ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন সংজ্ঞা

একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন হল এক ধরনের অ্যালগরিদম যা একটি নির্দিষ্ট ডাটা বা একটি পাসওয়ার্ডের মতো চালানো যেতে পারে যেমন একটি চেকসাম বলা হয়।

একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন প্রধান ব্যবহার একটি টুকরা তথ্য সত্যতা যাচাই। দুইটি ফাইল একই ক্রপপটোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করে প্রতিটি ফাইল থেকে উৎপন্ন চেকসামগুলি একরকম হতে পারে বলে আশ্বস্ত হতে পারে।

কিছু সাধারণভাবে ব্যবহৃত ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি রয়েছে MD5 এবং SHA-1 , যদিও অনেকে অন্যগুলিও বিদ্যমান।

দ্রষ্টব্য: ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি প্রায়ই সংক্ষিপ্ত জন্য হ্যাশ ফাংশন হিসাবে উল্লেখ করা হয়, কিন্তু এটি টেকনিক্যালি সঠিক নয়। একটি হ্যাশ ফাংশন একটি আরো জেনেরিক শব্দ যা সাধারণত অন্য কোনও ধরণের অ্যালগরিদমগুলির মত ক্রপটোগ্রাফিক হ্যাশ ফাংশনকে ঘিরে ব্যবহৃত হয় যেমন চক্রাকার অপ্রয়োজনীয় চেকগুলি।

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন: একটি ব্যবহার কেস

আসুন আমরা ফায়ারফক্স ব্রাউজারের সর্বশেষ সংস্করণটি ডাউনলোড করি। যাই হোক না কেন, আপনি এটি মোজিলার ছাড়া অন্য একটি সাইট থেকে ডাউনলোড করার প্রয়োজন। আপনি বিশ্বাস করতে শিখেছেন এমন একটি সাইটে হোস্ট করা হচ্ছে না, আপনি নিশ্চিত করতে চান যে আপনি যে ইনস্টল করা ফাইলটি ডাউনলোড করেছেন তা হল মোজিলা অফারগুলির একই জিনিস।

চেকসাম ক্যালকুলেটর ব্যবহার করে, আপনি একটি নির্দিষ্ট ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করে চেকসাম গণনা করেন (SHA-2 বলুন) এবং তারপর মজিলার সাইটে প্রকাশিত একের সাথে তুলনা করুন।

যদি তারা সমান হয় তবে আপনি নিশ্চিতভাবেই নিশ্চিত হতে পারেন যে আপনার কাছে একটি মজিলা রয়েছে যা আপনার কাছে রয়েছে।

দেখুন একটি চেকসাম কি? এই বিশেষ ক্যালকুলেটরগুলির জন্য আরো, চেকসামের ব্যবহার করার আরো উদাহরণগুলি নিশ্চিত করার জন্য আপনি যে ফাইলগুলি ডাউনলোড করেন তা আসলেই আপনি কি তাদের প্রত্যাশা করেন?

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন বিপরীত হতে পারে?

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি মূল টেক্সটগুলিতে পুনরায় ব্যাক করা চেকসামের বিপরীত করার ক্ষমতা রোধ করার জন্য ডিজাইন করা হয়েছে।

যাইহোক, যদিও তারা প্রত্যাবর্তন কার্যত অসম্ভব, এর মানে এই নয় যে তারা ডেটা সংরক্ষণের জন্য 100% নিশ্চিত।

একটি রক্ষাকর্তা টেবিল বলা হয় একটি চেকসাম এর plaintext দ্রুত চিন্তা করতে ব্যবহার করা যেতে পারে। রেনবো টেবিল মূলত অভিধান রয়েছে যা হাজার হাজার লক্ষাধিক, এমনকি এমনকি বিলিয়ানও তাদের সমান সুরেলা মানের পাশাপাশি তালিকাভুক্ত করে।

যদিও এটি ক্রিপ্টোগ্রাফিক হ্যাশ অ্যালগরিদমকে টেকনিক্যালি ফিরিয়ে দিচ্ছে না, তবে এটি করা খুব সহজ কারণ এটি করা খুবই সহজ। বাস্তবিকই, যেহেতু কোন ইথেলের টেবিলের অস্তিত্বের ক্ষেত্রে সম্ভাব্য চেকসামকে তালিকাভুক্ত করতে পারে না, সেহেতু সাধারণত সাধারণ বাক্যাংশগুলির জন্য "সহায়ক" ... দুর্বল পাসওয়ার্ডগুলির মতই।

এখানে SHA-1 ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করার সময় কিভাবে কাজ করবে তা দেখানোর জন্য একটি রেইনবো সারণির একটি সরলীকৃত সংস্করণ:

প্লেইন SHA-1 চেকসাম
12345 8cb2237d0679ca88db6464eac60da96345513964
password1 e38ad214943daad1d64c102faec29de4afe9da3d
আমি আমার কুকুরকে ভালবাসি a25fb3505406c9ac761c8428692fbf5d5ddf1316
Jenny400 7d5eb0173008fe55275d12e9629eef8bdb408c1f
dallas1984 c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2

এই মানগুলি চেকসাম ব্যবহার করে সনাক্ত করার জন্য, হ্যাকার বুঝতে সক্ষম হবেন যে ক্রিপ্টোগ্রাফিক হ্যাশ অ্যালগরিদমটি তাদের তৈরি করার জন্য ব্যবহৃত হয়েছিল।

অতিরিক্ত সুরক্ষার জন্য, কিছু ওয়েবসাইট যা ব্যবহারকারীর পাসওয়ার্ড সঞ্চয় করে ক্রিপ্টোগ্রাফিক হ্যাশ অ্যালগরিদমকে মান তৈরির পর অতিরিক্ত ফাংশনগুলি সম্পাদন করে কিন্তু এটি সংরক্ষণ করার আগে।

এটি একটি নতুন মান তৈরি করে যা কেবল ওয়েব সার্ভার বুঝতে পারে এবং এটি মূল চেকসামের সাথে পুরোপুরি মেলেনি।

উদাহরণস্বরূপ, একটি পাসওয়ার্ড প্রবেশ করানো এবং চেকসাম তৈরি হওয়ার পরে, এটি বেশ কয়েকটি অংশে বিভক্ত হতে পারে এবং এটি পাসওয়ার্ড ডেটাবেসে সঞ্চিত হওয়ার আগে পুনঃব্যবহৃত করা যেতে পারে বা নির্দিষ্ট অক্ষরগুলি অন্যদের সাথে অপ্রকাশিত হতে পারে ব্যবহারকারীরা যখন সাইন ইন করে পরবর্তী সময়ে প্রমাণীকরণের চেষ্টা করে তখন এই অতিরিক্ত ফাংশনটি তখন ওয়েব সার্ভারের দ্বারা প্রত্যাবর্তন করা হবে এবং পুনরুদ্ধারকৃত মূল চেকসামটি যাচাই করতে হবে যে একটি ব্যবহারকারীর পাসওয়ার্ডটি বৈধ।

এটি করা হলে সব চেকসাম চুরি করা হয় যেখানে একটি হ্যাক এর দরকারীতা সীমা সাহায্য করে।

আবার, এখানে ধারণাটি অজানা একটি ফাংশন সঞ্চালন করা হয় যাতে হ্যাকার যদি ক্রিপ্টোগ্রাফিক হ্যাশ আলগোরিদিম জানেন কিন্তু এই কাস্টম এক না, তারপর পাসওয়ার্ড চেকসাম বুদ্ধি অসহ্য হয়।

পাসওয়ার্ড এবং ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন

একটি স্ট্রিংব্লু টেবিল অনুরূপ কিভাবে ডাটাবেস ব্যবহারকারী পাসওয়ার্ড সংরক্ষণ করে। আপনার পাসওয়ার্ড প্রবেশ করানো হলে, চেকসামটি আপনার ইউজারনেম সহ রেকর্ডের সাথে উৎপন্ন এবং তুলনা করা হয়। তারপর আপনি প্রবেশাধিকার দেওয়া হয় যদি দুটি অভিন্ন হয়।

একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন একটি অ রিভারসেসেবেল চেকসাম তৈরি করে দেওয়া মানে, আপনি আপনার পাসওয়ার্ড হিসাবে 12345 হিসাবে সহজ করতে পারেন 12 @ 34 $ 5 পরিবর্তে, চেকসামস নিজেই বোঝা যাবে না কারণ? এটা স্পষ্টভাবে না , এবং এখানে কেন ...

আপনি দেখতে পাচ্ছেন যে, এই দুটি পাসওয়ার্ডগুলি কেবল চেকসামের মাধ্যমেই বুঝতে সক্ষম হয়েছেন।

12345 জন্য MD5: 827ccb0eea8a706c4c34a16891f84e7b

MD5 1২ @ 34 $ 5: a4d3cc004f487b18b2ccd4853053818b

সুতরাং, প্রথম নজরে আপনি মনে করতে পারেন যে এই পাসওয়ার্ডগুলি ব্যবহার করার জন্য এটি একেবারে সূক্ষ্ম। এটি নিশ্চিতভাবেই সত্য যদি কোনও আক্রমণকারী আপনার MD5 checksum (যে কেউ করে না) অনুমান করে আপনার পাসওয়ার্ডটি চূড়ান্ত করার চেষ্টা করে, তবে সত্য না হলে একটি প্রাণঘাতী বল বা অভিধান আক্রমণ করা হয় (যা একটি সাধারণ কৌশল)।

একটি প্রাণঘাতী বল আক্রমণ যখন একাধিক র্যান্ডম stabs একটি পাসওয়ার্ড guessing এ নেওয়া হয়। এই ক্ষেত্রে, এটি "12345" অনুমান করা খুব সহজ হবে, কিন্তু র্যান্ডমভাবে অন্য এক চিন্তা আউট খুব কঠিন। একটি অভিধান আক্রমণটি একই রকম, যে আক্রমণকারী সাধারণ (এবং কম সাধারণভাবে ব্যবহৃত) পাসওয়ার্ডগুলির একটি তালিকা থেকে প্রতিটি শব্দ, সংখ্যা বা শব্দগুচ্ছ চেষ্টা করতে পারে, "12345" স্পষ্টতই এক যে বিচার করা হবে।

সুতরাং, যদিও ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন অসম্ভব অসাধারন চেকসামে কঠিন কাজ করে, আপনি এখনও আপনার অনলাইন এবং স্থানীয় ব্যবহারকারী অ্যাকাউন্টগুলির জন্য জটিল পাসওয়ার্ড ব্যবহার করতে পারেন।

টিপ: দুর্বল এবং দৃঢ় পাসওয়ার্ডের উদাহরণ দেখুন যদি আপনি নিশ্চিত না হন যে আপনার একটি শক্তিশালী পাসওয়ার্ড হিসাবে বিবেচিত হবে কিনা।

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন সম্পর্কে আরও তথ্য

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি এনক্রিপশনের সাথে সম্পর্কিত বলে মনে হতে পারে কিন্তু দুটি ভিন্ন ভিন্ন উপায়ে কাজ।

এনক্রিপশন একটি দুটি উপায় প্রক্রিয়া যেখানে কিছু এনক্রিপ্ট করা অযোগ্য হয় না, তবে পরে আবার ডিক্রিপ্ট করা সাধারণত স্বাভাবিকভাবে ব্যবহার করা হয়। আপনি যে ফাইলগুলি সংরক্ষণ করেছেন সেগুলি এনক্রিপ্ট করতে পারেন যাতে যে কেউ তাদের অ্যাক্সেস করতে পারে সেগুলি তাদের ব্যবহার করতে অক্ষম হবে, অথবা আপনি ফাইল ট্রান্সফারের এনক্রিপশন ব্যবহার করে এমন ফাইল এনক্রিপ্ট করতে পারেন যা নেটওয়ার্কে চলে যাচ্ছে, যেমন আপনি আপলোড করেন বা অনলাইনে ডাউনলোড করেন

উপরের বর্ণনার মত, ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনটি ভিন্নভাবে কাজ করে যে চেকসামগুলি একটি বিশেষ ডি-হ্যাশিং পাসওয়ার্ডের সাথে পাল্টে যায় না যেমন কীভাবে এনক্রিপ্ট করা ফাইলগুলিকে একটি বিশেষ ডিক্রিপশন পাসওয়ার্ড দিয়ে পড়ানো হয়। একমাত্র উদ্দেশ্য ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন পরিবেশন দুটি টুকরা তথ্য তুলনা হয়, যেমন ফাইল ডাউনলোড, সংরক্ষণের পাসওয়ার্ড, একটি ডাটাবেস থেকে তথ্য আহরণ ইত্যাদি।

এটি একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন জন্য বিভিন্ন চেক তথ্য বিভিন্ন টুকরা জন্য সম্ভব। যখন এই ঘটবে, এটি একটি সংঘর্ষ বলা হয়। স্পষ্টতই, এটি একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন পুরো পয়েন্ট বিবেচনা একটি বিশাল সমস্যা এটি মধ্যে অন্তর্ভুক্ত প্রতিটি তথ্য জন্য সম্পূর্ণরূপে অনন্য চেকসাম করতে হয়।

কারন সংঘর্ষ সংঘটিত হতে পারে কারণ প্রতিটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ইনপুট ডাটা নির্বিশেষে একটি নির্দিষ্ট দৈর্ঘ্যের মান উৎপন্ন করে। উদাহরণস্বরূপ, MD5 ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনটি 8২6২6২0২0২08a706c4c34a16891f84e7b, 1f633b2909b9c1addf32302c7a497983 এবং e10adc3949ba59abbe56e057f20f883eটি তিনটি সম্পূর্ণ ভিন্ন ব্লকগুলির জন্য তৈরি করে।

প্রথম চেকসাম 12345 থেকে, দ্বিতীয়টি 700 অক্ষরের ও সংখ্যা থেকে উত্পন্ন হয় এবং তৃতীয়টি 123456 থেকে হয়। তিনটি ইনপুট বিভিন্ন দৈর্ঘ্যের হয় কিন্তু MD5 ব্যবহার করা হয়েছিল এর পরে ফলাফলগুলি কেবলমাত্র 32 অক্ষর দীর্ঘ।

যেহেতু আপনি দেখতে পাচ্ছেন, ইনপুটের প্রতিটি ক্ষুদ্র পরিবর্তন সম্পূর্ণ ভিন্ন চেকসাম তৈরি করার পরেই চেকসামের সংখ্যার কোন সীমা নেই। যাইহোক, কারণ চেকসামের সংখ্যার একটি সীমা আছে একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন উত্পাদন করতে পারেন, সবসময় আপনি একটি সংঘর্ষ সম্মুখীন হবে সম্ভাবনা আছে।

এই কারণে অন্য ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন তৈরি করা হয়েছে। যখন MD5 একটি 32-অক্ষরের মান তৈরি করে, SHA-1 40 টি অক্ষর তৈরি করে এবং SHA-2 (512) 128 তৈরি করে। চেকসামের সংখ্যা যত বেশি অক্ষত থাকে, কম সংঘর্ষের সম্ভাবনা কম হওয়ার কারণে এটি আরো বেশি জায়গা দেয় অনন্য মান