কেপাসের সাথে ' key files
' ব্যবহারের ক্ষমতা সম্পর্কে ।
ব্লক সাইফারগুলির জন্য 256-বিট কী উত্পন্ন করার জন্য, সিকিওর হ্যাশ অ্যালগরিদম এসএইএ-256 ব্যবহার করা হয়। এই অ্যালগরিদম ব্যবহারকারী দ্বারা প্রদত্ত ব্যবহারকারী কী (পাসওয়ার্ড এবং / অথবা কী ফাইল সমন্বিত) 256 বিটের স্থির আকারের কীতে সংকুচিত করে। এই রূপান্তরটি একমুখী, অর্থাত্ হ্যাশ ফাংশনটি উল্টানো বা একই হ্যাশকে সংকুচিত করে এমন একটি দ্বিতীয় বার্তা সন্ধান করার জন্য এটি গণনামূলকভাবে অনভিজ্ঞ।
SHA-1 এর বিরুদ্ধে সম্প্রতি আবিষ্কৃত আক্রমণ SHA-256 এর সুরক্ষা প্রভাবিত করে না। SHA-256 এখনও খুব সুরক্ষিত হিসাবে বিবেচিত ।
( সাম্প্রতিক আরও একটি আপডেট রয়েছে , তবে আমি মনে করি যে এই জাতীয় সংবাদ এখানে প্রাসঙ্গিক নয় )।
হাতের মুঠোয় ,
কী ডেরাইভেশন :
যদি কেবল একটি পাসওয়ার্ড ব্যবহার করা হয় (অর্থাত্ কোনও কী ফাইল নেই), পাসওয়ার্ডের সাথে একটি 128-বিট এলোমেলো লব চূড়ান্ত কী তৈরি করতে SHA-256 ব্যবহার করে ধুয়ে ফেলা হয় (তবে লক্ষ্য করুন যে কিছু প্রস্তুতি রয়েছে: অভিধান আক্রমণ সম্পর্কিত বিরুদ্ধে সুরক্ষা)। প্রাক-গণিত হ্যাশগুলির উপর ভিত্তি করে এলোমেলো লবণ আক্রমণগুলি প্রতিরোধ করে।
পাসওয়ার্ড এবং কী ফাইল উভয় ব্যবহার করার সময় , চূড়ান্ত কীটি নিম্নরূপে উত্পন্ন: SHA-256 (SHA-256 (পাসওয়ার্ড), কী ফাইলের বিষয়বস্তু), অর্থাত্ মাস্টার পাসওয়ার্ডের হ্যাশ কী ফাইল বাইট এবং ফলাফল বাইট দ্বারা সংযুক্ত করা হয় স্ট্রিংটি আবার SHA-256 এর সাথে হ্যাশ করা হয়েছে । যদি কী ফাইলটিতে 32 বাইট (256 বিট) না থাকে তবে 256-বিট কী তৈরি করতে তাদের SHA-256 দিয়ে হ্যাশ করা হয়। উপরের সূত্রটি এতে পরিবর্তিত হয়: SHA-256 (SHA-256 (পাসওয়ার্ড), SHA-256 (কী ফাইলের বিষয়বস্তু))।
আপনি কি মনে করেন আপনার পাসওয়ার্ড একটি বিট দুর্বল (এবং আপনার মেমরির জন্য ভাল) হতে যাচ্ছে, তাহলে কী ফাইল একটি ভাল দ্বিতীয় ফ্যাক্টর ।
সুতরাং, উভয় ব্যবহার (একসাথে)।