আমি একটি কম্পিউটার সুরক্ষা কোর্সের জন্য সংশোধন করছি এবং আমি অতীতের একটি প্রশ্নের উপর আটকে আছি। এই যে এটা:
অ্যালিস ( ) বার্তাটি তার থেকে এসেছে বলে প্রমাণীকরণের জন্য একটি ভাগ করা গোপনীয় ব্যবহার করে বব ( ) একটি সংক্ষিপ্ত বার্তা প্রেরণ করতে চায় । তিনি দুটি টুকরো সহ একটি একক বার্তা প্রেরণের প্রস্তাব দিয়েছেন: যেখানে একটি হ্যাশ ফাংশন এবং বোঝায় কনটেনটেশন।
- অ্যালিসের কাছ থেকে এই বার্তা এসেছে কিনা এবং কেন ( সম্পত্তি বাদে ) তিনি এটিকে বিশ্বাস করতে পারেন তা পরীক্ষা করতে বব কী করেছিলেন তা মনোযোগ দিয়ে ব্যাখ্যা করুন ।
- মনে করুন যে একমুখী সম্পত্তি সন্তুষ্ট করে না এবং প্রাক চিত্রগুলি তৈরি করা সম্ভব। আক্রমণকারী কী করতে পারে এবং কীভাবে তা ব্যাখ্যা কর।
- তাহলে উৎপাদিত প্রাক চিত্র তুলনামূলকভাবে সময় অপগিত হয়, পরিবর্তন না করে প্রোটোকল উন্নত করার একটি সহজ প্রতিব্যবস্থা সুপারিশ ।
আমি মনে করি আমি প্রথমটি জানি। ববকে তার শেয়ার করা কী সহ প্রাপ্ত বার্তাগুলির একটি হ্যাশ নিতে হবে এবং অ্যালিসের কাছ থেকে পাওয়া হ্যাশটির সাথে সেই হ্যাশটির তুলনা করতে হবে, যদি তারা মিলে যায় তবে এটি অ্যালিস এটি প্রেরণ করেছে তা প্রমাণ করা উচিত।
যদিও দ্বিতীয় দুটি প্রশ্ন সম্পর্কে আমি নিশ্চিত নই। দ্বিতীয়টির জন্য, উত্তরটি কি এমন হবে যে কোনও আক্রমণকারী কেবল একটি হ্যাশ দেওয়া মূল বার্তাটি পেতে পারে? কীভাবে এটি করা হবে তা আমি নিশ্চিত নই।