিতরণ করা কীগুলির গোপনীয়তা।

সম্প্রতি, পাবলিক কী ক্রিপ্টোসিস্টেমগুলির ব্যবহারের দিকে একটি লক্ষণীয় পরিবর্তন হয়েছে, যেখানে কী বিতরণের সমস্যা দূর করা হয়েছে। যাইহোক, সিস্টেমে মূল তথ্য বিতরণের জন্য নতুন কার্যকর সমাধান প্রয়োজন।

ব্যবহারকারীদের মধ্যে কীগুলির বিতরণ দুটি ভিন্ন পদ্ধতিতে প্রয়োগ করা হয়:

1 এক বা একাধিক মূল বিতরণ কেন্দ্র তৈরি করে। এই পদ্ধতির অসুবিধা হল যে বিতরণ কেন্দ্র জানে কাকে কোন কীগুলি বরাদ্দ করা হয়েছে এবং এটি সিস্টেমে প্রচারিত সমস্ত বার্তা পড়ার অনুমতি দেয়। সম্ভাব্য অপব্যবহারগুলি সুরক্ষার উপর উল্লেখযোগ্য প্রভাব ফেলে৷

2 সিস্টেম ব্যবহারকারীদের মধ্যে চাবি সরাসরি বিনিময়. তারপরে চ্যালেঞ্জ হল বিষয়গুলিকে নির্ভরযোগ্যভাবে প্রমাণীকরণ করা।

উভয় ক্ষেত্রেই, যোগাযোগ সেশনের সত্যতা নিশ্চিত করতে হবে। এটি দুটি উপায়ে অর্জন করা যেতে পারে:

1 অনুরোধ-প্রতিক্রিয়া প্রক্রিয়া, যা নিম্নরূপ। যদি ব্যবহারকারী A নিশ্চিত হতে চায় যে ব্যবহারকারী B এর কাছ থেকে সে যে বার্তাগুলি পেয়েছে তা মিথ্যা নয়, সে B কে যে বার্তা পাঠায় তাতে একটি অপ্রত্যাশিত উপাদান (অনুরোধ) অন্তর্ভুক্ত করে। সাড়া দেওয়ার সময়, ব্যবহারকারী B এই উপাদানটিতে কিছু অপারেশন করতে হবে (উদাহরণস্বরূপ, 1 যোগ করুন)। এটি আগে থেকে করা যাবে না, যেহেতু এটি কী তা জানা নেই এলোমেলো সংখ্যাঅনুরোধে আসবে। কর্মের ফলাফলের সাথে একটি প্রতিক্রিয়া পাওয়ার পরে, ব্যবহারকারী A নিশ্চিত হতে পারে যে সেশনটি আসল। এই পদ্ধতির অসুবিধা হল অনুরোধ এবং প্রতিক্রিয়ার মধ্যে জটিল, নিদর্শন স্থাপনের সম্ভাবনা।

2 টাইম স্ট্যাম্প মেকানিজম। এতে প্রতিটি বার্তার জন্য সময় রেকর্ড করা জড়িত। এই ক্ষেত্রে, সিস্টেমের প্রতিটি ব্যবহারকারী জানতে পারেন আগত বার্তাটি কত "পুরাতন"।

উভয় ক্ষেত্রেই, আক্রমণকারীর দ্বারা প্রতিক্রিয়া পাঠানো হয়নি এবং টাইমস্ট্যাম্প পরিবর্তন করা হয়নি তা নিশ্চিত করতে এনক্রিপশন ব্যবহার করা উচিত।

টাইমস্ট্যাম্প ব্যবহার করার সময়, একটি সেশনের সত্যতা যাচাই করার জন্য গ্রহণযোগ্য বিলম্ব সময়ের ব্যবধানের সমস্যা দেখা দেয়। সর্বোপরি, একটি টাইম স্ট্যাম্প সহ একটি বার্তা, নীতিগতভাবে, তাত্ক্ষণিকভাবে প্রেরণ করা যায় না। উপরন্তু, প্রাপক এবং প্রেরকের কম্পিউটার ঘড়ি একেবারে সিঙ্ক্রোনাইজ করা যাবে না।

পাবলিক কী ক্রিপ্টোসিস্টেম একই RSA অ্যালগরিদম ব্যবহার করে কী বিনিময় করতে ব্যবহার করা যেতে পারে।

কিন্তু ডিফি-হেলম্যান অ্যালগরিদমটি খুব কার্যকরী হয়ে উঠেছে, দুই ব্যবহারকারীকে মধ্যস্থতাকারী ছাড়াই একটি কী বিনিময় করার অনুমতি দেয়, যা তারপরে সিমেট্রিক এনক্রিপশনের জন্য ব্যবহার করা যেতে পারে।

ডিফি-হেলম্যান অ্যালগরিদম।ডিফি এবং হেলম্যান পাবলিক-কী ক্রিপ্টোগ্রাফিক সিস্টেম তৈরির জন্য একটি পৃথক সূচক ফাংশন প্রস্তাব করেছিলেন।

এই ক্ষেত্রে রূপান্তরের অপরিবর্তনীয়তা এই সত্য দ্বারা নিশ্চিত করা হয় যে p উপাদানগুলি ( পি- হয় একটি মৌলিক সংখ্যা বা মৌলিক সংখ্যা)। এই ধরনের ক্ষেত্রে লগারিদম গণনা করা অনেক বেশি শ্রম-নিবিড় অপারেশন।

তথ্য বিনিময় করতে, প্রথম ব্যবহারকারী একটি এলোমেলো নম্বর নির্বাচন করে x 1, 1 থেকে পূর্ণসংখ্যার সমান সম্ভাব্য পি- 1. তিনি এই নম্বরটি গোপন রাখেন এবং অন্য ব্যবহারকারীকে নম্বরটি পাঠান y 1 = , যেখানে α হল গ্যালোইস ক্ষেত্রের একটি নির্দিষ্ট উপাদান জিএফ(পি), যা, p এর সাথে, ব্যবহারকারীদের মধ্যে অগ্রিম বিতরণ করা হয়।

দ্বিতীয় ব্যবহারকারী একই কাজ করে, তৈরি করে x 2 এবং গণনা করা y 2, প্রথম ব্যবহারকারীর কাছে পাঠানো। এর ফলে, তারা উভয়ই ভাগ করা গোপন কী গণনা করতে পারে k 12 = .

হিসাব করার জন্য k 12, প্রথম ব্যবহারকারী খাড়া হয় y 2 ক্ষমতা থেকে x 1 এবং দ্বারা ভাগ করলে অবশিষ্টাংশ খুঁজে পায় পি. দ্বিতীয় ব্যবহারকারী একই কাজ করে, শুধুমাত্র ব্যবহার করে y 1 এবং x 2. সুতরাং, উভয় ব্যবহারকারীর একটি সাধারণ কী আছে k 12, যা প্রচলিত অ্যালগরিদম ব্যবহার করে তথ্য এনক্রিপ্ট করতে ব্যবহার করা যেতে পারে। RSA অ্যালগরিদমের বিপরীতে, এই অ্যালগরিদম প্রকৃত তথ্য এনক্রিপ্ট করার অনুমতি দেয় না।

না জেনেই x 1 এবং x 2, একজন আক্রমণকারী গণনা করার চেষ্টা করতে পারে k 12, বুদ্ধিমান শুধুমাত্র বাধা y 1 এবং y 2. একটি পৃথক লগারিদম গণনা করার সমস্যাটির সাথে এই সমস্যার সমতুল্যতা হল প্রধান এবং খোলা প্রশ্নপাবলিক কী সিস্টেমে। সহজ সমাধানআজ পর্যন্ত পাওয়া যায়নি। সুতরাং, যদি 1000-বিট মৌলিক সংখ্যার সরাসরি রূপান্তরের জন্য 2000 অপারেশনের প্রয়োজন হয়, তাহলে এর জন্য বিপরীত রূপান্তর(গ্যালোস ক্ষেত্রে লগারিদম গণনা) - প্রায় 1030 অপারেশন প্রয়োজন হবে।

আপনি দেখতে পাচ্ছেন, ডিফি-হেলম্যান অ্যালগরিদমের সরলতা সত্ত্বেও, RSA সিস্টেমের তুলনায় এর অসুবিধা হল মূল আবিষ্কারের জটিলতার জন্য একটি নিশ্চিত নিম্ন সীমার অভাব।

উপরন্তু, যদিও বর্ণিত অ্যালগরিদম লুকানো কী স্থানান্তরের সমস্যাকে বাধা দেয়, তবে প্রমাণীকরণের প্রয়োজনীয়তা রয়ে গেছে। অতিরিক্ত উপায় ছাড়া, ব্যবহারকারীদের মধ্যে একজন নিশ্চিত হতে পারে না যে তিনি তার প্রয়োজনীয় ব্যবহারকারীর সাথে কীগুলি বিনিময় করেছেন।

এই পদ্ধতিটি এক ধরণের দুষ্ট বৃত্ত তৈরি করে: একটি গোপন (প্রেরিত বার্তা) ভাগ করার জন্য, প্রেরক এবং প্রাপকের ইতিমধ্যেই একটি সাধারণ গোপনীয়তা (এনক্রিপশন কী) থাকতে হবে। এর আগে এই সমস্যাএকটি নন-ক্রিপ্টোগ্রাফিক পদ্ধতি ব্যবহার করে সমাধান করা হয়েছিল - ইভসড্রপিং থেকে শারীরিকভাবে সুরক্ষিত যোগাযোগ চ্যানেলগুলির উপর চাবি স্থানান্তর করা (চিত্র 1)। যাইহোক, এই জাতীয় চ্যানেল তৈরি করা এবং চাবি হস্তান্তর করার জরুরি প্রয়োজনে এটি কার্যকরী প্রস্তুতিতে বজায় রাখা বেশ শ্রম-নিবিড় এবং ব্যয়বহুল।

ভাত। 1.

আধুনিক ক্রিপ্টোগ্রাফির কাঠামোর মধ্যে সমস্যাটি সফলভাবে সমাধান করা হয়েছিল, যা এক শতাব্দীর এক চতুর্থাংশেরও কিছু বেশি আগে উদ্ভূত হয়েছিল, যা সেই সময়ের মধ্যে ইতিমধ্যে পরিচিত "প্রথাগত ক্রিপ্টোগ্রাফি" এর বিপরীতে বলা হয়। সমাধান হল অ্যাসিমেট্রিক (টু-কী) সাইফার বা কী ডিস্ট্রিবিউশন স্কিম জুড়ে ব্যবহার করা চ্যানেল খুলুনযোগাযোগ

প্রথম ক্ষেত্রে, এনক্রিপশন এবং ডিক্রিপশন পদ্ধতিগুলি বিভিন্ন কীগুলিতে সঞ্চালিত হয়, তাই এনক্রিপশন কীটি গোপন রাখার দরকার নেই। যাইহোক, অত্যন্ত কম দক্ষতার বৈশিষ্ট্য এবং কিছু বিশেষ ধরনের আক্রমণের জন্য সংবেদনশীলতার কারণে, এই ধরনের সাইফারগুলি সরাসরি বন্ধ করার জন্য খুব কমই কাজে আসে। ব্যবহারকারীর তথ্য. পরিবর্তে, অপ্রতিসম সাইফারগুলি সম্মিলিত স্কিমগুলির অংশ হিসাবে ব্যবহার করা হয়, যখন একটি ডেটা অ্যারে একটি এককালীন কী-তে একটি প্রতিসম সাইফারের সাথে এনক্রিপ্ট করা হয়, যা ফলস্বরূপ একটি দুই-কী সাইফার দিয়ে এনক্রিপ্ট করা হয় এবং এই ফর্মটিতে ডেটার সাথে প্রেরণ করা হয়। .

খোলা যোগাযোগের চ্যানেলগুলিতে কীগুলি বিতরণের জন্য স্কিমগুলি একই সমস্যাটিকে কিছুটা ভিন্ন উপায়ে সমাধান করে: একটি মিথস্ক্রিয়া সেশনের সময়, দুটি সংবাদদাতা একটি সাধারণ গোপন কী বিকাশ করে, যা তারপরে একটি প্রতিসম সাইফারের সাথে প্রেরণ করা ডেটা এনক্রিপ্ট করতে ব্যবহৃত হয়। তদুপরি, এই জাতীয় কী তৈরি করার সময় চ্যানেলে তথ্য আটকানো শত্রুকে নিজেই কী পাওয়ার সুযোগ দেয় না: K=K(X,Y) অসংগত (চিত্র 2)।


ভাত। 2.

অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফির সমস্যা

আজ, অপ্রতিসম ক্রিপ্টোগ্রাফি বেশ সফলভাবে ওপেন কমিউনিকেশন চ্যানেলে কী বিতরণের সমস্যার সমাধান করে। যাইহোক, বেশ কয়েকটি সমস্যা রয়েছে যা এর ভবিষ্যতের জন্য কিছুটা উদ্বেগ সৃষ্টি করে। সমস্ত অপ্রতিসম ক্রিপ্টোগ্রাফি স্কিমগুলির শক্তি অনেকগুলি গাণিতিক সমস্যার (তথাকথিত এনপি সমস্যা) যেমন ফ্যাক্টরাইজেশন (ফ্যাক্টরাইজেশন) এর একটি দক্ষ গণনামূলক সমাধানের অসম্ভবতার উপর ভিত্তি করে। বড় সংখ্যাএবং বড় বিযুক্ত ক্ষেত্রগুলিতে লগারিদম। কিন্তু এই অসম্ভাব্যতা একটি অনুমান যা যে কোন সময় খন্ডন করা যেতে পারে যদি বিপরীত অনুমান প্রমাণিত হয়, যথা NP=P। এটি সমস্ত আধুনিক ক্রিপ্টোগ্রাফির পতনের দিকে নিয়ে যাবে, যেহেতু এটি অমীমাংসিততার উপর ভিত্তি করে তৈরি করা সমস্যাগুলি বেশ ঘনিষ্ঠভাবে সম্পর্কিত, এবং এমনকি একটি ক্রিপ্টোসিস্টেম ভাঙ্গার অর্থ হল বেশিরভাগ অন্যকে ভেঙে ফেলা। এই দিকে নিবিড় গবেষণা পরিচালিত হচ্ছে, কিন্তু সমস্যা এখনও খোলা আছে।

আধুনিক ক্রিপ্টোসিস্টেমগুলির জন্য আরেকটি হুমকি তথাকথিত কোয়ান্টাম কম্পিউটার থেকে আসে - কোয়ান্টাম মেকানিক্সের নীতির উপর নির্মিত তথ্য প্রক্রিয়াকরণ ডিভাইস, যার ধারণাটি প্রথম প্রস্তাব করেছিলেন বিখ্যাত আমেরিকান পদার্থবিদ আর ফাইনম্যান। 1994 সালে, পি. শোর একটি কোয়ান্টাম কম্পিউটারের জন্য একটি ফ্যাক্টরাইজেশন অ্যালগরিদম প্রস্তাব করেছিলেন, যা আপনাকে এমন একটি সংখ্যাকে গুণিত করতে দেয় যা সংখ্যার আকারের উপর বহুপদী নির্ভর করে। এবং 2001 সালে, এই অ্যালগরিদমটি আইবিএম এবং স্ট্যানফোর্ড বিশ্ববিদ্যালয়ের বিশেষজ্ঞদের দ্বারা তৈরি একটি কোয়ান্টাম কম্পিউটারের প্রথম কার্যকারী প্রোটোটাইপে সফলভাবে প্রয়োগ করা হয়েছিল।

বিশেষজ্ঞদের মতে, RSA ক্রিপ্টোসিস্টেম ভাঙতে সক্ষম একটি কোয়ান্টাম কম্পিউটার প্রায় 15-25 বছরের মধ্যে তৈরি করা যেতে পারে।

অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেম সম্পর্কে আরেকটি দুর্ভাগ্যজনক তথ্য হল যে ক্ষেত্রের অগ্রগতির কারণে কীগুলির ন্যূনতম "নিরাপদ আকার" ক্রমাগত বৃদ্ধি পাচ্ছে। এই ধরনের সিস্টেমের পুরো ত্রৈমাসিক শতাব্দীর ইতিহাসে, এটি ইতিমধ্যে প্রায় 10 বার বৃদ্ধি পেয়েছে, যখন ঐতিহ্যগত সিমেট্রিক সাইফারের জন্য একই সময়ের মধ্যে, কী আকারটি দুবারের কম পরিবর্তিত হয়েছে।

উপরোক্ত সবকটিই অপ্রতিসম ক্রিপ্টোগ্রাফি সিস্টেমের দীর্ঘমেয়াদী সম্ভাবনাকে সম্পূর্ণরূপে নির্ভরযোগ্য করে না এবং আমাদেরকে অনুসন্ধান করতে বাধ্য করে। বিকল্প উপায়একই সমস্যা সমাধান। তাদের কিছু তথাকথিত কোয়ান্টাম ক্রিপ্টোগ্রাফি বা কোয়ান্টাম যোগাযোগের কাঠামোর মধ্যে সমাধান করা যেতে পারে।

ক্রিপ্টোসিস্টেম নিজেই যত জটিল এবং নির্ভরযোগ্য হোক না কেন, এটি কীগুলির ব্যবহারের উপর ভিত্তি করে। যদি দুই ব্যবহারকারীর মধ্যে তথ্যের গোপনীয় আদান-প্রদান নিশ্চিত করার জন্য কী বিনিময় প্রক্রিয়া তুচ্ছ হয়, তাহলে এমন একটি সিস্টেমে যেখানে ব্যবহারকারীর সংখ্যা দশ বা শত, কী ব্যবস্থাপনা একটি গুরুতর সমস্যা।

মূল তথ্য সিস্টেমে সক্রিয় সমস্ত কীগুলির সামগ্রিকতা হিসাবে বোঝা যায়। যদি মূল তথ্যের যথেষ্ট নির্ভরযোগ্য ব্যবস্থাপনা নিশ্চিত করা না হয়, তাহলে, এটি দখল করার পরে, আক্রমণকারী সমস্ত তথ্যে সীমাহীন অ্যাক্সেস লাভ করে।

কী ব্যবস্থাপনা একটি তথ্য প্রক্রিয়া যা তিনটি উপাদান অন্তর্ভুক্ত করে:

    মূল প্রজন্ম;

    চাবি জমা;

    কী বিতরণ।

মূল প্রজন্ম।বাস্তব সিস্টেমে, বিশেষ হার্ডওয়্যার এবং সফ্টওয়্যার পদ্ধতি র্যান্ডম কী তৈরি করতে ব্যবহৃত হয়। একটি নিয়ম হিসাবে, র্যান্ডম সংখ্যা সেন্সর ব্যবহার করা হয়। যাইহোক, তাদের প্রজন্মের এলোমেলোতার ডিগ্রী বেশ উচ্চ হওয়া উচিত। আদর্শ জেনারেটর হল "প্রাকৃতিক" এলোমেলো প্রক্রিয়ার উপর ভিত্তি করে ডিভাইস। উদাহরণস্বরূপ, সাদা রেডিও শব্দের উপর ভিত্তি করে কী তৈরি করা। আরেকটি এলোমেলো গাণিতিক বস্তু হল অমূলদ সংখ্যার দশমিক, যেমন  বা e, যা প্রমিত গাণিতিক পদ্ধতি ব্যবহার করে গণনা করা হয়।

গড় নিরাপত্তা প্রয়োজনীয়তা সহ সিস্টেমে, সফ্টওয়্যার কী জেনারেটর যা বর্তমান সময়ের একটি জটিল ফাংশন হিসাবে র্যান্ডম সংখ্যা গণনা করে এবং (বা) ব্যবহারকারীর দ্বারা প্রবেশ করা সংখ্যাটি বেশ গ্রহণযোগ্য।

চাবি সঞ্চয়.কীগুলির জমে থাকা তাদের স্টোরেজ, অ্যাকাউন্টিং এবং অপসারণের সংস্থাকে বোঝায়।

যেহেতু চাবিটি আক্রমণকারীর জন্য সবচেয়ে আকর্ষণীয় বস্তু, গোপনীয় তথ্যের পথ উন্মোচন করে, তাই কীগুলি জমা করার দিকে বিশেষ মনোযোগ দেওয়া উচিত।

প্রাইভেট কীগুলি কখনই স্পষ্টভাবে লেখা উচিত নয় এমন একটি মাধ্যমে যা পড়া বা অনুলিপি করা যায়।

একটি মোটামুটি জটিল সিস্টেমে, একজন ব্যবহারকারী প্রচুর পরিমাণে মূল তথ্য নিয়ে কাজ করতে পারে এবং কখনও কখনও মূল তথ্যের মিনি-ডাটাবেসগুলি সংগঠিত করার প্রয়োজন হয়। এই ধরনের ডেটাবেসগুলি ব্যবহৃত কীগুলি গ্রহণ, সংরক্ষণ, রেকর্ডিং এবং মুছে ফেলার জন্য দায়ী।

ব্যবহৃত কী সম্পর্কে প্রতিটি তথ্য এনক্রিপ্ট করা আকারে সংরক্ষণ করতে হবে। যে কীগুলি কী তথ্য এনক্রিপ্ট করে তাদের বলা হয় মাস্টার কী।

এটা বাঞ্ছনীয় যে প্রতিটি ব্যবহারকারী হৃদয় দিয়ে মাস্টার কীগুলি জানে এবং সেগুলিকে কোনও বাস্তব মিডিয়াতে সংরক্ষণ করে না৷

তথ্য সুরক্ষার জন্য একটি অত্যন্ত গুরুত্বপূর্ণ শর্ত হল সিস্টেমের মূল তথ্যের পর্যায়ক্রমিক আপডেট। এই ক্ষেত্রে, নিয়মিত কী এবং মাস্টার কী উভয়ই পুনরায় বরাদ্দ করতে হবে। সমালোচনামূলক সিস্টেমে, মূল তথ্য প্রতিদিন আপডেট করা আবশ্যক।

মূল তথ্য আপডেট করার সমস্যাটি কী ব্যবস্থাপনার তৃতীয় উপাদান - কী বিতরণের সাথেও সম্পর্কিত।কী বিতরণ।

    কী বন্টন কী ব্যবস্থাপনার সবচেয়ে গুরুত্বপূর্ণ প্রক্রিয়া। এর জন্য দুটি প্রয়োজনীয়তা রয়েছে:

    দক্ষতা এবং বিতরণের নির্ভুলতা;

সম্প্রতি, পাবলিক কী ক্রিপ্টোসিস্টেমগুলির ব্যবহারের দিকে একটি লক্ষণীয় পরিবর্তন হয়েছে, যেখানে কী বিতরণের সমস্যা দূর করা হয়েছে। যাইহোক, সিস্টেমে মূল তথ্য বিতরণের জন্য নতুন কার্যকর সমাধান প্রয়োজন।

ব্যবহারকারীদের মধ্যে কীগুলির বিতরণ দুটি ভিন্ন পদ্ধতিতে প্রয়োগ করা হয়:

1 এক বা একাধিক মূল বিতরণ কেন্দ্র তৈরি করে। এই পদ্ধতির অসুবিধা হল যে বিতরণ কেন্দ্র জানে কাকে কোন কীগুলি বরাদ্দ করা হয়েছে এবং এটি সিস্টেমে প্রচারিত সমস্ত বার্তা পড়ার অনুমতি দেয়। সম্ভাব্য অপব্যবহারগুলি সুরক্ষার উপর উল্লেখযোগ্য প্রভাব ফেলে৷

2 সিস্টেম ব্যবহারকারীদের মধ্যে চাবি সরাসরি বিনিময়. তারপরে চ্যালেঞ্জ হল বিষয়গুলিকে নির্ভরযোগ্যভাবে প্রমাণীকরণ করা।

উভয় ক্ষেত্রেই, যোগাযোগ সেশনের সত্যতা নিশ্চিত করতে হবে। এটি দুটি উপায়ে অর্জন করা যেতে পারে:

1 অনুরোধ-প্রতিক্রিয়া প্রক্রিয়া, যা নিম্নরূপ। যদি ব্যবহারকারী A নিশ্চিত হতে চায় যে ব্যবহারকারী B এর কাছ থেকে সে যে বার্তাগুলি পেয়েছে তা মিথ্যা নয়, সে B কে যে বার্তা পাঠায় তাতে একটি অপ্রত্যাশিত উপাদান (অনুরোধ) অন্তর্ভুক্ত করে। সাড়া দেওয়ার সময়, ব্যবহারকারী B এই উপাদানটিতে কিছু অপারেশন করতে হবে (উদাহরণস্বরূপ, 1 যোগ করুন)। এটি আগে থেকে করা যাবে না, যেহেতু অনুরোধে কী র্যান্ডম নম্বর আসবে তা জানা নেই। কর্মের ফলাফলের সাথে একটি প্রতিক্রিয়া পাওয়ার পরে, ব্যবহারকারী A নিশ্চিত হতে পারে যে সেশনটি আসল। এই পদ্ধতির অসুবিধা হল অনুরোধ এবং প্রতিক্রিয়ার মধ্যে জটিল, নিদর্শন স্থাপনের সম্ভাবনা।

2 টাইম স্ট্যাম্প মেকানিজম। এতে প্রতিটি বার্তার জন্য সময় রেকর্ড করা জড়িত। এই ক্ষেত্রে, সিস্টেমের প্রতিটি ব্যবহারকারী জানতে পারেন আগত বার্তাটি কত "পুরাতন"।

উভয় ক্ষেত্রেই, আক্রমণকারীর দ্বারা প্রতিক্রিয়া পাঠানো হয়নি এবং টাইমস্ট্যাম্প পরিবর্তন করা হয়নি তা নিশ্চিত করতে এনক্রিপশন ব্যবহার করা উচিত।

টাইমস্ট্যাম্প ব্যবহার করার সময়, একটি সেশনের সত্যতা যাচাই করার জন্য গ্রহণযোগ্য বিলম্ব সময়ের ব্যবধানের সমস্যা দেখা দেয়। সর্বোপরি, একটি টাইম স্ট্যাম্প সহ একটি বার্তা, নীতিগতভাবে, তাত্ক্ষণিকভাবে প্রেরণ করা যায় না। উপরন্তু, প্রাপক এবং প্রেরকের কম্পিউটার ঘড়ি একেবারে সিঙ্ক্রোনাইজ করা যাবে না।

পাবলিক কী ক্রিপ্টোসিস্টেম একই RSA অ্যালগরিদম ব্যবহার করে কী বিনিময় করতে ব্যবহার করা যেতে পারে।

কিন্তু ডিফি-হেলম্যান অ্যালগরিদমটি খুব কার্যকরী হয়ে উঠেছে, দুই ব্যবহারকারীকে মধ্যস্থতাকারী ছাড়াই একটি কী বিনিময় করার অনুমতি দেয়, যা তারপরে সিমেট্রিক এনক্রিপশনের জন্য ব্যবহার করা যেতে পারে।

ডিফি-হেলম্যান অ্যালগরিদম।ডিফি এবং হেলম্যান পাবলিক-কী ক্রিপ্টোগ্রাফিক সিস্টেম তৈরির জন্য একটি পৃথক সূচক ফাংশন প্রস্তাব করেছিলেন।

এই ক্ষেত্রে রূপান্তরের অপরিবর্তনীয়তা এই সত্য দ্বারা নিশ্চিত করা হয় যে p উপাদানগুলি ( পি- হয় একটি মৌলিক সংখ্যা বা মৌলিক সংখ্যা)। এই ধরনের ক্ষেত্রে লগারিদম গণনা করা অনেক বেশি শ্রম-নিবিড় অপারেশন।

তথ্য বিনিময় করতে, প্রথম ব্যবহারকারী একটি এলোমেলো নম্বর নির্বাচন করে x 1, 1 থেকে পূর্ণসংখ্যার সমান সম্ভাব্য পি- 1. তিনি এই নম্বরটি গোপন রাখেন এবং অন্য ব্যবহারকারীকে নম্বরটি পাঠান y 1 = , যেখানে α হল গ্যালোইস ক্ষেত্রের একটি নির্দিষ্ট উপাদান জিএফ(পি), যা, p এর সাথে, ব্যবহারকারীদের মধ্যে অগ্রিম বিতরণ করা হয়।

দ্বিতীয় ব্যবহারকারী একই কাজ করে, তৈরি করে x 2 এবং গণনা করা y 2, প্রথম ব্যবহারকারীর কাছে পাঠানো। এর ফলে, তারা উভয়ই ভাগ করা গোপন কী গণনা করতে পারে k 12 =
.

হিসাব করার জন্য k 12, প্রথম ব্যবহারকারী খাড়া হয় y 2 ক্ষমতা থেকে x 1 এবং দ্বারা ভাগ করলে অবশিষ্টাংশ খুঁজে পায় পি. দ্বিতীয় ব্যবহারকারী একই কাজ করে, শুধুমাত্র ব্যবহার করে y 1 এবং x 2. সুতরাং, উভয় ব্যবহারকারীর একটি সাধারণ কী আছে k 12, যা প্রচলিত অ্যালগরিদম ব্যবহার করে তথ্য এনক্রিপ্ট করতে ব্যবহার করা যেতে পারে। RSA অ্যালগরিদমের বিপরীতে, এই অ্যালগরিদম প্রকৃত তথ্য এনক্রিপ্ট করার অনুমতি দেয় না।

না জেনেই x 1 এবং x 2, একজন আক্রমণকারী গণনা করার চেষ্টা করতে পারে k 12, বুদ্ধিমান শুধুমাত্র বাধা y 1 এবং y 2. একটি পৃথক লগারিদম গণনা করার সমস্যার সাথে এই সমস্যার সমতুল্য পাবলিক কী সিস্টেমে একটি প্রধান এবং উন্মুক্ত প্রশ্ন। একটি সহজ সমাধান আজ পর্যন্ত পাওয়া যায়নি। সুতরাং, যদি 1000-বিট মৌলিক সংখ্যার সরাসরি রূপান্তরের জন্য 2000টি অপারেশনের প্রয়োজন হয়, তাহলে বিপরীত রূপান্তর (গ্যালোস ক্ষেত্রে লগারিদম গণনা করা) প্রায় 1030টি অপারেশনের প্রয়োজন হবে।

আপনি দেখতে পাচ্ছেন, ডিফি-হেলম্যান অ্যালগরিদমের সরলতা সত্ত্বেও, RSA সিস্টেমের তুলনায় এর অসুবিধা হল মূল আবিষ্কারের জটিলতার জন্য একটি নিশ্চিত নিম্ন সীমার অভাব।

উপরন্তু, যদিও বর্ণিত অ্যালগরিদম লুকানো কী স্থানান্তরের সমস্যাকে বাধা দেয়, তবে প্রমাণীকরণের প্রয়োজনীয়তা রয়ে গেছে। অতিরিক্ত উপায় ছাড়া, ব্যবহারকারীদের মধ্যে একজন নিশ্চিত হতে পারে না যে তিনি তার প্রয়োজনীয় ব্যবহারকারীর সাথে কীগুলি বিনিময় করেছেন।

রিভিউ