একটি প্রাইভেট কী এনক্রিপশন প্রোটোকল কী কী এক্সচেঞ্জ হয়?


12

উইন্ডোজ এনটি একটি পয়েন্ট-টু-পয়েন্ট প্রোটোকল ব্যবহার করেছে যেখানে কোনও ক্লায়েন্ট কোনও কী- দিয়ে বার্তাগুলির অ্যারে এনক্রিপ্ট করতে স্ট্রিম সাইফার ব্যবহার করে একটি সার্ভারের সাথে "নিরাপদে" যোগাযোগ করতে পারে । সার্ভার একই কী দিয়ে তার প্রতিক্রিয়া এনক্রিপ্ট । তবে কীভাবে এই চাবিটি সম্পর্কে সচেতন?

আরও সাধারণ: যদি এলিস এবং বব কিছু এনক্রিপশন ব্যবহার / ডিক্রিপশন অ্যালগরিদম যে একই ব্যক্তিগত কী করে পরিচালিত , এই কী বিনিময় একটি নিরাপদ উপায় কি? (কোনও ভিন্ন কীটি অবশ্যই ব্যবহার না করে)

এটি এমন একটি যা আমি সর্বদা ব্যক্তিগত কী ক্রিপ্টোগ্রাফি অধ্যয়নের সময় নিজেকে জিজ্ঞাসা করেছি।


উত্তর:


6

বেশিরভাগ প্রাইভেট কী অ্যালগরিদম বর্তমান কম্পিউটিং পরিকাঠামোগত পরিপ্রেক্ষিতে কিছু সংখ্যার মৌলিক ফ্যাক্টরীকরণের মতো কয়েকটি সংখ্যার অসাধ্যতার উপর নির্ভর করে।

একই সময়ে, তাদের বেশিরভাগগুলি এনক্রিপশন এবং ডিক্রিপশন জন্য ব্যবহৃত হয় তখন কম্পিউটারের নিবিড় হয় এবং তাই ব্যক্তিগত কীগুলি ব্যবহার করে পুরো বার্তা প্রবাহটি এনক্রিপ্ট করা হয় না। বরং বার্তাটি অন্য কিছু (কম নিবিড়) অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা হয় এবং সেই এনক্রিপশনের জন্য ব্যবহৃত কীটি ব্যক্তিগত কী ব্যবহার করে এনক্রিপ্ট করা হয়।

অবশ্যই, আপনি উল্লেখ হিসাবে, কীগুলির নিরাপদ আদান-প্রদান একটি সমস্যা রয়ে গেছে যা নির্দিষ্ট পরিমাণে সমাধান করা যেতে পারে:

  • ডিফি-হেলম্যান কী এক্সচেঞ্জ : নিরাপদে কী বিনিময় করতে মডিউলার আর্থিমেটিক ব্যবহার করে।
  • একক / একাধিক কী বিতরণ কেন্দ্র (কেডিসি) : বিশ্বস্ত তৃতীয় পক্ষ ভিত্তিক টিকিট ব্যবস্থা ব্যবহার করে।
  • কার্বেরোস প্রমাণীকরণ প্রোটোকল : কেডিসির উপর ভিত্তি করে তুলনামূলকভাবে জটিল প্রোটোকল।

7

অ্যালিস এবং বব যখনই একই বেসরকারী কীতে একমত হতে চান, সর্বাধিক জনপ্রিয় পদ্ধতিটি হল ডিফি-হেলম্যান ব্যবহার করা । এটি নিম্নলিখিত হিসাবে কাজ করে:

  1. এন=13=17

  2. একটি=3=7

  3. অ্যালিসের গণনা: এবং বব গননাগুলি: , এবং এবং তারা একে অপরের মানকে আদান প্রদান করে (চ্যাটের মাধ্যমে হতে পারে), অর্থাৎ প্রত্যেকেই জানেন এবং এর মান ।একজন=একটিগেলিক ভাষারএনবি=গেলিক ভাষারএনএকজন=12বি=4একজনবি

  4. অ্যালিসের গণনা: এবং বব গণনা: , এই ক্ষেত্রে ।কে=বিএকটিগেলিক ভাষারএনকে=একজনগেলিক ভাষারএনকে=12

এখন অ্যালিস এবং বব উভয়ই তাদের মূল হিসাবে মানকে সম্মত করেছে। মনে রাখবেন যে মান এবং এবং খুব বড় সংখ্যক প্রধান সংখ্যাটি কোনও শ্রবণশক্তির পক্ষে সেগুলি গুণক তৈরি করতে এবং কীটি নিজেই গণনা করা প্রায় অসম্ভব।কেএন

ব্যক্তিগত কী ক্রিপ্টোগ্রাফির একটি সমস্যা হ'ল ম্যান-ইন-দ্য মিডল অ্যাটাক এবং এটি ব্যক্তিগত কী ক্রিপ্টোগ্রাফির চেয়ে সর্বজনীন কী ক্রিপ্টোগ্রাফি চয়ন করার অন্যতম প্রধান কারণ।


5

প্রথমত, পরিভাষার একটি বিন্দু: আপনি যা বর্ণনা করছেন তা প্রতিসম এনক্রিপশন , এবং অংশগ্রহণকারীদের মধ্যে ভাগ করা একটি কী সাধারণত একটি গোপন কী হিসাবে পরিচিত; "ব্যক্তিগত কী" বলতে সাধারণত পাবলিক-কী ক্রিপ্টোগ্রাফির একটি কীটির অংশটি বোঝায় যা কেবলমাত্র একজন অংশগ্রহণকারীই জানেন।

গোপন কী ছড়িয়ে দেওয়ার দুটি উপায় রয়েছে: এটি কিছু শারীরিকভাবে সুরক্ষিত ফ্যাশনে পরিবহন করা যেতে পারে, বা এটি সাধারণভাবে পাবলিক-কী ক্রিপ্টোগ্রাফি ব্যবহার করে অন্য কিছু এনক্রিপশন ব্যবহার করে পরিবহণ করা যায়।

কোনও গোপন কী বিনিময় করার উপায় রয়েছে যার কোনও গোপন যোগাযোগ চ্যানেলের প্রয়োজন হয় না। সর্বাধিক জনপ্রিয় হ'ল ডিফি-হেলম্যান কী এক্সচেঞ্জ প্রোটোকল। ডিফি-হেলম্যানের মূলনীতিটি হ'ল প্রতিটি অংশগ্রহণকারী নিজস্ব কী জুড়ি তৈরি করে এবং একটি গাণিতিক অপারেশন রয়েছে যা একটি পাবলিক কী এবং একটি প্রাইভেট কী থেকে প্রচুর সংখ্যক গঠন করে। এই গাণিতিক ক্রিয়াকলাপটির একটি খুব আকর্ষণীয় সম্পত্তি রয়েছে: অ্যালিসের প্রাইভেট কী এবং ববের পাবলিক কী থেকে বা ববরের ব্যক্তিগত কী এবং অ্যালিসের পাবলিক কী থেকে প্রচুর পরিমাণে নির্মিত যেতে পারে; আপনি যেভাবেই একই নম্বর পাবেন get সুতরাং অ্যালিস এবং বব তাদের পাবলিক কীগুলি বিনিময় করে এবং উভয় পক্ষই প্রচুর সংখ্যা জানে, যা পরে একটি গোপন কী হিসাবে ব্যবহার করা যেতে পারে। একটি ছদ্মবেশী উভয় পাবলিক কী খুঁজে বের করতে পারে তবে এটি কেবলমাত্র পাবলিক কী থেকে প্রচুর সংখ্যা খুঁজে পাওয়া অসম্ভব।

ডিফি-হেলম্যান কী এক্সচেঞ্জ দুটি পক্ষকে কোনও গোপনীয়তা বিনিময় করতে অনুমতি দেয়, সে যাই শুনুক না কেন। তবে এটি এলিসকে বব বা তদ্বিপরীতভাবে প্রমাণীকরণ করে না। অতএব এটি একটি মধ্য-মধ্যবর্তী আক্রমণে উপভোগযোগ্য: ম্যালরি এলিসের সাথে (যিনি বিশ্বাস করেন যে তিনি ববের সাথে কথা বলছেন) এবং বব (যারা বিশ্বাস করেন যে তিনি এলিসের সাথে কথা বলছেন) এর সাথে আলাদাভাবে মূল বিনিময় সম্পাদন করেছেন এবং এইভাবে সিদ্ধান্ত গ্রহণ করতে পারেন বা অন্তত রহস্য জানুন।

আক্রমণকারী যখন বার্তাগুলি বাধা দিতে এবং ইনজেক্ট করতে পারে তখন অংশগ্রহণকারীদের একে অপরকে প্রমাণীকরণের জন্য আরও ক্রিপ্টোগ্রাফি প্রয়োজন। (একজন প্যাসিভ আক্রমণকারী কার্যকরভাবে বোঝায় যে অন্তর্নিহিত পরিবহন প্রোটোকল প্রমাণীকরণ সরবরাহ করে)) প্রতিটি অংশগ্রহণকারীদের ইতিমধ্যে একে অপরের পাবলিক কীটি জানার সহজ উপায়। যদি অ্যালিস ববের পাবলিক কীটি জানেন:

  • এলিস ববকে একটি চ্যালেঞ্জ প্রেরণ দ্বারা প্রমাণীকরণ করতে পারে: বব এর পাবলিক কী সহ একটি এলোমেলো মান (একটি ননস ) এনক্রিপ্ট করা। বব যদি সেই মানটি ডিক্রিপ্ট করে আবার পাঠাতে পারে তবে অ্যালিস জানেন যে তিনি সত্যিই ববয়ের সাথে কথা বলছেন।
  • বব অ্যালিসের সাথে তার সর্বজনীন কীতে স্বাক্ষরিত একটি বার্তা প্রেরণ দ্বারা প্রমাণীকরণ করতে পারে। তিনি সত্যই ববয়ের সাথে কথা বলছেন তা যাচাই করতে অ্যালিস স্বাক্ষরটি যাচাই করে।

অনেকগুলি রূপ রয়েছে যা এই দিকগুলির একটি (বা এখনও অন্য একটি রূপ) এক দিক এবং অন্যদিকে একই বা ভিন্ন পদ্ধতিতে ব্যবহার করে, বা কেবলমাত্র এক দিকে প্রমাণীকরণ করে। উদাহরণস্বরূপ, এসএসএল / টিএলএস (এইচটিটিপিএস, এসএমটিপিএস, আইএমএপিএস ইত্যাদির মতো অনেক-প্রোটোকলের জন্য ক্রিপ্টোগ্রাফি স্তর) বিভিন্ন সাইবার সংমিশ্রণ ব্যবহার করতে পারে এবং সার্ভারকে সাধারণত ক্লায়েন্টকে প্রমাণীকরণ করে তবে optionচ্ছিকভাবে ক্লায়েন্টকেও প্রমাণীকরণ করতে পারে। ডিফি-হেলম্যান এই অ্যাপ্লিকেশনটির জন্য ধীর এবং জটিল; পাবলিক কী বিতরণ সহ সর্বাধিক বিস্তৃত অ্যালগরিদম হ'ল আরএসএ

অবশ্যই, অ্যালিস এবং বব একে অপরের পাবলিক কী আগে আগে জানতে পারে না। সুতরাং তারা পরিবর্তে একটি ট্রাস্ট চেইনের উপর নির্ভর করে: তৃতীয় পক্ষের স্বাক্ষরিত বিবৃতি বরাবর এলিসকে তার সর্বজনীন কী প্রেরণ করে যা নিশ্চিত করে যে এই কীটি সত্যই ববের পাবলিক কী। এই স্বাক্ষরিত বিবৃতিটিকে একটি শংসাপত্র বলা হয় এবং তৃতীয় পক্ষটি একটি শংসাপত্র কর্তৃপক্ষ । তৃতীয় পক্ষটি ববের সাথে পরিচিত হতে পারে, বা এর চতুর্থ পক্ষের দ্বারা এটির পরিচয় নিশ্চিত করা যেতে পারে, ইত্যাদি। অবশেষে এই বিশ্বাসের চেইন (… চার্লির জন্য ডোমিনিক ভাউচের পক্ষে যারা ববকে সমর্থন করে) অবশ্যই কিছু পক্ষ রনের কাছে পৌঁছাতে হবে যা বব ইতিমধ্যে বিশ্বাস করেছে, যার অর্থ বব রনের পাবলিক কী রয়েছে এবং রনকে কেবল বৈধ শংসাপত্রগুলিতে স্বাক্ষর করতে বিশ্বাস করে।

এমন প্রোটোকল রয়েছে যা পাবলিক-কী ক্রিপ্টোগ্রাফির উপর নির্ভর করে না। বিশেষত, ক্লায়েন্ট এবং সার্ভারের মধ্যে সংযোগ স্থাপনের জন্য কার্বেরোস প্রোটোকল ইউনিক্স ভিত্তিক এবং উইন্ডোজ-ভিত্তিক উভয় নেটওয়ার্কেই ব্যবহৃত হয়। কার্বেরোস একটি কেন্দ্রীয় প্রমাণীকরণ সার্ভার ব্যবহার করে যা একটি কী বিতরণ কেন্দ্র (কেডিসি) বলে। কেডিসির অবশ্যই ব্যবহারকারীর পাসওয়ার্ড একটি ডেটাবেজে সংরক্ষিত থাকতে হবে এবং ক্লায়েন্ট সাধারণত ব্যবহারকারীকে পাসওয়ার্ডের জন্য অনুরোধ করে। পাসওয়ার্ড প্রকাশ করা এড়াতে, প্রোটোকল সরাসরি পাসওয়ার্ড ব্যবহার করে না, তবে একটি ক্রিপ্টোগ্রাফিক হ্যাশ বা আরও সাধারণভাবে পাসওয়ার্ডে একটি কী ডেরাইভেশন ফাংশন প্রয়োগ করা হয়।

এই ভাগ করা গোপনীয়তার সাথে, ক্লায়েন্ট এবং কেডিসি একটি সুরক্ষিত চ্যানেল স্থাপন করে এবং কেডিসি ক্লায়েন্টকে একটি "টিকিট" প্রেরণ করে। টিকিটে একটি সেশন কী (অর্থাত্ একটি নতুন উত্পন্ন গোপন কী) রয়েছে, পাশাপাশি কেডিসি এবং সার্ভারের সাথে ক্লায়েন্টের সাথে যোগাযোগ করতে চাইলে কেএমসি এবং সার্ভারের মধ্যে ভাগ করা অন্য একটি প্রতিসম কী দিয়ে এনক্রিপ্ট করা কীটির একটি অনুলিপি রয়েছে। ক্লায়েন্ট তারপরে এই এনক্রিপ্ট করা অনুলিপিটি সার্ভারে ফরোয়ার্ড করে। সার্ভারটি এই বার্তাটি সেশন কীটি পেতে ডিক্রিপ্ট করে এবং একটি ননস তৈরি করে যা এটি সেশন কী দিয়ে এনক্রিপ্ট করে এবং ক্লায়েন্টকে ফিরে পাঠায়। ক্লায়েন্ট তারপরে সার্ভারের সাথে একটি সুরক্ষিত চ্যানেল শুরু করে, সেশন কী দিয়ে এনক্রিপ্ট করে এবং এটি ননস ডিক্রিপ্ট করতে পারে তা দেখিয়ে শুরু করে: এটি ক্লায়েন্টকে সার্ভারে প্রমাণীকরণ করে। একটি কার্বেরোস সেশন স্থাপন হ'ল নিডহাম-শ্রয়েডার প্রোটোকলের একটি বৈকল্পিক ।

Sense যে অর্থে ক্রিপ্টোগ্রাফাররা খুব চেষ্টা করেছেন, তবে তারা এটির সবচেয়ে ভাল উপায়টি খুঁজে পেয়েছে তা অপরিবর্তনীয় পরিমাণ কম্পিউটিং শক্তি প্রয়োজন।


3

একটি সম্ভাব্য উপায় হ'ল প্রথমে একটি ব্যক্তিগত কী বিনিময় করতে সর্বজনীন-কী ক্রিপ্টোগ্রাফি ব্যবহার করা । যাইহোক, যখন এটি সম্ভব না হয়, কিছু নির্দিষ্ট কী এক্সচেঞ্জ প্রোটোকল রয়েছে, সম্ভবত সর্বাধিক সুপরিচিত হলেন ডিফি-হেলম্যান প্রোটোকল


3

সর্বদা তুচ্ছ সমাধান থাকে: ব্যবহারকারীরা কীগুলি পূরণ করে এবং বিনিময় করে। এটি অনেক ক্ষেত্রে কার্যকর নয়, তবে সম্ভব।

ডিফি-হেলম্যান (ডিএইচ) কী-এক্সচেঞ্জ প্রোটোকল ছাড়াও, কোয়ান্টাম কী বিতরণ প্রোটোকলও রয়েছে। সর্বাধিক পরিচিত কিউডিডি প্রোটোকল হ'ল বেনেট-ব্রাসার্ড প্রোটোকল, বিবি 84

পি=এনপি

ফ্লিপ দিকে, এমআইটিএম আক্রমণটি বিবি 84 এর জন্যও একটি সমস্যা এবং ব্যবহারকারীরা এই সমস্যাটি কাটিয়ে উঠতে প্রামাণিক চ্যানেলটি ব্যবহার করবেন বলে ধরে নিতে হবে (তবে এটির জন্য সাধারণত তাদের একটি প্রমাণীকরণ কী প্রেস করা প্রয়োজন, এবং আমরা আবার স্কোয়ারে ফিরে এসেছি)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.