এমডি 5 এর কাছে দুর্বলতাগুলি নথিবদ্ধ রয়েছে বলে মনে হয় এবং তবুও এটি এর ব্যবহারে ব্যাপকভাবে রয়ে যায়। যখন অন্য বিকল্পগুলি (যেমন SHA-2) আরও শক্তিশালী বলে মনে হয় তখন এটির পক্ষে কার্যকর একটি বিকল্প থাকার কারও কারও কি কারণ রয়েছে?
এমডি 5 এর কাছে দুর্বলতাগুলি নথিবদ্ধ রয়েছে বলে মনে হয় এবং তবুও এটি এর ব্যবহারে ব্যাপকভাবে রয়ে যায়। যখন অন্য বিকল্পগুলি (যেমন SHA-2) আরও শক্তিশালী বলে মনে হয় তখন এটির পক্ষে কার্যকর একটি বিকল্প থাকার কারও কারও কি কারণ রয়েছে?
উত্তর:
এটি উত্পন্ন করা দ্রুত, এবং প্রায়শই সংঘটন তাত্ত্বিকভাবে সম্ভব যে সত্য একটি বৃহত সমস্যা নয়। যেমন একটি নতুন অনুলিপি ডাউনলোড এড়ানোর জন্য কোনও ক্যাশেড ফাইল পরিবর্তন হয়েছে কিনা তা পরীক্ষা করা।
1996 সালে সম্পন্ন একটি দ্রুত মানদণ্ড নিম্নলিখিতগুলি দেখায়:
Digest Performance in MegaBytes per Second
Pentium P5 Power Mac SPARC 4 DEC Alpha
90 MHz 80 MHz 110 MHz 200 MHz
MD5 13.1 3.1 5.1 8.5
SHA1 2.5 1.2 2.0 3.3
একটি আধুনিক ব্যবহারের জন্য - এমবেডড চিপগুলিতে, MD5 একই তথ্যের জন্য SHA1 এর চেয়ে বেশি উত্পাদন করতে 2-3x দ্রুত হতে পারে।
বেশিরভাগ মেনাল কাজের জন্য একটি এমডি 5 হ্যাশ "যথেষ্ট ভাল"। মনে রাখবেন যে একই সংখ্যক বাইটে অর্থবহ সংঘর্ষের উত্পাদন করা এখনও অবিশ্বাস্যরকম কঠিন।
উদাহরণস্বরূপ, বলুন আপনি নতুন উবুন্টু 9.10 একটি বিশ্বস্ত আয়না থেকে ডাউনলোড করুন। আপনি যাচাই করতে চান যে ফাইলটি সঠিকভাবে এবং সম্পূর্ণ ডাউনলোড হয়েছে। কেবল এমডি 5 এবং হ্যাশ আইএসও ফায়ার করুন। প্রকাশিত হ্যাশের বিপরীতে হ্যাশের তুলনা করুন। যদি হ্যাশগুলি মিলে যায়, আপনি নিশ্চিত হতে পারেন যে আইএসও সঠিক এবং সম্পূর্ণরূপে অনুলিপি করা হয়েছিল।
এবং এটি স্যালট দিয়ে সুরক্ষা উন্নত করা যেতে পারে।
MD5 একটি চেকসাম হ্যাশ ফাংশন হিসাবে বহুল ব্যবহৃত হয় কারণ এটির দ্রুত এবং খুব কম সংঘর্ষের অনুপাত উপস্থাপন করে। একটি এমডি 5 চেকসাম 32 হেক্সাডেসিমাল সংখ্যার সমন্বয়ে গঠিত যা একসাথে একটি সংঘর্ষের ~ 3.42e34 প্রতিক্রিয়াতে 1 প্রদান করে। আপনি তাত্ত্বিকভাবে আমেরিকা আকারের একটি দেশে সমস্ত কম্পিউটারের সমস্ত ফাইল হ্যাশ করতে পারেন এবং সংঘর্ষ (*) তৈরি করতে পারেন না।
ক্রিপ্টোগ্রাফির জন্য, এমডি 5 হ'ল বৈধ বিকল্প যদি সুরক্ষা কেবলমাত্র একটি মাঝারি উদ্বেগ। এটি বেশিরভাগ ক্ষেত্রে গতির জন্য অভ্যন্তরীণ সুরক্ষা প্রয়োজন ডাটাবেস পাসওয়ার্ড বা অন্যান্য ক্ষেত্রগুলি হ্যাশ করার জন্য খুব কার্যকর বিকল্প, তবে এমডি 5 সুরক্ষার একটি যুক্তিসঙ্গত স্তর সরবরাহ করে যেখানে শক্তিশালী এনক্রিপশন কোনও উদ্বেগ নয়।
(*) বেশিরভাগ চেকসামের উদ্দেশ্যে, সংঘর্ষ কেবল তখনই তাৎপর্যপূর্ণ যদি এটি একই উত্সের দুটি বস্তুর মধ্যে এবং একই আকারের সাথে ঘটে। এমডি 5 উচ্চ স্বাতন্ত্র্যতার সম্ভাবনা থাকা সত্ত্বেও দুটি খুব স্বতন্ত্র ফাইলের মধ্যে সংঘর্ষ ঘটতে পারে। বলুন, একটি 1.5Mb ডাটাবেস ফাইল এবং একটি 35 কে জিএফ ফাইল। বেশিরভাগ উদ্দেশ্যে, এটি অর্থহীন সংঘর্ষ। আরও বেশি কারণ এমডি 5 ফাইল সূচকের একমাত্র উপাদান। ফাইলের আকার আরেকটি গুরুত্বপূর্ণ।
এমডি 5 ব্যাপকভাবে ব্যবহৃত হয় কারণ এটি ব্যাপকভাবে ব্যবহৃত হয়েছে, এবং বিরতিগুলি এখনও বিদ্যমান সিস্টেমে একটি সুস্পষ্ট সমস্যা হওয়ার পক্ষে যথেষ্ট তাৎপর্যপূর্ণ নয়।
sha256sum filename.iso
পরিবর্তে চালানো কীভাবে কঠিনmd5sum filename.iso
?