এইএস এনক্রিপশন কী এবং এটি 2023 সালে কীভাবে কাজ করে? 256-বিট বনাম 128-বিট

Contents

এখন যেহেতু আমরা এনক্রিপশন কী করে তার একটি সংক্ষিপ্ত শীর্ষ-স্তরের ব্যাখ্যা দিয়েছি, পাশাপাশি প্রোটোকলের একটি দ্রুত ইতিহাস, এখন এইএস এনক্রিপশনটির সুনির্দিষ্টভাবে খনন করার সময় এসেছে.

128 বা 256 বিট এনক্রিপশন: আমার কোনটি ব্যবহার করা উচিত?

অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (এইএস) এর মতো প্রতিসম এনক্রিপশন অ্যালগরিদমগুলি নিয়ে আলোচনা করার সময়-আপনি এইএস -128 বা এইএস -256 ব্যবহার করার বিষয়ে বিবেচনা করছেন. শেষ তিনটি অঙ্কগুলি গোপন কীটির দৈর্ঘ্য উপস্থাপন করে – এটি একটি শারীরিক কীতে দাঁত সংখ্যার মতো ভাবেন. সুরক্ষা দৃষ্টিকোণ থেকে, একটি 256-বিট সিক্রেট কী কী স্পষ্টতই ভাল, তবে আপনি যে দুটি বিকল্পের মধ্যে বেছে নিয়েছেন তা কি সত্যিই গুরুত্বপূর্ণ? এই নিবন্ধটি এইএস -128 এবং এইএস -256 এর জন্য কয়েকটি প্রধান সুরক্ষা বিবেচনার মধ্য দিয়ে চলেছে.

ব্রুট ফোর্স আক্রমণ সুরক্ষা

একটি ব্রুট ফোর্স কী অনুমানের আক্রমণটি হ’ল যেখানে আক্রমণকারী প্রতিটি সম্ভাব্য গোপন কীটি ডানদিকে না পাওয়া পর্যন্ত চেষ্টা করে. এই আক্রমণটি সফল হওয়ার গ্যারান্টিযুক্ত (শেষ পর্যন্ত) এবং (আদর্শভাবে) একটি এনক্রিপশন অ্যালগরিদম ভাঙ্গার দ্রুততম উপায় হওয়া উচিত.

ব্রুট ফোর্স অ্যাটাক সুরক্ষা নিয়ে আলোচনা করার সময়, বিভিন্ন কী দৈর্ঘ্যের অর্থ কী তা বোঝা অপরিহার্য. কোয়ান্টাম কম্পিউটিংয়ের আসন্ন আগমনের সাথে, তারা কীভাবে ক্রিপ্টোগ্রাফিক সুরক্ষাকে প্রভাবিত করবে তা জেনে রাখাও ভাল. এইএসের বর্তমান ফর্মগুলি যথেষ্ট শক্তিশালী?

কী দৈর্ঘ্যের পার্থক্য

128 এবং 256-বিট এনক্রিপশন অ্যালগরিদমের মধ্যে প্রধান পার্থক্য হ’ল তারা যে গোপন কী ব্যবহার করে তার দৈর্ঘ্য. এইএস -128 এবং এইএস -256 এ 128 এবং 256 এর অর্থ দুটি অ্যালগরিদম যথাক্রমে 128-বিট এবং 256-বিট কী ব্যবহার করে.

গোপন কীটি দীর্ঘতর, আক্রমণকারীর পক্ষে ব্রুট ফোর্স অ্যাটাকের মাধ্যমে অনুমান করা তত কঠিন. তবে, এইএস -256 এইএস -128 এর চেয়ে দ্বিগুণ শক্তিশালী নয়.

128 এবং 256-বিট সিক্রেট কীগুলি সহ, AES-128 এবং AES-256 যথাক্রমে 2 128 এবং 2 256 সম্ভাব্য গোপন কী রয়েছে. বাইনারি কীগুলি সহ, প্রতিটি বিট কী দৈর্ঘ্যে যুক্ত করা মূল স্থানটি দ্বিগুণ করে. এর অর্থ এই যে এইএস -256 এর 2^128 বা 340,282,366,920,938,463,463,374,607,431,768,211,456 বার এইএস -128 হিসাবে অনেক কী রয়েছে.

ফলস্বরূপ, একটি এইএস -256 কী এর বিরুদ্ধে একটি ব্রুট ফোর্স আক্রমণ একটি এইএস -128 কী এর তুলনায় অনেক বেশি শক্ত. তবে, এমনকি একটি 128-বিট কী আধুনিক প্রযুক্তির আক্রমণ থেকে নিরাপদ. এর শীর্ষে, বিটকয়েন নেটওয়ার্ক – যুক্তিযুক্তভাবে ক্রিপ্টোগ্রাফির জন্য কম্পিউটেশনাল পাওয়ারের বৃহত্তম আধুনিক ব্যবহার – প্রতি সেকেন্ডে প্রায় 150*10^18≈2^67 অপারেশন সম্পাদন করেছে. ধরে নিই যে এই অপারেশনগুলি একটি ব্রুট ফোর্স আক্রমণে সমান অসুবিধা, এটি বিটকয়েন নেটওয়ার্ককে 70,000,000,000,000,000,000,000,000,000,000 বছরেরও বেশি সময় নেবে একটি একক এইএস -128 কী ক্র্যাক করতে.

কোয়ান্টাম কম্পিউটিং প্রতিরোধের

ক্রিপ্টোগ্রাফিতে কোয়ান্টাম কম্পিউটিংয়ের হুমকি ভালভাবে প্রচারিত হয়েছে. কোয়ান্টাম কম্পিউটারগুলি ধ্রুপদীগুলির তুলনায় খুব আলাদাভাবে কাজ করে এবং কোয়ান্টাম অ্যালগরিদমগুলি ক্রিপ্টোগ্রাফির বিরুদ্ধে আক্রমণগুলি আরও দক্ষ করে তুলতে পারে.

অসম্পূর্ণ এনক্রিপশন অ্যালগরিদমগুলির ক্ষেত্রে (আরএসএর মতো) কোয়ান্টাম কম্পিউটিং এগুলি সম্পূর্ণরূপে ভেঙে দেয়. তবে, এইএসের মতো প্রতিসম অ্যালগরিদমের জন্য, গ্রোভারের অ্যালগরিদম – এই এনক্রিপশন অ্যালগরিদমগুলিতে আক্রমণ করার জন্য সর্বাধিক পরিচিত অ্যালগরিদম – কেবল তাদেরই দুর্বল করে দেয়. গ্রোভারের অ্যালগরিদম একটি প্রতিসাম্য এনক্রিপশন অ্যালগরিদমের কার্যকর কী দৈর্ঘ্যকে অর্ধেক দ্বারা হ্রাস করে, সুতরাং এইএস -128 এর কার্যকর মূল স্থান 2^64 রয়েছে এবং এইএস -256 এর 2^128 এর কার্যকর মূল স্থান রয়েছে.

যাইহোক, যদিও এটি তাৎপর্যপূর্ণ বলে মনে হচ্ছে, এটি উভয়ই অ্যালগরিদমকে ভেঙে দেয় না. সঠিক কোয়ান্টাম কম্পিউটারের সাথে, এইএস -128 প্রায় 2 লাগবে.61*10^12 বছর ক্র্যাক করতে, যখন এইএস -256 2 নেবে.29*10^32 বছর. রেফারেন্সের জন্য, মহাবিশ্ব বর্তমানে প্রায় 1.38 × 10^10 বছর বয়সী, সুতরাং কোয়ান্টাম কম্পিউটারের সাথে এইএস -128 ক্র্যাকিংয়ে মহাবিশ্বের অস্তিত্বের চেয়ে প্রায় 200 গুণ বেশি সময় লাগবে.

এটি এই ধারণাটিও করে তোলে যে আক্রমণকারীটিতে “ডান” কোয়ান্টাম কম্পিউটার রয়েছে. এইএস -128 ক্র্যাকিংয়ে আনুমানিক 2,953 লজিকাল কুইটস লাগবে এবং এইএস -256 এর জন্য 6,681 প্রয়োজন হবে. 2020 সালে, 2023 সালের মধ্যে 1000 টি হিট করার লক্ষ্য সহ বৃহত্তম কোয়ান্টাম কম্পিউটারে 65 টি কুইট ছিল.

128 এবং 256-বিট অ্যালগরিদম হুডের নীচে

একটি গোপন কীটির বিরুদ্ধে ব্রুট ফোর্স আক্রমণগুলি একটি সুরক্ষিত অ্যালগরিদমের বিরুদ্ধে সেরা সম্ভাব্য আক্রমণ তবে অ্যালগরিদম যদি দুর্বল থাকে তবে কী?

এইএস দুটি স্বতন্ত্র অ্যালগরিদমে বিভক্ত হয়েছে: এনক্রিপশন অ্যালগরিদম (যা প্রকৃত এনক্রিপশন করে) এবং মূল সময়সূচী (যা গোপন কীটিকে বৃত্তাকার কীগুলিতে রূপান্তর করে). এই বিষয়গুলির প্রত্যেকটির সুরক্ষা এইগুলির সুরক্ষায়.

এনক্রিপশন অ্যালগরিদম

AES-128 এবং AES-256 প্রায় একটি অভিন্ন এনক্রিপশন অ্যালগরিদম ব্যবহার করে. প্রতিটি এনক্রিপশন অ্যালগরিদম অপারেশনগুলির একটি সেট নেয় এবং তাদের নির্দিষ্ট সংখ্যক বার বা “রাউন্ড” প্রয়োগ করে. এইএস এনক্রিপশন অ্যালগরিদমের মধ্যে একমাত্র পার্থক্য হ’ল রাউন্ডের সংখ্যা: এইএস -128 10 ব্যবহার করে এবং এইএস -256 14 ব্যবহার করে.

এর অর্থ হ’ল, যদি এইএস অ্যালগরিদমের বিরুদ্ধে আক্রমণটি আবিষ্কার করা হয় তবে এটি সম্ভবত এইএস -128 এবং এইএস -256 উভয়কেই প্রভাবিত করবে. পার্থক্যটি হ’ল যদি আক্রমণটি কেবল এইগুলির একটি নির্দিষ্ট সংখ্যক রাউন্ড পর্যন্ত কাজ করে (যা কিছু এইএস আক্রমণ করে). যদি কোনও আক্রমণ কমপক্ষে দশ রাউন্ডের জন্য কাজ করে তবে চৌদ্দেরও কম, তবে এইএস -128 এবং এইএস -256 এর মধ্যে একটি স্পষ্ট বিজয়ী বিদ্যমান. তবে, বর্তমানে এএসের জন্য এ জাতীয় কোনও আক্রমণ জানা যায় না.

মূল সময়সূচী

মূল সময়সূচীটি যেখানে এইএস -128 এবং এইএস -256 খুব আলাদা হয়ে যায়. এইএস -128 কী শিডিয়ুলটি একটি 128-বিট সিক্রেট কীকে দশ 128-বিট রাউন্ড কীগুলিতে পরিণত করার জন্য ডিজাইন করা হয়েছে. AES-256 কী সময়সূচী একটি 256-বিট সিক্রেট কীকে চৌদ্দ 128-বিট রাউন্ড কীগুলিতে রূপান্তর করে.

দুজনের মধ্যে এইএস -128 কী সময়সূচীটি আসলে আরও সুরক্ষিত. AES-256 কী তফসিলটি দুর্বলতাগুলি জানে যা অ্যালগরিদমের বিরুদ্ধে সম্পর্কিত কী আক্রমণগুলি সম্পাদন করা সম্ভব করে তোলে.

সম্পর্কিত মূল আক্রমণটি বাস্তব জীবনে কখনই হওয়া উচিত নয়. এটি হওয়ার জন্য, একজন আক্রমণকারী প্রয়োজন:

  1. মূল মালিককে তাদের বিদ্যমান এনক্রিপশন কী নিতে রাজি করুন
  2. আক্রমণকারীর সাথে পরিচিত সম্পর্কগুলি ব্যবহার করে এই কীটির উপর ভিত্তি করে আরও তিনটি কী তৈরি করুন
  3. এনক্রিপ্ট 2 99.5 (এটি আটটি অনুসরণ করে 29 জিরো) এই কীগুলির সাথে ডেটা ব্লক

এমনকি যদি এই আক্রমণটি সম্ভব হয় তবে এটি কেবল ভাল কী প্রজন্মের অনুশীলনগুলি ব্যবহার করে এড়ানো যায়. সত্যিকারের এলোমেলো কীটি কখনই সম্পর্কিত কী আক্রমণে ঝুঁকিপূর্ণ হওয়া উচিত নয় কারণ এর কোনও সম্পর্কিত কী নেই.

এই আক্রমণটি সম্পাদন করা অপ্রয়োজনীয় তা সত্ত্বেও, কিছু ক্রিপ্টোগ্রাফাররা পরামর্শ দেন-যখন AES-128 এবং AES-256 এর মধ্যে কোনও বাধা ছাড়াই কোনও পছন্দ দেওয়া হয়-AES-128 ব্যবহার করে এইএস -256 ওভার. আপনার যদি আরও শক্তিশালী কী সময়সূচী সহ একটি সহজ অ্যালগরিদম থাকে তবে কেন আরও জটিলটি ব্যবহার করুন?

AES-128 এবং AES-256 এর মধ্যে বাছাই

128-বিট এবং 256-বিট এই উভয়েরই তাদের উপকারিতা এবং কনস রয়েছে. এইএস -128 দ্রুত এবং আরও দক্ষ এবং এর বিরুদ্ধে সম্পূর্ণ আক্রমণ হওয়ার সম্ভাবনা কম (একটি শক্তিশালী কী সময়সূচির কারণে). এইএস -256 ব্রুট ফোর্স আক্রমণগুলির বিরুদ্ধে আরও প্রতিরোধী এবং সম্পর্কিত কী আক্রমণগুলির বিরুদ্ধে কেবল দুর্বল (যা কখনও কখনও ঘটে না).

যেহেতু উভয় অ্যালগরিদম আধুনিক এবং প্রত্যাশিত ভবিষ্যতের হুমকির বিরুদ্ধে সুরক্ষিত, তাই তাদের মধ্যে পছন্দটি সুরক্ষার দৃষ্টিকোণ থেকে সত্যই গুরুত্বপূর্ণ নয়. আমাদের সর্বোত্তম দিকনির্দেশনাটি হ’ল এইএস -128 দ্রুত এবং আরও সংস্থান-দক্ষ হওয়ার সময় পর্যাপ্ত সুরক্ষার চেয়ে বেশি সরবরাহ করে তবে পাঠকরা যারা বৃহত্তর কী আকার এবং অ্যালগরিদমের আরও বেশি রাউন্ড দ্বারা সরবরাহিত অতিরিক্ত সুরক্ষা চান তাদের AES-256 চয়ন করা উচিত.

ইউবিআইকিউ প্ল্যাটফর্মটি বর্তমানে এইএস -256-জিসিএম এবং এইএস -128-জিসিএম উভয়কেই সমর্থন করে, সুতরাং আপনি যদি কোনও অ্যাপ্লিকেশনটিতে কীভাবে ডেটা এনক্রিপশন তৈরি করতে পারেন সে সম্পর্কে আরও জানতে আগ্রহী হলে আমাদের শর্ট ডেমো ভিডিওটি দেখুন .

সেটআপ দ্রুত এবং সহজ

শুরু করার জন্য প্রস্তুত?

তাত্ক্ষণিকভাবে একটি নিখরচায় অ্যাকাউন্ট তৈরি করুন এবং ডেটা এনক্রিপ্ট করা শুরু করুন বা আপনার সংস্থার জন্য একটি কাস্টম প্যাকেজ আলোচনা করার জন্য যোগাযোগ করুন.

ইউবিআইকিউ থেকে সর্বশেষতম পান

সাইন আপ করুন যাতে আমরা আপনাকে এনক্রিপশন, সুরক্ষা এবং প্রযুক্তিতে আপ টু ডেট রাখতে পারি.

এইএস এনক্রিপশন কী এবং এটি 2023 সালে কীভাবে কাজ করে? 256-বিট বনাম 128-বিট

এইএস এনক্রিপশন কি

বিভিন্ন ধরণের সফ্টওয়্যার গবেষণা করার সময়, এইএস এনক্রিপশন প্রায়শই একটি বৈশিষ্ট্য হিসাবে তালিকাভুক্ত করা হয়. এইএস এনক্রিপশনটি ঠিক কী এবং এটি কীভাবে কাজ করে? আমরা উন্নত এনক্রিপশন স্ট্যান্ডার্ডটি ব্যাখ্যা করার সাথে সাথে পড়ুন, বিশ্বের সর্বাধিক ব্যবহৃত এনক্রিপশন প্রোটোকল.

আলেকসান্দার হউজেন লিখেছেন (ম্যানেজিং এডিটর)
-সর্বশেষ আপডেট: 26 মে’21 2021-05-26T04: 27: 43+00: 00

আপনি যদি কোনও ধরণের গ্রাহক সফ্টওয়্যার নিয়ে গবেষণা করে থাকেন – এটি ক্লাউড স্টোরেজ, ব্যাকআপ সরবরাহকারী বা ভার্চুয়াল বেসরকারী নেটওয়ার্কগুলি – আপনি সম্ভবত “এইএস” শব্দটি জুড়ে এসেছেন.”যদিও আপনি সাধারণত এর বাইরে কোনও ব্যাখ্যা পান না. সুতরাং, এইএস এনক্রিপশনটি ঠিক কী এবং এটি কীভাবে কাজ করে? আমরা জনপ্রিয় এনক্রিপশন প্রোটোকলটি এর মূল উপাদানগুলিতে ভেঙে দেওয়ার সাথে সাথে আমাদের সাথে যোগ দিন.

কী Takeaways:

  • এইএস এর অর্থ “উন্নত এনক্রিপশন স্ট্যান্ডার্ড”.”
  • এইএস অ্যালগরিদম হ’ল শিল্প-মানক এনক্রিপশন প্রোটোকল যা সংবেদনশীল তথ্যকে traditional তিহ্যবাহী ব্রুট-ফোর্স আক্রমণ থেকে রক্ষা করে.
  • দুটি সর্বাধিক সাধারণ সংস্করণ হ’ল 256-বিট এইএস (বৃহত্তর সুরক্ষা সরবরাহ করে) এবং 128-বিট এইএস (এনক্রিপশন এবং ডিক্রিপশন প্রক্রিয়া চলাকালীন আরও ভাল পারফরম্যান্স সরবরাহ করে).
  • বর্তমান প্রযুক্তির সাথে, এইগুলি সোজা, নিষ্ঠুর-বাহিনী আক্রমণগুলির মাধ্যমে অবিচ্ছিন্ন, এবং এটি মেঘে সংরক্ষণের সময় আপনার ব্যক্তিগত ডেটা সুরক্ষিত রাখতে শীর্ষ-গোপনীয় বা শ্রেণিবদ্ধ তথ্য রক্ষা করা থেকে শুরু করে অগণিত অ্যাপ্লিকেশনগুলিতে ব্যবহৃত হয়.

2000 সালে শিল্পের মান হিসাবে এটি গ্রহণের পর থেকে, এইগুলি আমাদের ডিজিটাল জীবনের প্রতিটি অংশে সর্বব্যাপী হয়ে উঠেছে. আপনি যদি গত 20 বছর ধরে কোনও গুহায় বাস না করে থাকেন তবে আপনি এটি ব্যবহার করে এমন সফ্টওয়্যার ব্যবহার করার বেশ গ্যারান্টিযুক্ত, এমনকি এটি কী তা আপনার কোনও ধারণা না থাকলেও.

    এই কি এবং এটি কীভাবে কাজ করে?

“অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড” এর জন্য সংক্ষিপ্ত, এইএস হ’ল ডেটা এনক্রিপ্ট করার জন্য সর্বাধিক ব্যবহৃত প্রোটোকল এবং এটি চোখকে প্রাইং থেকে নিরাপদ রাখতে. এটি কীভাবে ঠিক কাজ করে তা একটি সংক্ষিপ্ত উত্তরের জন্য খুব জটিল, তাই আপনি যদি আরও শিখতে চান তবে নিবন্ধটি পড়তে থাকুন.

এইএস এনক্রিপশন ব্যবহারিকভাবে কম্পিউটার-সম্পর্কিত সমস্ত কিছুতে ব্যবহৃত হয়: গ্রাহক-মুখী পণ্যগুলি থেকে ক্লাউড স্টোরেজ বা ভিপিএনএস থেকে শুরু করে বিশাল সরকার এবং কর্পোরেট সিস্টেমগুলিতে যেগুলি উচ্চতর ডিগ্রি নিশ্চিত করার প্রয়োজন হয় যে ফাইলগুলি ব্যক্তিগত এবং সুরক্ষিত থাকে.

এনক্রিপশন আমাদের কম্পিউটার এবং ইন্টারনেট ব্যবহার করতে এবং সংবেদনশীল ডেটা সঞ্চয় করতে ব্যবহার করতে দেয় যা গোপনীয় হওয়া দরকার. উদাহরণস্বরূপ, এনক্রিপশন ছাড়াই, আপনার ব্যাংকিংয়ের বিশদ, মেডিকেল রেকর্ড এবং এমনকি ক্রয়ের মতো জিনিসগুলি ডিজিটাল স্পেসে নিরাপদে বিদ্যমান থাকার জন্য খুব বেশি উন্মুক্ত হবে.

এইএস এনক্রিপশন কি? বুনিয়াদি ভেঙে

দৌড়ানোর আগে হাঁটার ক্ষেত্রে যেমনটি রয়েছে, এইগুলি কী তা বোঝার জন্য, আমাদের এনক্রিপশন এবং এইএস এনক্রিপশনটি কীভাবে এসেছে সে সম্পর্কে কিছু বেসিক ব্যাখ্যা করতে হবে.

এনক্রিপশন কি?

এনক্রিপশন একটি বিস্তৃত বিষয় যা পুরোপুরি বুঝতে কয়েক বছর সময় নেয়, তাই অনুশীলনের মৌলিক নীতিগুলি ব্যাখ্যা করতে আমরা এই গাইডে খুব বেশি জায়গা নেব না.

সংক্ষেপে, যদিও, এনক্রিপশন সাধারণত আপনি গোপনীয় রাখতে চান এমন একটি ডেটা গ্রহণ করে কাজ করে এবং এটিকে ঝাঁকুনি দেয়, এটি এমন কোনও ব্যক্তির পক্ষে অপঠনযোগ্য করে তোলে যার কাছে এটি আনক্র্যাম্বল করার জন্য প্রয়োজনীয় গোপন কী নেই.

বিভিন্ন প্রোটোকলগুলি এটিকে আলাদাভাবে নিয়ে যায়, কিছু-যেমন এইএস-একটি “প্রতিসম-কী অ্যালগরিদম” ব্যবহার করে যার অর্থ একই কী এনক্রিপ্টস এবং ডিক্রিপ্ট করে ডেটা।.

প্রতিসম এনক্রিপশনের বিপরীতটি হ’ল (আশ্চর্য, আশ্চর্য) “অসম্পূর্ণ এনক্রিপশন”, যেখানে একটি সর্বজনীনভাবে উপলভ্য কী ডেটা এনক্রিপ্ট করে. তবে, একটি পৃথক গোপন ব্যক্তিগত কী এটি আবার ডিক্রিপ্ট করতে হবে.

আপনার যদি এনক্রিপশনের মূল বিষয়গুলির আরও গভীরতার ব্যাখ্যা প্রয়োজন হয় তবে চালিয়ে যাওয়ার আগে আমাদের এনক্রিপশনের সাধারণ বিবরণে যান.

এইএস এর ইতিহাস

যেমনটি আমরা ইতিমধ্যে উল্লেখ করেছি, এইগুলি কেবল “অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড” এর অর্থ দাঁড়ায়, এটি যখন ইউ দ্বারা এনক্রিপশন শিল্পের মান হিসাবে নির্বাচিত হয়েছিল তখন এটি গ্রহণ করা একটি নাম.এস. ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি, সংক্ষেপে). মূলত রিজেন্ডেল নামে পরিচিত, এনক্রিপশনটি দুটি বেলজিয়ামের ক্রিপ্টোগ্রাফার জোয়ান ডেমেন এবং ভিনসেন্ট রিজমেন দ্বারা বিকাশ করা হয়েছিল, 1990 এর দশকের মাঝামাঝি থেকে শেষের দিকে.

রিজনডেলের সাথে প্রতিযোগিতা করতে যে চারটি সহ আরও ১৪ টি প্রোটোকলের সাথে – যেমনটি দ্বিগুণ, সর্প, আরসি 6 এবং মঙ্গল – এটি এনআরপিপশনটির জন্য নতুন শিল্পের মান হিসাবে বিবেচনার জন্য এনআইএসটি -র কাছে জমা দেওয়া হয়েছিল. 1998, 1999 এবং 2000 সালে তিনটি শীর্ষ সম্মেলনের পরে, এনআইএসটি ঘোষণা করেছিল যে রিজানডায়েল বিজয়ী এবং এখন থেকে এইএস হিসাবে পরিচিত হবে.

এইএস এনক্রিপশন কীভাবে কাজ করে

এখন যেহেতু আমরা এনক্রিপশন কী করে তার একটি সংক্ষিপ্ত শীর্ষ-স্তরের ব্যাখ্যা দিয়েছি, পাশাপাশি প্রোটোকলের একটি দ্রুত ইতিহাস, এখন এইএস এনক্রিপশনটির সুনির্দিষ্টভাবে খনন করার সময় এসেছে.

আমরা যতটা সম্ভব এটি ব্যাখ্যা করার জন্য যথাসাধ্য চেষ্টা করব, তবে আপনি এখনও প্রতিস্থাপন, সারি স্থানান্তর এবং কলামগুলি মিশ্রিত করার উল্লেখগুলির মধ্যে কিছুটা হারিয়ে যেতে পারেন. যদি আপনি তা করেন, চিন্তা করবেন না, এনক্রিপশনটি বোঝার জন্য একটি কুখ্যাত জটিল জিনিস এবং প্রক্রিয়াটির সরল ব্যাখ্যা পড়া থেকে আপনি এই বিষয়ে মাস্টার হওয়ার আশা করবেন না.

এর সবচেয়ে বেসিক স্তরে, এইএস এনক্রিপশন প্রক্রিয়াটি চারটি পৃথক পর্যায় নিয়ে গঠিত. আমরা এনক্রিপশন অ্যালগরিদম ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপ.

আমরা যেমন এনক্রিপশন প্রক্রিয়াটির পদক্ষেপগুলি দিয়ে যাচ্ছি, আমাদের কয়েকটি উদাহরণ প্রয়োজন. ধরা যাক যে আমরা যে ডেটা এনক্রিপ্ট করতে চাই তা হ’ল প্লেটেক্সট, “এনক্রিপশন টেস্ট 1” এর একটি সাধারণ বাক্যাংশ এবং এনক্রিপশন কীটি “পাসওয়ার্ড 12345678.”

এই এনক্রিপশন কীটি কেবল একটি সহজ উদাহরণ এবং আপনার উচিত এটিকে কখনই আসল কী হিসাবে ব্যবহার করবেন না; পরিবর্তে, দীর্ঘ এবং জটিল কী দৈর্ঘ্যের সাথে শক্তিশালী পাসওয়ার্ড তৈরি করুন. এমনকি আপনি খুব শক্তিশালী এনক্রিপশন কী তৈরি করতে আমাদের পাসওয়ার্ড জেনারেটর ব্যবহার করতে পারেন.

পদক্ষেপ 1: ডেটা ভাগ করা

এইএস কিছু করার আগে, এটি-এ-এনক্রিপ্টড ডেটা গ্রহণ করা এবং এটি ব্লকে রূপান্তর করতে হবে যা এটি ব্যাচগুলিতে এনক্রিপ্ট করবে. এটি ইনপুট ডেটা গ্রহণ করে করা হয় – উদাহরণস্বরূপ, প্লেইনটেক্সট – এবং এটি টুকরো টুকরো করে কাটা.

এই ব্লকগুলি কাঠামোগত করা হয় অ্যারে (টেবিলগুলি ভাবেন) চার-বাই-ফোর প্যাটার্নে কলাম এবং সারিগুলির সমন্বয়ে গঠিত. যেহেতু অ্যারেতে প্রতিটি “সেল” একটি একক বাইট নিয়ে গঠিত, আপনি 128 বিটগুলির একটি ব্লক আকার দিয়ে শেষ করেছেন (একটি বাইটে আটটি বিট রয়েছে, সুতরাং আটটি গুণিত করে 16 টি আমাদের 128 বিট দেয়).

সুতরাং, “এনক্রিপশন টেস্ট 1” এর আমাদের উদাহরণ ডেটা ব্যবহার করে আমরা এমন একটি অ্যারে পেয়েছি যা দেখতে এটির মতো:

y
এন পি এন এস
টি টি
আর আমি টি 1

পদক্ষেপ 2: মূল সম্প্রসারণ

এরপরে, এইগুলি আপনার কীটি গ্রহণ করে (উদাহরণস্বরূপ, একটি পাসওয়ার্ড) এবং এটি আপনার এনক্রিপ্ট করা ডেটার জন্য ব্যবহৃত একই ব্লক কাঠামোতে রাখে. এরপরে এটি কীটির প্রতিটি অংশকে নগ্ন চোখে এলোমেলো সংখ্যা এবং অক্ষরের ঝাঁকুনির সাথে প্রদর্শিত হয় তার সাথে প্রতিস্থাপন করে.

প্রতিস্থাপনের আগে, আমাদের কীটি এরকম দেখাচ্ছে:

পি ডাব্লু 1 5
2 6
এস আর 3 7
এস ডি 4 8

এটি একবার মূল সম্প্রসারণ প্রক্রিয়াটি চলার পরে, এটি একাধিক ব্লকে পরিণত হয়, এটি দিয়ে শুরু করে:

70 77 31 35
61 6f 32 36
73 72 33 37
73 64 34 38

প্রসারিত কী এর চেয়ে অনেক দীর্ঘ, তবে আমরা সরলতার জন্য এখানে প্রথম ব্লকটি ব্যবহার করব. এই প্রসারিত কীটি রাউন্ডের চূড়ান্ত পদক্ষেপ না হওয়া পর্যন্ত আবার ব্যবহৃত হয় না.

যদিও এই চিহ্নগুলি এলোমেলো মনে হতে পারে তবে সেগুলি “এইএস কী শিডিউল” নামে পরিচিত একটি প্রতিস্থাপন টেবিল থেকে টানা হয়েছে, যার প্রতিটি প্রতীকটির জন্য পূর্বনির্ধারিত প্রতিস্থাপনের মান রয়েছে. আপনি যদি ব্লকগুলিতে “6f” সম্পর্কে কৌতূহলী হন তবে এটি একটি হেক্সাডেসিমাল, টাইপো নয় এবং আপনি প্রক্রিয়াটিতে এগুলির আরও কিছু দেখতে পাবেন.

পদক্ষেপ 3: রাউন্ড কী যুক্ত করুন

অবশেষে, আমরা আসল এইএস এনক্রিপশন প্রক্রিয়াটিতে পৌঁছেছি. প্রোটোকলটি এখন “স্টেপ ওয়ান” তে তৈরি ডেটার ব্লকগুলি ব্যবহার করে এবং কী সময়সূচী ব্যবহার করে সম্পূর্ণ নতুন ব্লক সাইফার তৈরি করতে আপনার মূল কীটির সাথে তাদের একত্রিত করে. তারা সংখ্যার মতো পাঠ্য যুক্ত করার সময় অদ্ভুত বলে মনে হতে পারে, এটি মনে রাখার মতো যে কোনও কম্পিউটারের কাছে পাঠ্য সহ সবকিছু একটি সংখ্যা.

সুতরাং, একবার এই প্রক্রিয়াটি শেষ হয়ে গেলে, এটি আমাদের এমন একটি ব্লক ছেড়ে দেয় যা দেখতে এটির মতো:

15 0e 5e 50
0 এফ 1 এফ 5 সি 45
10 06 13 43
01 0 ডি 40 09

পদক্ষেপ 4: বাইট প্রতিস্থাপন

“তিন ধাপে” তৈরি ব্লক সাইফার ব্যবহার করে, এইএস এখন সাইফারের প্রতিটি একক বাইটকে রিজেন্ডেল এস-বক্স নামে পরিচিত একটি টেবিল অনুসারে অন্য কিছু দিয়ে প্রতিস্থাপন করে. এটি সম্পূর্ণ হয়ে গেলে, আমাদের প্রতীকগুলির ব্লক এটিতে পরিবর্তিত হয়েছে:

59 আব 58 53
76 সি 0 4 এ 6e
সিএ 6f 7 ডি 1 এ
7 সি ডি 7 09 01

আমরা এখানে প্রতিটি কলামকে একটি নির্দিষ্ট রঙের সাথে চিহ্নিত করেছি যাতে আপনি পরবর্তী পদক্ষেপে যা ঘটে তা আরও সহজেই অনুসরণ করতে পারেন.

পদক্ষেপ 5: সারি স্থানান্তরিত সারি

আমাদের আগের চারটি ধাপে তৈরি করা ডেটা আরও স্ক্র্যাম্বল করার জন্য, এইগুলি তারপরে সারিগুলি বাম দিকে স্থানান্তরিত করে. প্রথম সারিতে একই থাকে তবে সারি দুটি, তিন এবং চারটি যথাক্রমে এক, দুই এবং তিনটি বাইটে বাম দিকে স্থানান্তরিত হয়. এটি আমাদের এই ছেড়ে দেয়:

59 আব 58 53
সি 0 4 এ 6e 76
7 ডি 1 এ সিএ 6f
01 7 সি ডি 7 09

আপনি যেমন রঙগুলি বলতে পারেন, সারিগুলি এখন স্থানান্তরিত হয়েছে.

পদক্ষেপ 6: কলাম মিশ্রণ

প্রক্রিয়াটির পরবর্তী পদক্ষেপটি ব্লক সাইফারগুলির প্রতিটি কলাম নেয় এবং জটিল গণিতের একটি সিরিজের মাধ্যমে এগুলি চালায় যা কলামগুলির সম্পূর্ণ নতুন সেট তৈরি করে. সুনির্দিষ্ট গণিতটি এখানে ব্যাখ্যা করতে অনেক জটিল, তবে আপনি যা রেখে গেছেন তা হ’ল ডেটা ব্লক যা এখন সম্পূর্ণ আলাদা দেখায়:

95 F5 1 এফ 5 এ
44 6 ডি 16 07
60 51 ডিবি E0
54 4 ই F9 ফে

পদক্ষেপ 7: রাউন্ড কী যুক্ত করুন

এনক্রিপশন প্রক্রিয়াটির চূড়ান্ত ধাপে, এইএস “ধাপ দ্বিতীয়” (কী সম্প্রসারণ) এ তৈরি কীটি গ্রহণ করে এবং এটি ব্লক সাইফারটিতে যুক্ত করে আমরা “ধাপে ছয়টি শেষে শেষ করেছি”.”এটি আমাদের সাইফারকে আবারও নিম্নলিখিতগুলিতে পরিবর্তন করে:

E1 f6 2 ডি 5 ডি
বি ফল F9 বি 0 97
14 57 EE E2
বি 1 সিএফ 4 সি 73

পদক্ষেপ 8: পূর্ববর্তী পদক্ষেপগুলি পুনরাবৃত্তি করা

সমস্ত সাতটি পদক্ষেপ শেষ হয়ে গেলে, চার থেকে সাতটি পদক্ষেপগুলি বেশ কয়েকটি বার পুনরাবৃত্তি হয়, ব্যবহৃত মূল আকার দ্বারা নির্ধারিত রাউন্ডের সঠিক সংখ্যা সহ. যদি মূল আকারটি 128 বিট হয়, তবে এইএস 10 রাউন্ডের মধ্য দিয়ে যায়, 192-বিটের জন্য 12 রাউন্ডের বিপরীতে এবং 256-বিটের জন্য 14 রাউন্ডের বিপরীতে. চূড়ান্ত রাউন্ডটি ছয় ধাপ এড়িয়ে যায়, তবে অন্যথায় প্রতিটি পুনরাবৃত্তি একই.

প্রতিটি রাউন্ড এনক্রিপশনকে আরও জটিল করে তোলে, এটির মূল অবস্থা থেকে আলাদা করা আরও শক্ত এবং শক্ত করে তোলে. এটি হ’ল, যদি না আপনার মূল কীটিতে অ্যাক্সেস না থাকে, যা ডেটা ডিক্রিপ্ট করতে মূলত একই প্রক্রিয়াটি সম্পাদন করতে পারে.

মূল আকার: 256-বিট বনাম 192-বিট বনাম 128-বিট

যেমনটি আমরা আগেই উল্লেখ করেছি, এইএস হ’ল একটি অত্যধিক শব্দ যা এনক্রিপশন প্রোটোকলগুলির পুরো রিজেন্ডেল পরিবারকে কভার করে. এই গোষ্ঠীটিতে তিনটি পৃথক অ্যালগরিদম রয়েছে যা বেশিরভাগই একই, একটি উল্লেখযোগ্য ব্যতিক্রম সহ: কী আকার ব্যবহৃত হয়.

তিনটি পৃথক আকার রয়েছে: 256-বিট এইএস, 192-বিট এইএস এবং 128-বিট এইএস. বৃহত্তম আকার, 256-বিট এইগুলি সবচেয়ে সুরক্ষিত, যখন 128-বিট বিপরীতভাবে তিনটির মধ্যে সর্বনিম্ন সুরক্ষিত. এটি বলেছিল, তিনটি কী আকারও এমনকি সবচেয়ে উত্সর্গীকৃত ব্রুট-ফোর্স আক্রমণটিও বাতিল করতে যথেষ্ট শক্তিশালী, তবে দুটি ছোট কী আকারগুলি তাত্ত্বিকভাবে ক্র্যাক করা সহজ (একটি ব্রুট-ফোর্স অ্যাটাকের মাধ্যমে 128-বিট এইসকে ক্র্যাক করতে সময় লাগবে এখনও বিলিয়ন বছর).

মাঝারি-গ্রেড 192-বিট কীগুলি খুব কমই ব্যবহৃত হয়, বেশিরভাগ এইএস এনক্রিপশন এবং ডিক্রিপশন সহ 256-বিট কী বা 128-বিট কী ব্যবহার করে. যদিও 256-বিট এনক্রিপশন আরও সুরক্ষিত, একটি 128-বিট কী কম কম্পিউটিং শক্তি ব্যবহার করে. সুতরাং, এটি কম সংবেদনশীল ডেটার জন্য বা যখন এনক্রিপশন প্রক্রিয়াটির জন্য সীমিত সংস্থান রয়েছে তখন এটি দরকারী.

যুদ্ধ এনক্রিপশন: এইএস বনাম আরএসএ

আপনি যদি এর আগে “এইএস” শব্দটি শুনে থাকেন তবে আপনি অন্য একটি বিখ্যাত এনক্রিপশন প্রোটোকল: আরএসএ সম্পর্কেও শুনে থাকতে পারেন. এর তিনটি উদ্ভাবকের (রিভেস্ট, শামির এবং অ্যাডেলম্যান), আরএসএর সংক্ষিপ্ত রূপটি এইএসের চেয়ে আরও বেশি সুরক্ষিত, বেশিরভাগ ক্ষেত্রে এটি একটি প্রতিসাম্য না করে অসম্পূর্ণ কী মডেল ব্যবহার করে.

সুতরাং, যদি আরএসএ বিদ্যমান থাকে এবং এটি এইএসের চেয়ে আরও বেশি সুরক্ষিত থাকে তবে এটি কেন আমরা প্রথম স্থানে এইএস ব্যবহার করি তা প্রশ্ন করে. উত্তরটি যথেষ্ট সহজ, কারণ এটি এনক্রিপশন পরিচালনা করার কারণে: আরএসএর জন্য এইএসের তুলনায় উল্লেখযোগ্যভাবে বেশি কম্পিউটিং শক্তি প্রয়োজন, এবং যেমন অ্যাপ্লিকেশনগুলির জন্য উপযুক্ত নয় যেখানে পারফরম্যান্স এবং গতি সমালোচনামূলক.

যদিও একটি প্রতিসম ব্লক সাইফার কখনই অসম্পূর্ণতার মতো সুরক্ষিত হবে না, এর তুলনামূলকভাবে স্বল্প-পারফরম্যান্স প্রয়োজনীয়তার অর্থ এটি হার্ডওয়্যার এবং সফ্টওয়্যারগুলির জন্য একটি আদর্শ এনক্রিপশন অ্যালগরিদম যা সুরক্ষার উপর অর্থপূর্ণভাবে আপস না করে দ্রুত এবং দক্ষতার সাথে ডেটা ডিক্রিপ্ট করা দরকার যা ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট করতে হবে.

এএস সুরক্ষা সমস্যা

এইএস -এর তাত্ত্বিক দুর্বলতা রয়েছে, যদিও এটি একটি উল্লেখযোগ্যভাবে নিরাপদ এনক্রিপশন প্রোটোকল (এটি জাতীয় সুরক্ষা সংস্থার মতো প্রচুর পরিমাণে কম্পিউটিং শক্তিযুক্ত সংস্থাগুলির জন্যও কোটি কোটি বছর সময় লাগবে).

যাইহোক, যদিও সহজ ব্রুট-ফোর্স আক্রমণগুলি কখনও এইএস এনক্রিপশন ক্র্যাক করতে সক্ষম হয় নি, যদি এইএসটি খারাপভাবে প্রয়োগ করা হয় তবে এটি আরও জটিল ধরণের আক্রমণগুলিতে লক্ষ্য করা যায়.

সম্পর্কিত-কী আক্রমণ

দুর্বল প্রয়োগকৃত এইএস অ্যালগরিদমকে কাজে লাগানোর প্রথম উপায়টি হ’ল “সম্পর্কিত-কী আক্রমণ” নামে পরিচিত.”এই ধরণের আক্রমণ সম্ভব যদি আক্রমণকারীটির সাথে সম্পর্কিত গোপনীয় বেসরকারী কীটির সাথে পরিচিত পাবলিক কীটি সংযুক্ত করার কোনও উপায় থাকে; সুতরাং, ডেটা ডিক্রিপ্ট করার ক্ষমতা অর্জন. যদি এইএস-কী প্রজন্মটি সঠিকভাবে প্রয়োগ করা হয়, যদিও, আক্রমণটির এই পদ্ধতিটি সম্ভব হয় না.

সাইড-চ্যানেল আক্রমণ

কম্পিউটারগুলি মূলত বৈদ্যুতিক সংকেতগুলির একগুচ্ছ, যা তত্ত্বগতভাবে শারীরিক বৈদ্যুতিন চৌম্বকীয় ফাঁসের মতো বিষয়গুলি পর্যবেক্ষণ করে বাছাই করা যায়. যদি এই ফাঁসগুলিতে ব্যক্তিগত কী থাকে তবে আক্রমণকারী তখন ডেটা ডিক্রিপ্ট করতে পারে যেন তারা উদ্দেশ্যযুক্ত রিসিভার.

পরিচিত-কী আলাদা আক্রমণ

একটি পরিচিত-কী আক্রমণ সম্ভবত বোঝা সহজ, কারণ এটি আক্রমণকারীকে ডেটা এনক্রিপ্ট করতে ব্যবহৃত কীটি জানতে হবে. হাতে থাকা কীটি দিয়ে, আক্রমণকারী এনক্রিপ্ট করা ডেটাগুলির সাথে অন্যান্য এনক্রিপ্ট করা ডেটার সাথে তুলনা করতে পারে যেখানে বিষয়বস্তুগুলি এটি বোঝার জন্য পরিচিত.

যাইহোক, এই ধরণের আক্রমণটি কেবল এইএস এনক্রিপশনের সাত রাউন্ডের বিরুদ্ধে কার্যকর, যার অর্থ এটিও সবচেয়ে কম কী দৈর্ঘ্য (128-বিট) প্রতিরোধ ক্ষমতাও হবে, কারণ এটি 10 ​​রাউন্ড ব্যবহার করে. অতিরিক্তভাবে, আসল কীটি জেনে আক্রমণকারীটির সম্ভাবনা খুব কম.

মূল-পুনরুদ্ধার আক্রমণ

একটি মূল-পুনরুদ্ধার আক্রমণটির অর্থ হ’ল আক্রমণকারী এনক্রিপ্ট করা এবং ডিক্রিপ্ট করা ডেটার একটি টুকরোতে তাদের হাত রাখে এবং তারপরে সেই তথ্যটি এনক্রিপ্ট করার জন্য কীটি ব্যবহার করা হয়েছিল তা হ্রাস করতে ব্যবহার করতে পারে. ভাগ্যক্রমে, এটি আক্রমণটির একটি তাত্ত্বিক উপায়, কারণ এটি নিষ্ঠুর-বাহিনী আক্রমণ থেকে মাত্র চারগুণ দ্রুত, যার অর্থ তাদের এখনও এটিতে কোটি কোটি বছর ব্যয় করতে হবে.

চূড়ান্ত চিন্তাভাবনা: এইএস এনক্রিপশন

এখন যেহেতু আপনি আমাদের গাইডের শেষে পৌঁছেছেন, আমরা আশা করি আমরা আপনাকে এইএস এনক্রিপশন কী তা প্রশ্নের একটি সন্তোষজনক উত্তর দিয়েছি. আপনি যদি এখনও কিছুটা বিভ্রান্ত হয়ে থাকেন তবে এটি বোধগম্য, কারণ ক্রিপ্টোগ্রাফি একটি অন্তর্নিহিত জটিল ক্ষেত্র যা একটি মৌলিক স্তরে সত্যই বুঝতে কয়েক বছরের অধ্যয়নের প্রয়োজন হয়.

আপনি এইএস এনক্রিপশনে আমাদের ক্র্যাশ কোর্স সম্পর্কে কী ভাবেন?? প্রোটোকলটি কীভাবে আপনার ডেটা রক্ষা করে সে সম্পর্কে আপনার আরও ভাল ধারণা রয়েছে বলে আপনি মনে করেন, বা পড়ার আগে আপনি যেমন হারিয়েছিলেন ঠিক তেমন হারিয়ে গেছেন? নীচের মন্তব্যগুলিতে আমাদের জানান, এবং সর্বদা হিসাবে, পড়ার জন্য আপনাকে ধন্যবাদ.

এই পোস্টটি সহায়ক ছিল??
আপনি যদি পোস্টটি পছন্দ করেন তবে আমাদের জানান. এটিই আমরা উন্নতি করতে পারি.

“এইএস এনক্রিপশন কী এবং এটি 2023 সালে এটি কীভাবে কাজ করে সে সম্পর্কে একটি চিন্তাভাবনা? 256-বিট বনাম 128-বিট “