তথ্য এনক্রিপশন

কী আকার

256-বিট এনক্রিপশন

আমরা কখনও কখনও আমাদের বিষয়বস্তুতে অনুমোদিত লিঙ্কগুলি ব্যবহার করি, যখন আমরা কমিশন পেতে পারি তাদের ক্লিক করার সময় – আপনাকে অতিরিক্ত ব্যয় ছাড়াই. এই ওয়েবসাইটটি ব্যবহার করে আপনি আমাদের শর্তাদি এবং শর্তাদি এবং গোপনীয়তা নীতিতে সম্মত হন.

256-বিট এনক্রিপশনটির অর্থ কী?

256-বিট এনক্রিপশন হ’ল একটি ডেটা/ফাইল এনক্রিপশন কৌশল যা এনক্রিপ্ট এবং ডিক্রিপ্ট ডেটা বা ফাইলগুলির জন্য 256-বিট কী ব্যবহার করে.

বিজ্ঞাপন

এটি 128- এবং 192-বিট এনক্রিপশন পরে অন্যতম সুরক্ষিত এনক্রিপশন পদ্ধতি এবং এটি বেশিরভাগ আধুনিক এনক্রিপশন অ্যালগরিদম, প্রোটোকল এবং এইএস এবং এসএসএল সহ প্রযুক্তিগুলিতে ব্যবহৃত হয়.

টেকোপিডিয়া 256-বিট এনক্রিপশন ব্যাখ্যা করে

256-বিট এনক্রিপশন হ’ল ডেটা স্ট্রিম বা ফাইল এনক্রিপ্ট করতে ব্যবহৃত এনক্রিপশন কীটির দৈর্ঘ্যকে বোঝায়. একটি হ্যাকার বা ক্র্যাকারের জন্য 256-বিট এনক্রিপ্ট করা বার্তাটি ভাঙার জন্য 2 256 টি বিভিন্ন সংমিশ্রণের প্রয়োজন হবে, যা এমনকি দ্রুততম কম্পিউটারগুলি দ্বারা ভাঙা কার্যত অসম্ভব.

সাধারণত, 256-বিট এনক্রিপশন ট্রানজিটে ডেটা বা কোনও নেটওয়ার্ক বা ইন্টারনেট সংযোগের মাধ্যমে ভ্রমণ করা ডেটাগুলির জন্য ব্যবহৃত হয়. তবে এটি আর্থিক, সামরিক বা সরকারী মালিকানাধীন তথ্যের মতো সংবেদনশীল এবং গুরুত্বপূর্ণ ডেটার জন্যও প্রয়োগ করা হয়েছে. ইউ.এস. সরকারের প্রয়োজন যে সমস্ত সংবেদনশীল এবং গুরুত্বপূর্ণ ডেটা 192- বা 256-বিট এনক্রিপশন পদ্ধতি ব্যবহার করে এনক্রিপ্ট করা উচিত.

তথ্য এনক্রিপশন

সাইবার ক্রিমিনালগুলি সর্বদা প্রোলে থাকে, ব্রেক এবং ক্র্যাক করার জন্য দুর্বল লিঙ্কগুলি খুঁজছেন. ব্যবহারকারীরা, বিশেষত এই ক্রমবর্ধমান সংযুক্ত বিশ্বে কীভাবে তাদের ডেটা নিরাপদ, যেখানেই এটি অবস্থিত হতে পারে তার সম্পূর্ণ নিশ্চয়তা থাকতে পারে?

সংবেদনশীল ডেটা সুরক্ষার জন্য এনক্রিপশন অন্যতম সাধারণ উপায়. এনক্রিপশন সরল পাঠ্য গ্রহণ করে এবং এটিকে সাইফার পাঠ্যে রূপান্তর করে কাজ করে যা আপাতদৃষ্টিতে এলোমেলো অক্ষর দ্বারা গঠিত. কেবলমাত্র যাদের বিশেষ কী রয়েছে তারা এটিকে ডিক্রিপ্ট করতে পারেন. এইগুলি প্রতিসম কী এনক্রিপশন ব্যবহার করে, যার মধ্যে সাইফার এবং ডেসিফার তথ্যের জন্য কেবলমাত্র একটি গোপন কী ব্যবহার জড়িত.

অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (এইএস) শীর্ষ গোপন তথ্য সুরক্ষার জন্য মার্কিন জাতীয় সুরক্ষা সংস্থা (এনএসএ) দ্বারা অনুমোদিত প্রথম এবং একমাত্র সর্বজনীনভাবে অ্যাক্সেসযোগ্য সাইফার. এইসকে প্রথম দু’জন বিকাশকারী, বেলজিয়ামের ক্রিপ্টোগ্রাফার ভিনসেন্ট রিজম্যান এবং জোয়ান ডেমেনের পরে রিজেন্ডেল নামে অভিহিত করা হয়েছিল.

নিম্নলিখিত চিত্রটি দেখায় যে কীভাবে প্রতিসম কী এনক্রিপশন কাজ করে:

চিত্র 1. প্রতিসম কী এনক্রিপশন

AES-256, যার মূল দৈর্ঘ্য 256 বিট রয়েছে, এটি বৃহত্তম বিট আকারকে সমর্থন করে এবং বর্তমান কম্পিউটিং পাওয়ারের উপর ভিত্তি করে ব্রুট ফোর্স দ্বারা কার্যত অবিচ্ছিন্ন, এটি সবচেয়ে শক্তিশালী এনক্রিপশন স্ট্যান্ডার্ড হিসাবে তৈরি করে. নিম্নলিখিত টেবিলটি দেখায় যে সম্ভাব্য কী সংমিশ্রণগুলি কী আকারের সাথে তাত্পর্যপূর্ণভাবে বৃদ্ধি পায়.

কী আকার

সম্ভাব্য সংমিশ্রণ

1 নং টেবিল. ব্রুট ফোর্স আক্রমণ দ্বারা ক্র্যাক করার জন্য মূল আকার এবং সম্পর্কিত সম্ভাব্য সংমিশ্রণ.

সিকিউরেনক্রিপ্ট: এটিপি ফ্ল্যাশ স্টোরেজ ডিভাইসে রক-সলিড এইএস -256 এনক্রিপশন

অননুমোদিত অ্যাক্সেসের বিরুদ্ধে ডেটা সুরক্ষার জন্য এইএস -256 এনক্রিপশন সহ সিকিউরস্টার-সক্ষম এটিপি ফ্ল্যাশ স্টোরেজ ডিভাইসগুলি সিকিউরেনক্রিপ্ট বৈশিষ্ট্যযুক্ত.

তারা সুরক্ষা মডিউলগুলির একটি হার্ডওয়্যার-ভিত্তিক সেট এবং একটি এইএস ইঞ্জিন ব্যবহার করে. যখন হোস্ট ফ্ল্যাশ স্টোরেজ ডিভাইসে ডেটা লেখেন, তখন একটি এলোমেলো নম্বর জেনারেটর (আরএনজি) 256-বিট প্রতিসাম্য সাইফার কী তৈরি করে, যা এইএস ইঞ্জিনে পাস করা হয়. এইএস ইঞ্জিনটি সাইফার পাঠ্য (এনক্রিপ্টড ডেটা) এ প্লেইন পাঠ্য (উত্স ডেটা) এনক্রিপ্ট করে এবং এটি স্টোরেজের জন্য ন্যান্ড ফ্ল্যাশে প্রেরণ করে.

বিপরীতভাবে, যদি হোস্ট স্টোরেজ ডিভাইস থেকে ডেটা পুনরুদ্ধার করতে চায় তবে এইএস ইঞ্জিনটি ন্যান্ড ফ্ল্যাশটিতে সাইফার পাঠ্যটি ডিক্রিপ্ট করে এবং তারপরে হোস্টের কাছে ডেটা সাদামাটা পাঠ্য হিসাবে প্রেরণ করে. এনক্রিপশন/ডিক্রিপশন প্রক্রিয়াটি ফ্ল্যাশ স্তরে সম্পন্ন হয় এবং হোস্ট হস্তক্ষেপের প্রয়োজন হয় না, সুতরাং কোনও পারফরম্যান্স অবক্ষয় নেই এবং ডেটা স্থানান্তর ধীর হয় না.

চিত্র ২. এটিপি সিকিউরেনক্রিপ্টে এইএস -256 এনক্রিপশন প্রক্রিয়া

এটিপি সিকিউরস্টার: এনক্রিপশন ছাড়িয়ে সুরক্ষা

AES-256 এনক্রিপশন ব্যবহার করে সিকিউরেনক্রিপ্ট এটিপি সিকিউরস্টারের একটি উপাদান, এটি একটি বহু-স্তরের সুরক্ষা স্যুট যা ডেটা-এ-রেস্ট এনক্রিপশন ছাড়িয়ে বিভিন্ন বিকল্পের সাথে ডেটা রক্ষা করে. গ্রাহকরা এমন বৈশিষ্ট্যগুলি থেকে চয়ন করতে পারেন যা অননুমোদিত অ্যাক্সেস, অবৈধ অনুলিপি এবং অন্যান্য সুরক্ষা হুমকি থেকে সর্বদা ডেটা, ওএস এবং ফার্মওয়্যার অখণ্ডতা নিশ্চিত করার জন্য তাদের অ্যাপ্লিকেশন-নির্দিষ্ট প্রয়োজনীয়তা অনুসারে কাস্টমাইজ করা যেতে পারে.

সিকিউরস্টার-সক্ষম করা এটিপি ফ্ল্যাশ পণ্য সম্পর্কে আরও তথ্যের জন্য, দেখুন এটিপি ওয়েবসাইট বা যোগাযোগ একটি এটিপি প্রতিনিধি.

এইএস 256 এনক্রিপশন বোঝা

সমসাময়িক ইন্টারনেট সুরক্ষার জন্য এনক্রিপশন মৌলিক. একটি এনক্রিপশন সিস্টেম ডেটা কোডে পরিণত করতে গাণিতিক গণনা ব্যবহার করে সংবেদনশীল ডেটা স্ক্র্যাম্বল করে. মূল ডেটা কেবল সঠিক কী দিয়ে প্রকাশিত হতে পারে, এটি প্রত্যেকের কাছ থেকে সুরক্ষিত থাকতে দেয় তবে অনুমোদিত পক্ষগুলি.

আরও খোঁজ

সংশ্লিষ্ট পণ্য

দখল করা

দূরবর্তীভাবে সমস্যাগুলি দ্রুত সমাধান করতে দ্রুত এবং সুরক্ষিতভাবে মেশিনগুলি অ্যাক্সেস করুন.

সমস্ত শিল্প জুড়ে সমস্ত আকারের সংস্থাগুলি তাদের ডেটা সুরক্ষার জন্য এনক্রিপশনের উপর নির্ভর করে. পাসওয়ার্ড, ব্যক্তিগত সনাক্তকরণের তথ্য এবং ব্যক্তিগত বার্তাগুলি সমস্ত নেফেরিয়াস পার্টি থেকে লুকানো দরকার. তবে সবচেয়ে শক্তিশালী এনক্রিপশন প্রয়োজনীয়তা সংস্থাগুলি থেকে নয়, ইউ থেকে আসে.এস. সরকার. যখনই জাতীয় সুরক্ষা জড়িত থাকে, ডেটা সংরক্ষণ এবং একটি আনক্র্যাকেবল ফর্ম্যাটে সংক্রমণ করা হয়েছে তা নিশ্চিত করার জন্য দৃ strong ় ব্যবস্থা গ্রহণ করতে হবে. জাতীয় সুরক্ষা সংস্থা (এনএসএ) এর মতো ফেডারেল এজেন্সিগুলি কীভাবে তাদের শীর্ষ গোপন তথ্য রক্ষা করতে পারে?

এখানেই উন্নত এনক্রিপশন স্ট্যান্ডার্ড (এইএস) আসে. মূলত ফেডারেল সরকার গৃহীত, এইএস এনক্রিপশন ডেটা সুরক্ষার জন্য শিল্পের মান হয়ে উঠেছে. এইএস 128-বিট, 192-বিট এবং 256-বিট বাস্তবায়নে আসে, এইএস 256 সর্বাধিক সুরক্ষিত. এই নিবন্ধে, আমরা ব্যাখ্যা করব যে কীভাবে এইএস 256 এনক্রিপশন কাজ করে এবং কীভাবে এটি আপনার ডেটা সুরক্ষার জন্য ব্যবহার করা যেতে পারে.

এইএস 256-বিট এনক্রিপশন কী?

ইউ এর প্রয়োজনের প্রতিক্রিয়া হিসাবে এইএস বিকাশ করা হয়েছিল.এস. সরকার. 1977 সালে, ফেডারাল এজেন্সিগুলি তাদের এনক্রিপশন অ্যালগরিদম হিসাবে ডেটা এনক্রিপশন স্ট্যান্ডার্ড (ডিইএস) এর উপর নির্ভর করে. ডিইএস আইবিএম দ্বারা 56-বিট প্রতিসাম্য-কী ব্লক সাইফার ডিজাইনের সাহায্যে তৈরি করা হয়েছিল এবং প্রায় 20 বছর ধরে সফলভাবে ব্যবহৃত হয়েছিল. 1990 এর দশকের মধ্যে, এটি স্পষ্ট ছিল যে ডিইএস আর পর্যাপ্ত সুরক্ষিত ছিল না. একটি জনসাধারণের বিক্ষোভে, বিতরণ.নেট এবং বৈদ্যুতিন ফ্রন্টিয়ার ফাউন্ডেশন দেখিয়েছে যে তারা কেবল 22 ঘন্টার মধ্যে একটি ডেস কী ভাঙতে পারে. মুরের আইন অনুসারে, বর্ধিত কম্পিউটিং শক্তিটির অর্থ হ’ল একটি 56-বিট সিস্টেম ব্রুট ফোর্স আক্রমণগুলির বিরুদ্ধে ভয়াবহভাবে অপর্যাপ্ত ছিল. আরও একটি পরিশীলিত এনক্রিপশন স্ট্যান্ডার্ড জরুরিভাবে প্রয়োজন ছিল.

প্রতিক্রিয়া হিসাবে, সরকার একটি প্রতিস্থাপন ব্যবস্থা সন্ধানের জন্য একটি পাবলিক প্রতিযোগিতা ঘোষণা করেছিল. পাঁচ বছরেরও বেশি সময় ধরে, একটি চূড়ান্ত বিজয়ী নির্বাচিত হওয়ার আগে 15 টি প্রাথমিক এন্ট্রি পাঁচটি চূড়ান্ত প্রার্থীদের কাছে সংকীর্ণ করা হয়েছিল. প্রযুক্তি সুরক্ষা সম্প্রদায় প্রক্রিয়াটির উন্মুক্ত প্রকৃতির প্রশংসা করেছে, যা প্রতিটি এনক্রিপশন অ্যালগরিদমকে জনসাধারণের সুরক্ষার অধীনে রেখেছিল. এটি করার মাধ্যমে, সরকার নিশ্চিত হতে পারে যে কোনও সিস্টেমের পিছনে পিছনে নেই, এবং ত্রুটিগুলি সনাক্তকরণ এবং ঠিক করার সম্ভাবনা সর্বাধিক করা হয়েছিল.

শেষ পর্যন্ত, রিজেন্ডেল সাইফার বিজয়ী হয়ে উঠল. ডিইএসের মতো একটি প্রতিসম-কী ব্লক সাইফার তবে আরও অনেক পরিশীলিত, রিজনডায়েল তৈরি করেছিলেন-এবং নামানুসারে-দুটি বেলজিয়ামের ক্রিপ্টোগ্রাফার, ভিনসেন্ট রিজমেন এবং জোয়ান ডেমেন. 2002 সালে, এটির নামকরণ করা হয়েছিল অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড এবং ইউ দ্বারা প্রকাশিত.এস. ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি.

এইএস অ্যালগরিদমটি এনএসএ দ্বারা শীঘ্রই শীর্ষ গোপন তথ্য পরিচালনার জন্য অনুমোদিত হয়েছিল এবং প্রযুক্তি জগতের বাকি অংশগুলি নোটিশ নিয়েছিল. এইগুলি তখন থেকে এনক্রিপশনের শিল্পের মান হয়ে উঠেছে. এর উন্মুক্ত প্রকৃতি মানে এইএস সফ্টওয়্যারটি সরকারী এবং বেসরকারী, বাণিজ্যিক এবং অ -বাণিজ্যিক বাস্তবায়ন উভয়ের জন্যই ব্যবহার করা যেতে পারে.

আজ এইএস একটি বিশ্বস্ত সিস্টেম যা ব্যাপক গ্রহণ সহ. সি, সি ++, জাভা, জাভাস্ক্রিপ্ট এবং পাইথন সহ প্রোগ্রামিং ভাষার জন্য এইএস লাইব্রেরিগুলি তৈরি করা হয়েছে. এইএস 7 জিপ, উইনজিপ এবং আরএআর সহ ফাইল সংক্ষেপণ প্রোগ্রাম দ্বারা ব্যবহৃত হয়; বিটলকার এবং ফাইলভাল্টের মতো ডিস্ক এনক্রিপশন সিস্টেম; এবং এনটিএফএসের মতো ফাইল সিস্টেম. এটি ডাটাবেস এনক্রিপশনের পাশাপাশি আইপিএসইসি এবং এসএসএল/টিএলএসের মতো ভিপিএন সিস্টেমে একটি গুরুত্বপূর্ণ সরঞ্জাম. লাস্টপাস, কিপাস এবং 1 পাসওয়ার্ডের মতো পাসওয়ার্ড পরিচালকরা এইএস ব্যবহার করেন, যেমন হোয়াটসঅ্যাপ এবং ফেসবুক মেসেঞ্জারের মতো মেসেজিং প্রোগ্রামগুলি করে. একটি এইএস নির্দেশিকা সেট সমস্ত ইন্টেল এবং এএমডি প্রসেসরের সাথে সংহত করা হয়েছে. এমনকি ভিডিও গেমস গ্র্যান্ড থেফট অটো IV হ্যাকারদের বিরুদ্ধে রক্ষার জন্য এইএস ব্যবহার করুন.

এইএস 256 কীভাবে কাজ করে?

এইএস একটি প্রতিসম কী সাইফার. এর অর্থ একই গোপন কীটি এনক্রিপশন এবং ডিক্রিপশন উভয়ের জন্যই ব্যবহৃত হয় এবং ডেটা প্রেরক এবং রিসিভার উভয়েরই কীটির একটি অনুলিপি প্রয়োজন. বিপরীতে, অসমমিত কী সিস্টেম দুটি প্রক্রিয়াটির প্রতিটিটির জন্য আলাদা কী ব্যবহার করে. বাহ্যিক ফাইল স্থানান্তরের জন্য অসম্পূর্ণ কীগুলি সেরা, অন্যদিকে প্রতিসম কীগুলি অভ্যন্তরীণ এনক্রিপশনের পক্ষে আরও উপযুক্ত. এইএসের মতো প্রতিসম সিস্টেমগুলির সুবিধা হ’ল তাদের গতি. যেহেতু একটি প্রতিসম কী অ্যালগরিদমের জন্য অসম্পূর্ণতার চেয়ে কম গণ্য শক্তি প্রয়োজন, এটি চালানো দ্রুত এবং আরও দক্ষ.

এইএস একটি ব্লক সাইফার হিসাবেও চিহ্নিত করা হয়. এই ধরণের সাইফারে, এনক্রিপ্ট করা তথ্য (প্লেইনটেক্সট হিসাবে পরিচিত) ব্লক নামে পরিচিত বিভাগগুলিতে বিভক্ত করা হয়. এইএস একটি 128-বিট ব্লক আকার ব্যবহার করে, যেখানে ডেটা 16 বাইটযুক্ত চার-বাই-ফোর অ্যারেতে বিভক্ত করা হয়. যেহেতু বাইট প্রতি আটটি বিট রয়েছে, প্রতিটি ব্লকের মোট 128 বিট. এনক্রিপ্ট করা ডেটার আকার একই থাকে: 128 বিট প্লেইনটেক্সট 128 বিট সাইফারটেক্সট.

এইএস কীভাবে কাজ করে? সমস্ত এনক্রিপশনের মূল নীতিটি হ’ল সুরক্ষা কী অনুসারে প্রতিটি ইউনিট ডেটা আলাদা করে প্রতিস্থাপন করা হয়. আরও সুনির্দিষ্টভাবে, এইএসকে প্রতিস্থাপন-পারমুটেশন নেটওয়ার্ক হিসাবে ডিজাইন করা হয়েছিল. এইএস অতিরিক্ত সুরক্ষা নিয়ে আসে কারণ এটি একটি মূল সম্প্রসারণ প্রক্রিয়া ব্যবহার করে যেখানে প্রাথমিক কীটি রাউন্ড কী নামে পরিচিত নতুন কীগুলির একটি সিরিজ নিয়ে আসে. এই বৃত্তাকার কীগুলি একাধিক রাউন্ডের পরিবর্তনের উপরে উত্পন্ন হয়, যার প্রতিটি এনক্রিপশন ভাঙা আরও শক্ত করে তোলে.

প্রথমত, প্রাথমিক কীটি একটি এক্সওআর (“এক্সক্লুসিভ বা”) সাইফার ব্যবহার করে ব্লকে যুক্ত করা হয়েছে, যা প্রসেসর হার্ডওয়্যার ইন্টেড অপারেশন. তারপরে পূর্বনির্ধারিত টেবিলটি অনুসরণ করে প্রতিটি বাইট ডেটা অন্যের সাথে প্রতিস্থাপিত হয়. এরপরে, 4 × 4 অ্যারের সারিগুলি স্থানান্তরিত হয়: দ্বিতীয় সারিতে বাইটগুলি একটি স্থান বাম দিকে সরানো হয়, তৃতীয় সারিতে বাইটগুলি দুটি স্পেস সরানো হয় এবং চতুর্থের বাইটগুলি তিনটি স্থানান্তরিত হয়. কলামগুলি তখন মিশ্রিত হয় – একটি গাণিতিক অপারেশন প্রতিটি কলামে চারটি বাইটকে একত্রিত করে. অবশেষে, গোলাকার কীটি ব্লকে যুক্ত করা হয়েছে (অনেকটা প্রাথমিক কীটির মতো ছিল), এবং প্রতিটি রাউন্ডের জন্য প্রক্রিয়াটি পুনরাবৃত্তি করা হয়. এটি সাইফারটেক্সট দেয় যা প্লেইনটেক্সট থেকে মূলত পৃথক. এইএস ডিক্রিপশনের জন্য, একই প্রক্রিয়াটি বিপরীতে পরিচালিত হয়.

এইএস এনক্রিপশন অ্যালগরিদমের প্রতিটি পর্যায় একটি গুরুত্বপূর্ণ ফাংশন সরবরাহ করে. প্রতিটি রাউন্ডের জন্য আলাদা কী ব্যবহার করা আরও জটিল ফলাফল সরবরাহ করে. বাইট প্রতিস্থাপনটি মূল এবং এনক্রিপ্ট করা সামগ্রীর মধ্যে সম্পর্ককে অস্পষ্ট করে একটি অরৈখিক পদ্ধতিতে ডেটা পরিবর্তন করে. সারিগুলি স্থানান্তরিত করা এবং কলামগুলি মিশ্রিত করা ডেটা ডিফিউজ করে, এনক্রিপশনটিকে আরও জটিল করতে বাইট ট্রান্সপোজিং. স্থানান্তরিত করা ডেটা অনুভূমিকভাবে বিচ্ছিন্ন করে, যখন মিশ্রণটি উল্লম্বভাবে এটি করে. ফলাফলটি এনক্রিপশনের একটি দুর্দান্ত পরিশীলিত ফর্ম.

এইএস 256 এনক্রিপশন কতটা সুরক্ষিত?

ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি এইএসের তিনটি “স্বাদ” নির্বাচন করেছে: 128-বিট, 192-বিট এবং 256-বিট. প্রতিটি প্রকার 128-বিট ব্লক ব্যবহার করে. পার্থক্যটি কী দৈর্ঘ্যের মধ্যে রয়েছে. দীর্ঘতম হিসাবে, 256-বিট কী এনক্রিপশন এর সবচেয়ে শক্তিশালী স্তর সরবরাহ করে. একটি 256-বিট কী সহ, একজন হ্যাকারকে সঠিকটি অন্তর্ভুক্ত করা হয়েছে তা নিশ্চিত করার জন্য 2 256 বিভিন্ন সংমিশ্রণ চেষ্টা করতে হবে. এই সংখ্যাটি জ্যোতির্বিজ্ঞানের বৃহত, মোট 78 অঙ্কে অবতরণ. এটি পর্যবেক্ষণযোগ্য মহাবিশ্বে পরমাণুর সংখ্যার চেয়ে তাত্পর্যপূর্ণভাবে বৃহত্তর. বোধগম্য, মার্কিন সরকার সংবেদনশীল ডেটার জন্য 128- বা 256-বিট এনক্রিপশন প্রয়োজন.

তিনটি এই জাতগুলি এনক্রিপশনগুলির রাউন্ডের সংখ্যা দ্বারাও আলাদা করা হয়. এইএস 128 10 টি রাউন্ড ব্যবহার করে, এইএস 192 12 রাউন্ড ব্যবহার করে এবং এইএস 256 14 রাউন্ড ব্যবহার করে. যত বেশি রাউন্ড, এনক্রিপশন তত বেশি জটিল, এইএস 256 সর্বাধিক সুরক্ষিত এইএস বাস্তবায়ন করে. এটি লক্ষ করা উচিত যে দীর্ঘতর কী এবং আরও বেশি রাউন্ডের সাথে উচ্চতর পারফরম্যান্সের প্রয়োজনীয়তা আসে. এইএস 256 এইএস 192 এর চেয়ে 40% বেশি সিস্টেম সংস্থান ব্যবহার করে এবং তাই উচ্চ সংবেদনশীলতা পরিবেশের সাথে সবচেয়ে উপযুক্ত যেখানে সুরক্ষা গতির চেয়ে গুরুত্বপূর্ণ.

এইএস 256 ক্র্যাকযোগ্য?

এইএস 256 ব্রুট-ফোর্স পদ্ধতিগুলি ব্যবহার করে কার্যত দুর্ভেদ্য. যদিও একটি 56-বিট ডেস কী এক দিনেরও কম সময়ে ক্র্যাক করা যেতে পারে, তবে বর্তমান কম্পিউটিং প্রযুক্তি ব্যবহার করে এইএস কয়েক বিলিয়ন বছর সময় নিতে পারে. হ্যাকাররা এমনকি এই ধরণের আক্রমণ চেষ্টা করেও বোকামি হবে.

তবুও, কোনও এনক্রিপশন সিস্টেম সম্পূর্ণ সুরক্ষিত নয়. গবেষকরা যারা তদন্ত করেছেন তারা কয়েকটি সম্ভাব্য উপায় খুঁজে পেয়েছেন. ২০০৯ সালে, তারা একটি সম্ভাব্য সম্পর্কিত-কী আক্রমণ আবিষ্কার করেছিল. এই ধরণের ক্রিপ্টানালাইসিস বিভিন্ন কী ব্যবহার করে এটি কীভাবে পরিচালনা করে তা পর্যবেক্ষণ করে একটি সাইফারকে ক্র্যাক করার চেষ্টা করে. ভাগ্যক্রমে, সম্পর্কিত-কী আক্রমণটি কেবল এইএস সিস্টেমগুলির জন্য হুমকি যা ভুলভাবে কনফিগার করা হয়েছে.

একই বছর, এইএস 128 এর বিরুদ্ধে একটি পরিচিত-কী আলাদা আক্রমণ ছিল. আক্রমণটি এনক্রিপশনের কাঠামোটি সনাক্ত করতে একটি পরিচিত-কী ব্যবহার করেছিল. তবে, হ্যাকটি কেবল এইএস 128 এর একটি আট-রাউন্ড সংস্করণকে লক্ষ্য করেছিল-স্ট্যান্ডার্ড 10-রাউন্ড সংস্করণ নয়-সুতরাং এটি কোনও বড় হুমকি হবে না.

যেহেতু এইএস সাইফার নিজেই এত সুরক্ষিত, মূল ঝুঁকিটি সাইড-চ্যানেল আক্রমণ থেকে আসে. এগুলি একটি ব্রুট-ফোর্স হামলার চেষ্টা করে না, বরং সিস্টেমটি ফাঁস হচ্ছে এমন তথ্য বাছাই করার চেষ্টা করুন. সুরক্ষা অ্যালগরিদমগুলি কীভাবে কাজ করে তা আবিষ্কার করার চেষ্টা করার জন্য হ্যাকাররা শব্দ, বৈদ্যুতিন চৌম্বকীয় সংকেত, সময় সম্পর্কিত তথ্য বা বিদ্যুতের খরচ শুনতে পারে. সাইড-চ্যানেল আক্রমণগুলি তথ্য ফাঁস অপসারণ বা ফাঁস হওয়া ডেটা মাস্ক করে (অতিরিক্ত বৈদ্যুতিন চৌম্বকীয় সংকেত বা শব্দ উত্পন্ন করে) প্রতিরোধ করা যেতে পারে যাতে এটি কোনও দরকারী তথ্য দেয় না. এইগুলির একটি সতর্কতা অবলম্বন এই পার্শ্ব-চ্যানেল ঝুঁকির বিরুদ্ধে রক্ষা করবে.

অবশ্যই, এমনকি সবচেয়ে শক্তিশালী ক্রিপ্টোগ্রাফিক সিস্টেমগুলি যদি কোনও হ্যাকার নিজেই অ্যাক্সেস অর্জন করে তবে দুর্বল।. এজন্য শক্তিশালী পাসওয়ার্ড, মাল্টিফ্যাক্টর প্রমাণীকরণ, ফায়ারওয়ালস এবং অ্যান্টিভাইরাস সফ্টওয়্যার ব্যবহার করা বৃহত্তর সুরক্ষা ছবির জন্য গুরুত্বপূর্ণ. সোশ্যাল ইঞ্জিনিয়ারিং এবং ফিশিং আক্রমণগুলির বিরুদ্ধে কর্মীদের শিক্ষিত করাও প্রয়োজনীয়. সঠিকভাবে প্রশিক্ষিত ব্যবহারকারীরা প্রতিরক্ষা প্রথম লাইন.

এর উন্নত প্রযুক্তি ছাড়াও, এইএস 256 এর উন্মুক্ত প্রকৃতি এটিকে সবচেয়ে সুরক্ষিত এনক্রিপশন প্রোটোকলগুলির মধ্যে একটি করে তোলে. গবেষকরা ক্রমাগত যে কোনও সম্ভাব্য দুর্বলতা উদ্ঘাটন করতে এইএস অধ্যয়ন করছেন. যখনই কোনওটি আবিষ্কার করা হয়, ব্যবহারকারীরা সমস্যাটি সমাধান করার জন্য পদক্ষেপ নিতে পারেন.

কোভ ডেটা সুরক্ষা এবং নিয়ন্ত্রণ করুন উভয়ই এইএস 256-বিট এনক্রিপশন অন্তর্নির্মিত রয়েছে. কোভ ডেটা প্রোটেকশন একটি বহুমুখী সমাধান, শারীরিক এবং ভার্চুয়াল সার্ভার, ওয়ার্কস্টেশন, ব্যবসায়িক নথি, অফিস 365 এক্সচেঞ্জ এবং ওয়ানড্রাইভকে সমর্থন করার জন্য অনুকূলিত করা-শেষ থেকে শেষের এনক্রিপশন সহ বিশ্রামে এবং ট্রানজিটে উভয়ই তৈরি করা হয়েছে. টেক কন্ট্রোল আপনাকে কোনও সিক্রেট ভল্টে কিছু সঞ্চয় করার অনুমতি দেয়, এনক্রিপশনের একাধিক স্তর এবং ভল্টে অ্যাক্সেস দেওয়া প্রতিটি প্রযুক্তিবিদকে অনন্য একটি ব্যক্তিগত পাসওয়ার্ড ব্যবহার করে সঞ্চিত. আপনার ডেটা কার্যকরভাবে এনক্রিপ্ট করতে এবং সুরক্ষিত করতে কোভ এবং টেক কন্ট্রোল উভয়ই এইএস 256 এর বহুমুখী বাস্তবায়নগুলি ব্যবহার করে.

কীভাবে আপনার সার্ভারগুলি এবং সমালোচনামূলক অ্যাপ্লিকেশনগুলি সুরক্ষিতভাবে ব্যাকআপ করবেন সে সম্পর্কে আরও জানতে আগ্রহী? আপনি কীভাবে সম্ভাব্য বিপর্যয়ের জন্য প্রস্তুত থাকতে পারেন তা দেখতে আমাদের পণ্য স্যুটটি অন্বেষণ করুন.