কম্পিউটারনিরাপত্তা

ডাইফি-হেলম্যান অ্যালগরিদম: অ্যাপয়েন্টমেন্ট

দৃশ্যত, কয়েক আজ ব্যবহার ডেটা অনিরাপদ যোগাযোগ ব্যবস্থা উপর কল্পনা কি অ্যালগরিদম ডাইফি-হেলম্যান। আসলে, অনেক বুঝতে এবং প্রয়োজন হবে না। যাইহোক, কম্পিউটার সিস্টেম ব্যবহারকারীদের, তাই কথা বলতে আরো বুঝতে এই ক্ষতি করতে পারবে না জানতে আগ্রহী। বিশেষ করে, কী এক্সচেঞ্জ ডাইফি-হেলম্যান ব্যবহারকারী যারা তথ্য নিরাপত্তা এবং ক্রিপ্টোগ্রাফি বিষয়ে আগ্রহী হয় দরকারী হতে পারে।

ডাইফি-হেলম্যান পদ্ধতি কি?

আমরা অ্যালগরিদম নিজেই প্রশ্ন কাছে, এখনো প্রযুক্তিগত ও গাণিতিক বিস্তারিত মধ্যে যাওয়া ছাড়া, তাহলে আমরা এটা এনক্রিপশন এবং তথ্য ডিক্রিপশন প্রেরিত এবং অরক্ষিত যোগাযোগ চ্যানেল ব্যবহার এর সাথে ডেটা বিনিময় জড়িত কম্পিউটারের দুই বা ততোধিক ব্যবহারকারী বা অন্যান্য সিস্টেমের মধ্যে গৃহীত পদ্ধতি হিসেবে বর্ণনা করতে পারেন।

এটা স্পষ্ট যে, সুরক্ষা চ্যানেলের অনুপস্থিতিতে রূখা বা প্রেরণ এবং গ্রহণ প্রক্রিয়ায় ফাইল সংশোধন করে, এবং আক্রমণকারী পারেন। যাইহোক, কি ডিস্ট্রিবিউশন অ্যাক্সেসের জন্য ডাইফি-হেলম্যান প্রেরণ এবং এই ধরনের যে নষ্ট প্রায় পুরোপুরি দূর হয়ে যায় ডেটা প্রাপ্ত সদস্যতা। এই যোগাযোগ সাথে নিবন্ধিত তথ্য যোগাযোগের চ্যানেল (উহার সুরক্ষা ছাড়া) নিরাপদ হয় তাহলে উভয় পক্ষের একই কী ব্যবহার করুন।

প্রাগঐতিহাসিক

অ্যালগরিদম ডাইফি-হেলম্যান বিশ্বের 1976 সালে ফিরে চালু করা হয়। তার স্রষ্টাদের Uitfrid ডাইফি এবং মার্টিন হেলম্যান, পরিণত নিরাপদ এবং নির্ভরযোগ্য ডেটা এনক্রিপশন রালফ Merkle, যিনি তথাকথিত সর্বজনীন কী বিতরণ ব্যবস্থা উন্নত কাজের উপর ভিত্তি করে পদ্ধতির তাঁর গবেষণা যারা।

কিন্তু যদি Merkle একচেটিয়াভাবে তাত্ত্বিক ভিত্তি উন্নত ডাইফি এবং হেলম্যান সর্বজনীন এই সমস্যার একটি বাস্তবসম্মত সমাধান উপস্থাপন করেছে।

সরলতম ব্যাখ্যা

আসলে, পরীক্ষা ক্রিপ্টোগ্রাফিক এনক্রিপশন প্রযুক্তি এখন এই ক্ষেত্রে বিশেষজ্ঞদের অবাক হচ্ছ উপর ভিত্তি করে। সাইফারগুলির সংহিতা বেশ দীর্ঘ ইতিহাস রয়েছে। সমগ্র প্রক্রিয়ার সারাংশ নিশ্চিত করার দুই পক্ষের, ই-মেইলিং, বা কম্পিউটার প্রোগ্রামের সাহায্যে কিছু বিনিময় তথ্য দ্বারা আছে হয়। কিন্তু প্রতিরক্ষা এমনভাবে সম্পন্ন করা হয় ডাইফি-হেলম্যান অ্যালগরিদম নিজেই প্রয়োজন যে যে ডিক্রিপশন কি দুই দলের পরিচিত (প্রেরণ এবং গ্রহণ)। যখন এই একেবারে গুরুত্বহীন যা তাদের একটি প্রাথমিক র্যান্ডম সংখ্যা উৎপন্ন হবে (এই বিন্দু যখন চাবি হিসাব সূত্র বিবেচনায় ব্যাখ্যা থাকবে না)।

তার আগে সময়সীমার এনক্রিপ্ট তথ্য পদ্ধতি

এটা পরিষ্কার করতে, আমরা লক্ষ করুন যে, সবচেয়ে আদিম উপায় ডেটা এনক্রিপ্ট করা হয়, উদাহরণস্বরূপ, বানান ডানদিকে, বাম নয় অধিকাংশ স্ক্রিপ্ট এবং বাম থেকে ডানে মধ্যে গতানুগতিক হয়। একইভাবে, আপনি সহজে এবং এক বিবৃতিতে বর্ণমালার অক্ষর প্রতিস্থাপন ব্যবহার করতে পারেন। তৃতীয় এবং তাই - উদাহরণস্বরূপ, শব্দ, প্রথম চতুর্থ দ্বিতীয় চিঠি পরিবর্তন। এটি দর্শনমাত্র খুব একই দস্তাবেজে সম্পূর্ণ আজেবাজে কথা হতে পারে। তবে যে ব্যক্তি সোর্স কোড লেখেন, ব্যক্তি পড়তে হয়েছে কে, কি এ আদেশ নির্দিষ্ট অক্ষর স্থাপন করা উচিত অনুযায়ী। এই কী বলা হয়।

মনে রাখবেন যে, এখনও undeciphered গ্রন্থে ও প্রাচীন সুমেরীয়দের এবং মিশরীয়দের Cuneiform লেখা সবচেয়ে শুধুমাত্র আসলে তারা জানে না যে কিভাবে অক্ষরের পছন্দসই ক্রম সেট আপ করার কারণ বোঝা যায় না ছদ্ম-বিশ্লেষকরা।

আর আমাদের ক্ষেত্রে - ডাইফি-হেলম্যান বৈকল্পিক ধরে নেয় যে ডিক্রিপশন কি ব্যবহারকারীদের একটি সীমিত সংখ্যক জন্য পরিচিত। তবে, এবং এখানে এটি একটি রিজার্ভেশন করতে, কারণ এই ধরনের ডেটা এনক্রিপ্ট সংক্রমণ হস্তক্ষেপ, তৃতীয় পক্ষ দ্বারা লঙ্ঘন করা যাবে যদি তারা প্রতিকল্পন বা অক্ষরের প্রতিস্থাপন সমাধান হবে প্রয়োজনীয়।

এটা বলার অপেক্ষা রাখে এখন আছে শক্তিশালী যথেষ্ট যেমন হবে AES যেমন আলগোরিদিম উপর ভিত্তি করে ক্রিপ্টোব্যবস্থার ছাড়া যায়, কিন্তু তারা তৃতীয় পক্ষের তথ্য হ্যাকিং বিরুদ্ধে সুরক্ষা পূর্ণ গ্যারান্টি দেবেন না।

ওয়েল, এখন আমরা সবচেয়ে এনক্রিপশন সিস্টেম, তার ব্যবহারিক প্রয়োগ এবং সুরক্ষা ডিগ্রী উপর ফোকাস।

ডাইফি-হেলম্যান অ্যালগরিদম: অ্যাপয়েন্টমেন্ট

অ্যালগরিদম তৈরি করা হয়েছে যাতে অন্য এক দলের সংক্রমণ সময় ডেটার না শুধুমাত্র গোপনীয়তা, কিন্তু নিরাপদে তাদের প্রাপ্তির উপর পরিষ্কার করার জন্য নিশ্চিত করতে হবে। সাধারণভাবে বলতে গেলে, এই ধরনের একটি ট্রান্সমিশন সিস্টেম যোগাযোগের সব সম্ভব চ্যানেলের জন্য পূর্ণ সুরক্ষা নিশ্চিত করতে হবে।

রিকল, দ্বিতীয় বিশ্বযুদ্ধের, যখন সব মিত্র দেশগুলোর গোয়েন্দা অসফল এনক্রিপশন মেশিন, যা দ্বারা এনকোডেড বার্তা প্রেরণ করা "হেঁয়ালি" বলা জন্য শিকার সময় মোর্স কোড। সব পরে, এটি সাইফার কেউ, এমনকি আমরা যেভাবে সম্পর্কে, ক্রিপ্টোগ্রাফি মধ্যে "উন্নত" বিশেষজ্ঞ কথা বলছি সমাধান করতে পারেনি। শুধু পরে তার ক্যাপচার জার্মান নৌবাহিনী দ্বারা প্রেরিত বার্তা deciphering চাবিকাঠি প্রাপ্ত হয়েছিল।

ডাইফি-হেলম্যান অ্যালগরিদম: একটি ওভারভিউ

সুতরাং, অ্যালগরিদম কয়েকটি সাধারণ ধারণার ব্যবহার রয়েছে। ধরুন আমরা সরলতম ক্ষেত্রে আছে, যখন দুই পক্ষের (ব্যবহারকারী) সংযোগ উপস্থিত হয়। আমরা তাদের A এবং B. যেমন বোঝাতে

তারা দুটি সংখ্যার X ব্যবহার করুন এবং Y, না গোপন এই যোগাযোগের চ্যানেল এ, হস্তান্তর নিয়ন্ত্রণ করতে হয়। প্রশ্ন গোটা সারাংশ নিচে boils, যে কী হবে মান হল একটি নতুন প্রকারের তাদের ভিত্তিতে তৈরি করুন। কিন্ত! প্রথম আহ্বায়ক বৃহৎ ব্যবহার করছে মৌলিক সংখ্যা, প্রথম বারের চেয়ে অনুক্রমে সবসময় একটি পূর্ণসংখ্যা (বিভাজ্য), কিন্তু কম - এবং দ্বিতীয়।

স্বাভাবিকভাবেই, ব্যবহারকারীরা সম্মত হন যে এই সংখ্যা গোপন রাখা হয়। যাইহোক, কারণ চ্যানেল সুরক্ষিত নয়, দুটি সংখ্যার পরিচিত এবং অন্যান্য আগ্রহী ব্যক্তিদের হতে পারে। এটা কেন একই বার্তা লোকেদের বার্তা ডিক্রিপ্ট করতে গোপন কীটি বিনিময় হয়।

গণক কী-এর জন্য মৌলিক সূত্র

ধারণা করা হয় ডাইফি-হেলম্যান তথাকথিত প্রতিসম এনক্রিপশন একটি সিস্টেম, যা সেখানে সামঁজস্যহীন সাইফার রিপোর্ট হয়েছে তা উল্লেখ করে। যাইহোক, যদি আমরা মূল হোস্ট দলগুলোর হিসাব প্রধান ড বিবেচনা, অন্তত বীজগণিত প্রত্যাহার করতে হবে।

সুতরাং, উদাহরণস্বরূপ, গ্রাহক প্রতিটি র্যান্ডম সংখ্যা ab জেনারেট করে। তারা আগাম জানতে x এবং y এর মান, এমনকি "জোড়া" হতে পারে প্রয়োজনীয় সফ্টওয়্যার।

যখন পাঠানোর বা এই ধরনের একটি বার্তা প্রাপ্তির গ্রাহক এ, কী মান নির্ণয়, সূত্র একটি = এক্স একটি mod Y থেকে শুরু দ্বিতীয় বি = এক্স গেলিক ভাষার y এর সংমিশ্রণ, প্রথম ব্যবহারকারীকে ডিক্রিপ্ট কী পাঠিয়ে অনুসৃত ব্যবহার করে। এই প্রথম ধাপ।

এখন যে অনুমান তৃতীয় সংশ্লিষ্ট পার্টি তার নিষ্পত্তি উভয় A এবং বি গণনা মান এ আছে একই, এটা, ডাটা ট্রান্সফারের প্রক্রিয়ার মধ্যে হস্তক্ষেপ করতে পারবেন না কারণ দ্বিতীয় ধাপ জানতে একটি সাধারণ চাবি নিরূপণ কিভাবে হয়।

উপরে সূত্র থেকে, আপনি সাধারণ চাবি হিসাব থাকতে পারবেন না। আপনি ডাইফি-হেলম্যান উদাহরণ তাকান তাহলে ভালো কিছু চেহারা পারে:

1) সূত্র বি একটি mod Y = এক্স AB Mod দ্বারা এক্স উপর ভিত্তি করে একটি প্রথম গ্রাহক কী হিসাব Y;

2) দ্বিতীয়ত, প্রাথমিক সংখ্যাগুলি y উপর ভিত্তি করে এবং ক খ গেলিক ভাষার Y = X: নেটওয়ার্ক প্রোটোকল বিকল্প বি অনুযায়ী প্রস্তুত, কোনো বিদ্যমান প্যারামিটার A থেকে একটি কী সংজ্ঞায়িত বিএ গেলিক ভাষার Y।

যেহেতু আপনি দেখতে পারেন চূড়ান্ত মান এমনকি যখন বিন্যাস ডিগ্রী কাকতালীয়ভাবে। সুতরাং, উভয় পক্ষ দ্বারা ডেটার পাঠোদ্ধারতা কমে যাবে, তারা যা বলে, একটি সাধারণ হর করতে।

ডাটা ট্রান্সফার প্রক্রিয়ায় হস্তক্ষেপের এ আক্রমণ্যতা

আপনি আশা করতে পারে হিসাবে, তৃতীয় পক্ষের হস্তক্ষেপ বাদ নয়। যাইহোক, এই ক্ষেত্রে এটি প্রাথমিকভাবে 10 100, অথবা এমনকি 10.300 সংখ্যা উল্লেখ করা হয়।

এটা বলছে যে আজ কেউই একটি পাসওয়ার্ড বা অ্যাক্সেস কোড জেনারেটর তৈরি করতে নম্বর নিজেই করতে পারবেন না (ছাড়া ট্রান্সমিশন সিস্টেম হস্তক্ষেপ জন্য প্রারম্ভিক এবং চূড়ান্ত এবং অন্তর্বর্তী অপশন) নির্ধারণ ছাড়া যায়। এটা এত সময় যে পৃথিবীতে জীবন শেষ হয়ে যাবে গ্রহণ করা হবে। যাইহোক, এই ধরনের একটি নিরাপত্তা ব্যবস্থা ফাঁক এখনও আছে।

বেশিরভাগ ক্ষেত্রে তারা বিযুক্ত লগারিদম জ্ঞান সঙ্গে যুক্ত। এই ধরনের জ্ঞান ফাটল হয়, তাহলে ডাইফি-হেলম্যান আলগোরিদিম (কিন্তু উপরে উল্লিখিত কেবলমাত্র প্রারম্ভিক এবং চূড়ান্ত পরামিতি জন্য) হতে পারে। আরেকটা জিনিস যে এই ধরনের জ্ঞান ইউনিট ভোগদখল হয়।

জাভা প্ল্যাটফর্মের জন্য এলগরিদম ব্যবহার করে

ডাইফি-হেলম্যান অ্যালগরিদম একচেটিয়াভাবে "ক্লায়েন্ট-সার্ভার" মত আপিল সঙ্গে জাভা ব্যবহার করা হয়।

অন্য কথায়, সার্ভার কানেক্ট ক্লায়েন্ট মেশিনের মুলতুবি আছে। যখন যে সংযোগ তৈরি হয়, সেখানে কোনো সর্বজনীন বা ব্যক্তিগত কী খুঁজছেন উপর আলগোরিদিম একটি কার্যকারিতা, এবং তারপর ব্যবহারকারী সব ফাংশন এবং সার্ভার নিজেই ডেটাতে পূর্ণ অ্যাক্সেস পেতে পারেন। কখনও কখনও এই এমনকি মোবাইল সিস্টেমের সত্য তবে এই খুব কম লোকই জানেন, যে আরো এক্সিকিউটেবল স্ক্রিপ্ট আকারে অদৃশ্য মোডে কাজ নির্বাহী অংশ।

প্ল্যাটফর্ম সি জন্য এলগরিদম ব্যবহার (+ + / ++,)

আপনি «সি» (+ + / ++,) এ ডাইফি-হেলম্যান তাকান, তাহলে এত মসৃণ নয়। আসলে একটি সমস্যা আছে যে কখনও কখনও যখন গণনার নিজে ফ্লোটিং পয়েন্ট সঙ্গে যুক্ত ভাষা প্রোগ্রামিং সঙ্গে কাজ অধিকাংশ। সেই কারনে যখন একটি পূর্ণসংখ্যা মান নির্ধারণের, অথবা যখন rounding (এমনকি বের করার চেষ্টা হয় exponentiation), সেখানে কম্পাইল সময় সমস্যা হতে পারে। বিশেষ করে অপব্যবহার int- এ ফাংশন উদ্বেগ।

যাইহোক, এটা এক্সিকিউটেবল উপাদান যা, একটি নিয়ম হিসাবে, কাজ ক্লাস, একই exponentiation বা সম্পর্কিত attachable GMP গ্রন্থাগার হয় বাকি মনোযোগ পরিশোধ মূল্য।

আধুনিক এনক্রিপশন অ্যালগোরিদম

ধারণা করা হয় যে ডাইফি-হেলম্যান, কেউ পারবে না বীট এখনও। বস্তুত, এটা সে কে ছিল AES128 এবং AES256 যেমন ডেটা এনক্রিপশন ক্ষেত্রে সুরক্ষা যেমন পরিচিত ব্যবস্থা উত্থান ভিত্তি হিসেবে কাজ করেছিলো।

তবে অনুশীলন শো, বিমূর্ত সংখ্যা প্রাপ্যতা সত্ত্বেও মানুষ দ্বারা হৃদয়ঙ্গম করা হয় না, এই ধরনের ব্যবহারের ব্যবস্থা শুধুমাত্র প্রথম ডজন (আর কোনো) এর মান, কিন্তু অ্যালগরিদম নিজেই সবচেয়ে একটি সংখ্যা একটি মিলিয়ন গুণ বেশি বোঝা।

পরিবর্তে একটি উপসংহারের সূত্রপাত এর

সাধারণভাবে, সম্ভবত, এটি আগে থেকেই স্পষ্টভাবে এই সিস্টেম গঠন এবং তার আলগোরিদিমিক উপাদান কি হয়। এটা শুধুমাত্র যোগ করার জন্য এটি যেমন মহান সম্ভাব্য এটি সম্পূর্ণরূপে প্রায় কেউ কিছু ব্যবহার সঙ্গে অন্বিত হয় রয়ে যায়।

অন্যদিকে, এবং আলগোরিদিম পরিষ্কারভাবে যথেষ্ট দূর্বলতা অন। নিজের জন্য বিচারক: আসলে, বিযুক্ত লগারিদমের গনা একটি প্রোগ্রাম লিখতে, তার স্রষ্টা না শুধুমাত্র ব্যবহারকারী দ্বারা সেট প্রাথমিক পরামিতি, কিন্তু সর্বজনীন কী, যা এনক্রিপশন এবং ডিক্রিপশন সিস্টেমের মধ্যে উৎপন্ন হয় অ্যাক্সেস করতে পারেন, প্রায় কোনো।

সরলতম ক্ষেত্রে এটি জাভা অ্যাপলেট সম্পাদনযোগ্যতা, যা মোবাইল যোগাযোগের এমনকি ব্যবহার করা যেতে পারে ইনস্টলেশন করতে যথেষ্ট। অবশ্য, ব্যবহারকারীরা এটি সম্পর্কে জানতে হবে না, কিন্তু তার ডেটা যে কেউ কাজে লাগান করতে সক্ষম হবে।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bn.unansea.com. Theme powered by WordPress.