বলুন অ্যালিস এবং পিটার প্রত্যেকের কাছে একটি 4 জিবি ইউএসবি ফ্ল্যাশ মেমরি স্টিক রয়েছে। তারা দুটি কাঠি alice_to_peter.key
(2GB) এবং peter_to_alice.key
(2GB) নামে দুটি ফাইলের সাথে মিলিত হয় এবং সংরক্ষণ করে যা এলোমেলোভাবে উত্পন্ন বিট ধারণ করে। তারা আর কখনও দেখা হয় না, কিন্তু বৈদ্যুতিন যোগাযোগ। অ্যালিস নামক একটি ভেরিয়েবলও বজায় রাখে alice_pointer
এবং পিটার ভেরিয়েবল নামে পরিচিত peter_pointer
, যা উভয়ই প্রাথমিকভাবে শূন্যতে সেট করা থাকে।
যখন অ্যালিসকে পিটারের কাছে একটি বার্তা প্রেরণের প্রয়োজন হবে, তখন সে ( n
বার্তাটির নবম বাইটটি কোথায় ):
encrypted_message_to_peter[n] = message_to_peter[n] XOR alice_to_peter.key[alice_pointer + n]
encrypted_payload_to_peter = alice_pointer + encrypted_message_to_peter
alice_pointer += length(encrypted_message_to_peter)
(এবং সর্বাধিক সুরক্ষার জন্য, কীটির ব্যবহৃত অংশটি মুছতে পারে)
পিটার প্রাপ্ত হন encrypted_payload_to_peter
, alice_pointer
বার্তার শুরুতে সঞ্চিত পড়েন এবং করেন:
message_to_peter[n] = encrypted_message_to_peter[n] XOR alice_to_peter.key[alice_pointer + n]
এবং সর্বোচ্চ সুরক্ষার জন্য, বার্তা পড়ার পরে কীটির ব্যবহৃত অংশটিও মুছুন।
- সম্পাদনা: বাস্তবে এই সাধারণ অ্যালগরিদম (অখণ্ডতা যাচাই এবং প্রমাণীকরণ ছাড়াই) এই পদক্ষেপটি নিরাপত্তা হ্রাস করে, নীচে পাওলো ইবারম্যান পোস্ট দেখুন।
পিটার এলিস একটি বার্তা পাঠান প্রয়োজন যখন তারা রিভার্স সঙ্গে, এই সময় peter_to_alice.key
এবং peter_pointer
।
এই তুচ্ছ স্কিমার সাহায্যে তারা পরের 50 বছরের 2GB / (50 * 365) = both 115 কেবি উভয় দিকের এনক্রিপ্ট করা ডেটার জন্য প্রতিদিন পাঠাতে পারে। যদি তাদের প্রেরণের জন্য আরও ডেটা প্রয়োজন হয় তবে তারা বৃহত্তর কীগুলি ব্যবহার করতে পারে, উদাহরণস্বরূপ আজকের 2 টিবি এইচডি (1 টিবি কী) দিয়ে পরবর্তী 50 বছরের জন্য 60MB / দিনের বিনিময় সম্ভব হবে! বাস্তবে এটি প্রচুর ডেটা; উদাহরণস্বরূপ, সংক্ষেপণ ব্যবহার করে এটি উচ্চ মানের ভয়েস যোগাযোগের ঘন্টােরও বেশি।
আমার কাছে মনে হয়েছে কোনও আক্রমণকারীকে কীগুলি ব্যতীত এনক্রিপ্ট করা বার্তাগুলি পড়ার কোনও উপায় নেই, কারণ তাদের কাছে অসীম দ্রুততম কম্পিউটার থাকলেও, নিষ্ঠুর শক্তির সাহায্যে তারা সীমাবদ্ধতার অধীনে প্রতিটি সম্ভাব্য বার্তা পেতে পারে, তবে এটি একটি জ্যোতির্বিদ্যার সংখ্যা বার্তাগুলির এবং আক্রমণকারী জানেন না যে তাদের মধ্যে প্রকৃত বার্তাটি।
আমি কি সঠিক? এই যোগাযোগ প্রকল্পটি কি আসলেই নিরাপদ? এবং যদি এটি সুরক্ষিত থাকে তবে এর নিজস্ব নাম আছে? এক্সওর এনক্রিপশন সুপরিচিত, তবে আমি উভয় পক্ষের বৃহত কীগুলি ব্যবহার করে এই কংক্রিট ব্যবহারিক প্রয়োগটির নামটি সন্ধান করছি? আমি বিনীতভাবে প্রত্যাশা করছি যে এই অ্যাপ্লিকেশনটি আমার আগে কেউ আবিষ্কার করেছে। :-)
দ্রষ্টব্য: যদি এটি একেবারে সুরক্ষিত হয় তবে এটি আশ্চর্যজনক, কারণ আজকের স্বল্প ব্যয়ের বৃহত স্টোরেজ ডিভাইসের সাথে ব্যয়বহুল কোয়ান্টাম ক্রিপ্টোগ্রাফির তুলনায় সুরক্ষিত যোগাযোগ করা আরও সস্তা হবে, এবং এটির সমতুল্য সুরক্ষা রয়েছে!
সম্পাদনা:
আমার ধারণা স্টোরেজ ব্যয় হ্রাস হওয়ায় ভবিষ্যতে এটি আরও ব্যবহারিক হবে।এটি চিরতরে সুরক্ষিত যোগাযোগের সমাধান করতে পারে।কেউ যদি এক বছর পরেও বিদ্যমান সাইফারগুলিকে সফলভাবে আক্রমণ করে এবং এর প্রায়শই ব্যয়বহুল বাস্তবায়নকে নিরাপত্তাহীন করে তোলে তবে আজ আপনার কোনও বিশ্বাস নেই। যোগাযোগ হওয়ার আগে অনেক ক্ষেত্রেই, যখন উভয় পক্ষই ব্যক্তিগতভাবে মিলিত হয়, সেই সময়টি কী উত্পন্ন করার সময়। আমি মনে করি এটি সামরিক যোগাযোগের জন্য উপযুক্ত, উদাহরণস্বরূপ সাবমেরিনের মধ্যে যা বড় কীগুলির সাথে এইচডি রাখতে পারে এবং সামরিক সেন্ট্রালের প্রতিটি সাবমেরিনের জন্য এইচডি থাকতে পারে। এটি দৈনন্দিন জীবনে ব্যবহারিকও হতে পারে, উদাহরণস্বরূপ আপনার ব্যাংক অ্যাকাউন্ট নিয়ন্ত্রণ করা, কারণ আপনি যখন অ্যাকাউন্ট তৈরি করবেন তখন আপনি ব্যাঙ্কের সাথে দেখা করবেন meet