পাবলিক কী বিতরণ। ক্রিপ্টোগ্রাফিতে কী বিতরণের সমস্যা একটি কী বিতরণ কেন্দ্রের অংশগ্রহণের সাথে কী বিতরণ

কী বিতরণ প্রোটোকলএকটি মূল প্রতিষ্ঠা প্রোটোকল হল একটি ক্রিপ্টোগ্রাফিক প্রোটোকল যেখানে একটি ভাগ করা গোপনীয়তা ক্রিপ্টোগ্রাফিক উদ্দেশ্যে পরবর্তী ব্যবহারের জন্য দুই বা ততোধিক পক্ষের কাছে উপলব্ধ হয়।

মূল বিতরণ প্রোটোকল দুটি শ্রেণীতে বিভক্ত:

    মূল পরিবহন প্রোটোকল;

    কী বিনিময় প্রোটোকল।

মূল পরিবহন প্রোটোকল(কী পরিবহন) হল মূল বন্টন প্রোটোকল যেখানে একজন অংশগ্রহণকারী একটি গোপনীয়তা তৈরি করে বা অন্যভাবে অর্জন করে এবং অন্য অংশগ্রহণকারীদের কাছে নিরাপদে প্রেরণ করে।

কী বিনিময় প্রোটোকল(কী চুক্তি, কী বিনিময়) হল মূল বন্টন প্রোটোকল যেখানে দুই বা ততোধিক অংশগ্রহণকারীরা তাদের প্রত্যেকের দ্বারা এমনভাবে অবদান (বা এর সাথে সম্পর্কিত) তথ্যের একটি ফাংশন হিসাবে একটি ভাগ করা গোপনীয়তা কাজ করে যাতে (আদর্শভাবে) অন্য কেউ না। দল তাদের সাধারণ গোপনীয়তা পূর্বনির্ধারণ করতে পারে।

কী ডিস্ট্রিবিউশন প্রোটোকলের দুটি অতিরিক্ত ফর্ম রয়েছে। যদি প্রোটোকল একটি সম্পূর্ণ নতুন কী তৈরি করে যা প্রোটোকলের পূর্ববর্তী সেশনে তৈরি হওয়া কীগুলির থেকে স্বাধীন হয় তবে একটি প্রোটোকলকে একটি কী আপডেট করতে বলা হয়। ক্রিপ্টোসিস্টেমে অংশগ্রহণকারীদের মধ্যে আগে থেকেই বিদ্যমান থেকে একটি নতুন কী "উত্পন্ন" হলে প্রোটোকলটি ডেরিভেটিভ কী (কী ডেরিভেশন) তৈরি করে।

কী বিতরণ প্রোটোকলের প্রধান বৈশিষ্ট্যগুলির মধ্যে কী প্রমাণীকরণ, কী নিশ্চিতকরণ এবং স্পষ্ট কী প্রমাণীকরণের বৈশিষ্ট্য অন্তর্ভুক্ত রয়েছে।

(অন্তর্নিহিত) কী প্রমাণীকরণ(অন্তর্নিহিত কী প্রমাণীকরণ) - এমন একটি সম্পত্তি যার দ্বারা একটি প্রোটোকলের একজন অংশগ্রহণকারী নিশ্চিত করে যে প্রোটোকলের একটি বিশেষভাবে চিহ্নিত দ্বিতীয় অংশগ্রহণকারী (এবং সম্ভবত একটি ট্রাস্ট কর্তৃপক্ষ) ছাড়া অন্য কোনো পক্ষ প্রোটোকলে প্রাপ্ত গোপন কীগুলি অ্যাক্সেস করতে পারবে না। কোন গ্যারান্টি নেই যে দ্বিতীয় অংশগ্রহণকারী আসলে কীটিতে অ্যাক্সেস পেয়েছে, তবে সে ছাড়া অন্য কেউ এটি পেতে পারেনি। অন্তর্নিহিত কী প্রমাণীকরণ কীটির অন্য পক্ষের প্রকৃত মালিকানা থেকে স্বাধীন এবং অন্য পক্ষের কাছ থেকে কোনো পদক্ষেপের প্রয়োজন হয় না।

মূল নিশ্চিতকরণ(কী নিশ্চিতকরণ) - এমন একটি সম্পত্তি যার মাধ্যমে প্রোটোকলের একজন অংশগ্রহণকারী নিশ্চিত হয় যে অন্য একজন অংশগ্রহণকারী (সম্ভবত অজ্ঞাত) আসলে প্রোটোকলে প্রাপ্ত গোপন কীগুলির অধিকারী।

স্পষ্ট কী প্রমাণীকরণ(স্পষ্ট কী প্রমাণীকরণ) - একটি বৈশিষ্ট্য যা কার্যকর করা হয় যখন (অন্তর্নিহিত) কী প্রমাণীকরণ এবং কী নিশ্চিতকরণ একই সাথে ঘটে।

    1. সিমেট্রিক কীগুলিতে নিডহ্যাম-শ্রোডার প্রোটোকল

এই প্রোটোকলটি বিশ্বস্ত কেন্দ্র ব্যবহার করে এমন একটি বড় সংখ্যক মূল বিতরণ প্রোটোকলের অন্তর্গত। এই প্রোটোকল দুটি ধরনের আছে:

    সিমেট্রিক কীগুলিতে নিডহ্যাম-শ্রোডার প্রোটোকল;

    অ্যাসিমেট্রিক কীগুলিতে নিডহ্যাম-শ্রোডার প্রোটোকল।

সিমেট্রিক কী প্রোটোকল নিম্নরূপ কাজ করে:

প্রাথমিক পর্যায়:

কী বন্টন কী ব্যবস্থাপনার সবচেয়ে গুরুত্বপূর্ণ প্রক্রিয়া। এর জন্য দুটি প্রয়োজনীয়তা রয়েছে:

1. দক্ষতা এবং বিতরণের নির্ভুলতা

2. বিতরণ করা কীগুলির গোপনীয়তা।

সম্প্রতি, পাবলিক কী ক্রিপ্টোসিস্টেমগুলির ব্যবহারের দিকে একটি লক্ষণীয় পরিবর্তন হয়েছে, যেখানে কী বিতরণের সমস্যা দূর করা হয়েছে। তবুও, তথ্য ব্যবস্থায় মূল তথ্য বিতরণের জন্য নতুন কার্যকর সমাধান প্রয়োজন।

ব্যবহারকারীদের মধ্যে কীগুলির বিতরণ দুটি দ্বারা প্রয়োগ করা হয় বিভিন্ন পন্থা:

1. এক বা একাধিক মূল বিতরণ কেন্দ্র তৈরি করে। এই পদ্ধতির অসুবিধা হ'ল বিতরণ কেন্দ্র জানে কাকে কী কী দেওয়া হয়েছে এবং এটি আইএস-এ প্রচারিত সমস্ত বার্তা পড়া সম্ভব করে তোলে। সম্ভাব্য অপব্যবহারের সুরক্ষার উপর উল্লেখযোগ্য প্রভাব রয়েছে।

2. তথ্য সিস্টেম ব্যবহারকারীদের মধ্যে চাবি সরাসরি বিনিময়.

তারপরে চ্যালেঞ্জ হল বিষয়গুলিকে নির্ভরযোগ্যভাবে প্রমাণীকরণ করা।

উভয় ক্ষেত্রেই, যোগাযোগ সেশনের সত্যতা নিশ্চিত করতে হবে। এটি দুটি উপায়ে অর্জন করা যেতে পারে:

1. অনুরোধ-প্রতিক্রিয়া প্রক্রিয়া, যা নিম্নলিখিতগুলি নিয়ে গঠিত। যদি ব্যবহারকারী A নিশ্চিত হতে চায় যে B এর কাছ থেকে সে যে বার্তাগুলি পেয়েছে তা মিথ্যা নয়, সে B কে যে বার্তা পাঠায় তাতে একটি অপ্রত্যাশিত উপাদান (অনুরোধ) অন্তর্ভুক্ত করে। সাড়া দেওয়ার সময়, ব্যবহারকারী B এই উপাদানটিতে কিছু অপারেশন করতে হবে (উদাহরণস্বরূপ, 1 যোগ করুন)। এটি আগে থেকে করা যাবে না, যেহেতু অনুরোধে কী র্যান্ডম নম্বর আসবে তা জানা নেই। কর্মের ফলাফলের সাথে একটি প্রতিক্রিয়া পাওয়ার পরে, ব্যবহারকারী A নিশ্চিত হতে পারে যে সেশনটি আসল। এই পদ্ধতির অসুবিধা হল অনুরোধ এবং প্রতিক্রিয়ার মধ্যে একটি জটিল প্যাটার্ন স্থাপনের সম্ভাবনা।

2. টাইম স্ট্যাম্প মেকানিজম ("টাইম স্ট্যাম্প")। এতে প্রতিটি বার্তার জন্য সময় রেকর্ড করা জড়িত। এই ক্ষেত্রে, প্রতিটি IS ব্যবহারকারী জানতে পারেন যে আগত বার্তাটি কত "পুরাতন"।

উভয় ক্ষেত্রেই, আক্রমণকারীর দ্বারা প্রতিক্রিয়া পাঠানো হয়নি এবং টাইমস্ট্যাম্প পরিবর্তন করা হয়নি তা নিশ্চিত করতে এনক্রিপশন ব্যবহার করা উচিত।

টাইমস্ট্যাম্প ব্যবহার করার সময়, একটি সেশনের সত্যতা যাচাই করার জন্য গ্রহণযোগ্য বিলম্ব সময়ের ব্যবধানে সমস্যা রয়েছে। সর্বোপরি, একটি "টাইম স্ট্যাম্প" সহ একটি বার্তা, নীতিগতভাবে, তাত্ক্ষণিকভাবে প্রেরণ করা যায় না। উপরন্তু, প্রাপক এবং প্রেরকের কম্পিউটার ঘড়ি একেবারে সিঙ্ক্রোনাইজ করা যাবে না। "স্ট্যাম্প" এ কি বিলম্ব সন্দেহজনক বলে মনে করা হয়?

অতএব, বাস্তব তথ্য ব্যবস্থায়, উদাহরণস্বরূপ, ক্রেডিট কার্ড পেমেন্ট সিস্টেমে, এটি সত্যতা প্রতিষ্ঠার জন্য এবং ব্যবহৃত জাল থেকে রক্ষা করার দ্বিতীয় প্রক্রিয়া। ব্যবহৃত ব্যবধান এক থেকে কয়েক মিনিট পর্যন্ত। বড় সংখ্যা পরিচিত পদ্ধতিচুরি ইলেকট্রনিক টাকা, টাকা তোলার মিথ্যা অনুরোধের সাথে এই ফাঁকে "ওয়েজিং" এর উপর ভিত্তি করে।

পাবলিক কী ক্রিপ্টোসিস্টেমগুলি একই RSA অ্যালগরিদম ব্যবহার করে কীগুলি আদান-প্রদান করতে ব্যবহার করা যেতে পারে, কিন্তু ডিফি-হেলম্যান অ্যালগরিদম অত্যন্ত কার্যকর বলে প্রমাণিত হয়েছে, যা দু'জন ব্যবহারকারীকে মধ্যস্থতাকারী ছাড়াই একটি কী বিনিময় করার অনুমতি দেয়, যা পরে সিমেট্রিক এনক্রিপশনের জন্য ব্যবহার করা যেতে পারে। ডিফি-হেলম্যান অ্যালগরিদমের সরলতা সত্ত্বেও, RSA সিস্টেমের তুলনায় এর অসুবিধা হল মূল আবিষ্কারের জটিলতার জন্য একটি নিশ্চিত নিম্ন সীমার অভাব।

উপরন্তু, যদিও বর্ণিত অ্যালগরিদম লুকানো কী স্থানান্তরের সমস্যাকে বাধা দেয়, তবে প্রমাণীকরণের প্রয়োজনীয়তা রয়ে গেছে। ছাড়া অতিরিক্ত তহবিল, ব্যবহারকারীদের মধ্যে একজন নিশ্চিত হতে পারে না যে তিনি ঠিক যে ব্যবহারকারীর প্রয়োজন তার সাথে কী বিনিময় করেছেন। এক্ষেত্রে অনুকরণের বিপদ থেকে যায়।

"বিচরণ কী" সমস্যার মূল সমাধানগুলি বিশেষজ্ঞদের দ্বারা সক্রিয়ভাবে বিকাশ করা হচ্ছে। এই সিস্টেমগুলি পাবলিক কী সিস্টেম এবং প্রচলিত অ্যালগরিদমের মধ্যে একটি আপস, যার জন্য প্রেরক এবং প্রাপকের একই কী থাকা প্রয়োজন।

পদ্ধতির ধারণাটি বেশ সহজ। একটি সেশনে কী ব্যবহার করার পরে, কিছু নিয়ম অনুসারে, এটি অন্য দ্বারা প্রতিস্থাপিত হয়।

এই নিয়মটি অবশ্যই প্রেরক এবং প্রাপক উভয়েরই জানা থাকতে হবে। নিয়ম জেনে, পরবর্তী বার্তা পাওয়ার পর প্রাপকও চাবি পরিবর্তন করেন। যদি চাবি পরিবর্তনের নিয়মটি প্রেরক এবং প্রাপক উভয়ের দ্বারা সাবধানে অনুসরণ করা হয়, তবে প্রতিটি মুহুর্তে তাদের কাছে একই কী থাকে। ক্রমাগত কী পরিবর্তন করা আক্রমণকারীর পক্ষে তথ্য প্রকাশ করা কঠিন করে তোলে।

এই পদ্ধতিটি বাস্তবায়নের প্রধান কাজটি হল একটি কার্যকর কী পরিবর্তনের নিয়ম নির্বাচন করা। সবচেয়ে সহজ উপায় হল কীগুলির একটি এলোমেলো তালিকা তৈরি করা। তালিকার ক্রম অনুসারে কীগুলি পরিবর্তন করা হয়। যাইহোক, স্পষ্টতই তালিকাটি কোনওভাবে প্রেরণ করতে হবে।

আরেকটি বিকল্প হল তথাকথিত পুনরাবৃত্তিমূলক ক্রমগুলির উপর ভিত্তি করে গাণিতিক অ্যালগরিদম ব্যবহার করা। কীগুলির একটি সেটে, একটি উপাদানের একই ক্রিয়াকলাপ অন্য একটি উপাদান তৈরি করে। এই ক্রিয়াকলাপের ক্রমটি আপনাকে একটি উপাদান থেকে অন্য উপাদানে যাওয়ার অনুমতি দেয় যতক্ষণ না পুরো সেটটি পুনরাবৃত্তি করা হয়।

সবচেয়ে অ্যাক্সেসযোগ্য হল গ্যালোস ক্ষেত্রগুলির ব্যবহার। উৎপন্ন উপাদানটিকে শক্তিতে উত্থাপন করে, আপনি ক্রমানুসারে একটি সংখ্যা থেকে অন্য সংখ্যায় যেতে পারেন। এই সংখ্যাগুলি কী হিসাবে গৃহীত হয়।

এই ক্ষেত্রে মূল তথ্য হল উৎস উপাদান, যা যোগাযোগ শুরু করার আগে প্রেরক এবং প্রাপক উভয়েরই জানা থাকতে হবে।

এই ধরনের পদ্ধতির নির্ভরযোগ্যতা নিশ্চিত করতে হবে আক্রমণকারীর মূল পরিবর্তনের নিয়ম ব্যবহার করার জ্ঞান বিবেচনা করে।

গোপন কীগুলির ব্যবস্থাপনা কী ইনস্টলেশন এবং কী ব্যবস্থাপনা সিস্টেমগুলির মধ্যে তাদের বিতরণের জন্য প্রোটোকলের মাধ্যমে লিঙ্ক করা হয়। কী ইনস্টলেশন সিস্টেম কী তৈরি, বিতরণ, প্রেরণ এবং যাচাই করার জন্য অ্যালগরিদম এবং পদ্ধতিগুলি সংজ্ঞায়িত করে।
কী ম্যানেজমেন্ট সিস্টেম ব্যবহার, পরিবর্তন, সংরক্ষণ, প্রচলন থেকে আপোসকৃত কীগুলি অপসারণ এবং পুরানো কীগুলি ধ্বংস করার পদ্ধতি নির্ধারণ করে।

কীগুলির প্রাক-বন্টন

ক্রিপ্টোগ্রাফিক সুরক্ষা পদ্ধতিগুলি একটি খোলা যোগাযোগ চ্যানেলের মাধ্যমে প্রেরিত তথ্যকে নির্ভরযোগ্যভাবে রক্ষা করতে ব্যবহৃত হয়। এই পদ্ধতিগুলি ব্যবহার করতে, আপনাকে অবশ্যই প্রাথমিক নির্বাচন এবং কীগুলির ইনস্টলেশন সম্পূর্ণ করতে হবে। সাধারণত, কীগুলির প্রাথমিক বিতরণের জন্য একটি সুরক্ষিত যোগাযোগের চ্যানেল প্রয়োজন।
অধিকাংশ নির্ভরযোগ্য উপায়চাবিগুলির প্রাথমিক বিতরণ - সমস্ত ইন্টারঅ্যাকটিং পক্ষের ব্যক্তিগত মিটিং, কুরিয়ার যোগাযোগ। বিপুল সংখ্যক ব্যবহারকারীর সাথে, উল্লেখযোগ্য পরিমাণে মূল তথ্যের প্রাথমিক বিতরণ এবং এর আরও সঞ্চয়স্থান প্রয়োজন।
অনুশীলনে, কীগুলির প্রাক-বন্টনের জন্য বিশেষ সিস্টেম ব্যবহার করা হয়। এই সিস্টেমগুলি বন্টন এবং সঞ্চয়স্থানের জন্য কীগুলি নিজেরাই নয়, তবে কিছু ছোট তথ্য সরবরাহ করে যার ভিত্তিতে প্রতিটি পক্ষ সেশন কী গণনা করতে পারে।
প্রাক-কী বিতরণের জন্য দুটি অ্যালগরিদম রয়েছে:
  • তথ্য প্রেরণ করা হয়, একটি খোলা অংশ সহ, যা একটি পাবলিক সার্ভারে স্থাপন করা যেতে পারে, সেইসাথে প্রতিটি পক্ষের উদ্দেশ্যে গোপন অংশগুলি;
  • গ্রাহকদের মধ্যে মিথস্ক্রিয়া জন্য বর্তমান কী মান গ্রাহকদের কাছে উপলব্ধ মূল মূল তথ্যের গোপন এবং সাধারণ খোলা অংশ ব্যবহার করে গণনা করা হয়।
একটি মূল প্রাক-বন্টন ব্যবস্থার জন্য দুটি প্রয়োজনীয়তা রয়েছে:
  • সে অবশ্যই টেকসই , অর্থাৎ আপস, প্রতারণা বা গ্রাহকদের মিলনের ক্ষেত্রে কীগুলির অংশ প্রকাশের সম্ভাবনা বিবেচনা করুন;
  • সে অবশ্যই নমনীয় - আপস করা গ্রাহকদের বাদ দিয়ে এবং নতুন গ্রাহকদের সংযোগ করে দ্রুত পুনরুদ্ধারের সম্ভাবনার জন্য অনুমতি দিন।

ফরওয়ার্ডিং কী

প্রাক-কী বিতরণের পরে, নির্দিষ্ট সেশন কীগুলি স্থানান্তর করতে হবে। এই কীগুলির স্থানান্তর পূর্বে প্রাপ্ত কীগুলি ব্যবহার করে এনক্রিপশন ব্যবহার করে সঞ্চালিত হয়।
যখন একে অপরকে বিশ্বাস করেন না এমন গ্রাহকদের মধ্যে একটি খোলা যোগাযোগের চ্যানেলে গোপন কীগুলি স্থানান্তর করার সময়, প্রমাণীকরণ কার্যগুলির সম্পূর্ণ পরিসর ব্যবহার করা প্রয়োজন।
কীগুলির স্থানান্তর কেন্দ্রীয়ভাবে পরিচালনা করার জন্য, বিশেষ বিশ্বস্ত কেন্দ্রগুলি তৈরি করা হয়েছে যা কীগুলির বিতরণ বা পুনরায় এনক্রিপশনের কেন্দ্র হিসাবে কাজ করে। প্রথম ক্ষেত্রে, কীগুলি বিতরণ কেন্দ্রে তৈরি হয় এবং দ্বিতীয় ক্ষেত্রে, কীগুলি গ্রাহকরা নিজেরাই তৈরি করে।

পাবলিক কী বিতরণ

বিপুল সংখ্যক নেটওয়ার্ক গ্রাহকের কারণে, উপরে উল্লিখিত মূল বিতরণ পদ্ধতিগুলি খুব অসুবিধাজনক হয়ে ওঠে। ডিফি এবং হেলম্যান একটি অনিরাপদ যোগাযোগ চ্যানেল ব্যবহার করে এই সমস্যার সমাধান করেছেন।
তাদের প্রস্তাবিত পাবলিক কী ডিস্ট্রিবিউশন সিস্টেমে, প্রতিটি পক্ষের প্রাথমিকভাবে নিজস্ব গোপন প্যারামিটার রয়েছে। মিথস্ক্রিয়া প্রোটোকল একটি উন্মুক্ত যোগাযোগ চ্যানেলের মাধ্যমে সঞ্চালিত হয়।
দলগুলি তাদের ব্যবহার করে গঠিত কিছু বার্তা বিনিময় করে গোপন পরামিতি. বিনিময়ের ফলাফলের উপর ভিত্তি করে, গ্রাহকরা একটি ভাগ করা গোপন যোগাযোগ কী গণনা করে। এই জাতীয় প্রোটোকলগুলি কীগুলির বিতরণ এবং ফরোয়ার্ডিংয়ের সাথে সম্পর্কিত নয়, যেহেতু প্রাথমিকভাবে গ্রাহকদের কারও কাছে কী নেই।
এর উন্নত আকারে, ডিফি-হেলম্যান সিস্টেম আপনাকে একটি ভাগ করা কী পেতে, গণনার সঠিকতা যাচাই এবং নিশ্চিত করতে এবং পক্ষগুলিকে প্রমাণীকরণ করতে দেয়।

গোপন শেয়ারিং স্কিম

গোপন শেয়ারিং স্কিম হল যে প্রতিটি গ্রাহককে গোপনের একটি ভাগ বরাদ্দ করা হয় এবং দুটি অ্যালগরিদম দ্বারা নির্ধারিত হয় যা এই শর্তটি পূরণ করে যে কোনও ব্যবহারকারীর কাছে সম্পূর্ণ গ্রুপ কী নেই।
প্রথম অ্যালগরিদমটি গোপন কীটির প্রদত্ত মানের উপর ভিত্তি করে শেয়ারের মান গণনার ক্রম নির্ধারণ করে, দ্বিতীয়টি পরিচিত শেয়ার থেকে গোপন পুনরুদ্ধার করার জন্য ডিজাইন করা হয়েছে।
গোপন শেয়ারিং স্কিমের একটি সাধারণীকরণ এর সাথে সম্পর্কিত:

  • একটি অ্যাক্সেস কাঠামো প্রবর্তনের সাথে, যখন একটি সিদ্ধান্ত একটি দ্বারা নয়, কিন্তু বিভিন্ন গ্রুপ দ্বারা নেওয়া যেতে পারে, এবং কিছু অংশগ্রহণকারীদের "ভেটো" এর অধিকার দেওয়া যেতে পারে;
  • অংশগ্রহণকারীদের মধ্যে জালিয়াতি বা যোগসাজশ সনাক্ত করার জন্য একটি প্রক্রিয়া চালু করা;
  • প্রাপ্ত তথ্যের সঠিকতা নিশ্চিতকরণ এবং পক্ষগুলির প্রমাণীকরণের সাথে অংশগ্রহণকারীদের মধ্যে শেয়ার বিতরণের জন্য একটি বিশেষ প্রোটোকল প্রবর্তনের সাথে।

সার্টিফিকেট

ডিজিটাল স্বাক্ষর শংসাপত্রের সমস্যাটি নিম্নরূপ। একটি সর্বজনীন কী ব্যবহার করার আগে, গ্রাহককে নিশ্চিত হতে হবে যে সর্বজনীন কী প্রাপকের অন্তর্গত। পাবলিক কীগুলি একটি পাবলিক সার্ভারে সংরক্ষণ করা হয় এবং আক্রমণকারীর একজন গ্রাহকের পাবলিক কী প্রতিস্থাপন করার এবং তার পক্ষে কাজ করার ক্ষমতা রয়েছে।
পাবলিক কীগুলি সুরক্ষিত করার জন্য, বিশেষ শংসাপত্র কেন্দ্রগুলি তৈরি করা হয়েছে, যা তৃতীয় পক্ষের ভূমিকা পালন করে এবং প্রতিটি গ্রাহকের পাবলিক কীগুলিকে তাদের ডিজিটাল স্বাক্ষরের মাধ্যমে প্রত্যয়িত করে।
শংসাপত্র হল কেন্দ্রের ডিজিটাল স্বাক্ষর দ্বারা প্রত্যয়িত ডেটার একটি সেট, এবং এতে একটি সর্বজনীন কী এবং গ্রাহকের অন্তর্গত বৈশিষ্ট্যগুলির একটি তালিকা অন্তর্ভুক্ত থাকে। এই তালিকায় বৈশিষ্ট্যগুলি অন্তর্ভুক্ত রয়েছে:
  • ব্যবহারকারীর নাম এবং শংসাপত্র কর্তৃপক্ষ;
  • প্রশংসাপত্র সংখ্যা;
  • শংসাপত্রের বৈধতা সময়কাল;
  • একটি পাবলিক কী (এনক্রিপশন, ডিজিটাল স্বাক্ষর), ইত্যাদির নিয়োগ
আন্তর্জাতিক মান ISO X.509 নেটওয়ার্কে প্রমাণীকরণের জন্য তাদের ব্যবহারের জন্য সর্বজনীন কী শংসাপত্র এবং প্রোটোকলগুলির সাধারণ কাঠামোকে সংজ্ঞায়িত করে।

সার্টিফিকেশন কর্তৃপক্ষ

সার্টিফিকেশন কেন্দ্রটি গ্রাহকদের নিবন্ধন, সর্বজনীন কী শংসাপত্র তৈরি, উত্পাদিত শংসাপত্রগুলি সংরক্ষণ, বৈধ শংসাপত্রগুলির একটি ডিরেক্টরি বজায় রাখতে এবং প্রাথমিক প্রত্যাহার করা শংসাপত্রগুলির একটি তালিকা জারি করার জন্য ডিজাইন করা হয়েছে৷
বিপুল সংখ্যক গ্রাহক সহ নেটওয়ার্কগুলির জন্য, একটি শ্রেণিবদ্ধ কাঠামোতে বেশ কয়েকটি শংসাপত্র কর্তৃপক্ষ তৈরি করা হয়। প্রধান শংসাপত্র কর্তৃপক্ষ তার অধীনস্থ শিল্প কেন্দ্রগুলিতে শংসাপত্র জারি করে, এই কেন্দ্রগুলির সর্বজনীন কীগুলির উপর আস্থা নিশ্চিত করে।
সার্টিফিকেশন কর্তৃপক্ষের একে অপরের শ্রেণীবিন্যাস এবং অধস্তনতা জেনে, গ্রাহক একটি প্রদত্ত সর্বজনীন কী-এর মালিক কিনা তা নির্ধারণ করা সম্ভব।
শংসাপত্র কেন্দ্রগুলি তৈরি করার ক্ষেত্রে প্রধান অসুবিধা হল তাদের আইনি অবস্থা এবং কেন্দ্রের দ্বারা জারি করা ডিজিটালি স্বাক্ষরিত শংসাপত্রগুলি মেনে চলতে ব্যর্থতার কারণে ক্ষতির জন্য ক্ষতিপূরণ দেওয়ার সম্ভাব্য আর্থিক ক্ষমতা, ডিজিটাল স্বাক্ষর প্রত্যাখ্যান বা তার জালিয়াতির কারণে চুক্তি এবং চুক্তিগুলি ব্যাহত হয়৷

এই পদ্ধতিটি এক ধরণের দুষ্ট বৃত্ত তৈরি করে: একটি গোপন (প্রেরিত বার্তা) ভাগ করার জন্য, প্রেরক এবং প্রাপকের ইতিমধ্যেই একটি সাধারণ গোপনীয়তা (এনক্রিপশন কী) থাকতে হবে। এর আগে এই সমস্যাএকটি নন-ক্রিপ্টোগ্রাফিক পদ্ধতি ব্যবহার করে সমাধান করা হয়েছিল - ইভসড্রপিং (চিত্র 1) থেকে শারীরিকভাবে সুরক্ষিত যোগাযোগ চ্যানেলগুলির উপর চাবি স্থানান্তর করা। যাইহোক, এই জাতীয় চ্যানেল তৈরি করা এবং চাবি হস্তান্তর করার জরুরি প্রয়োজনে এটি কার্যকরী প্রস্তুতিতে বজায় রাখা বেশ শ্রম-নিবিড় এবং ব্যয়বহুল।

ভাত। 1.

আধুনিক ক্রিপ্টোগ্রাফির কাঠামোর মধ্যে সমস্যাটি সফলভাবে সমাধান করা হয়েছিল, যা এক শতাব্দীর এক চতুর্থাংশেরও কিছু বেশি আগে উদ্ভূত হয়েছিল, যা সেই সময়ের মধ্যে ইতিমধ্যে পরিচিত "প্রথাগত ক্রিপ্টোগ্রাফি" এর বিপরীতে বলা হয়। সমাধান হল ওপেন কমিউনিকেশন চ্যানেলে অসমম্যাট্রিক (টু-কী) সাইফার বা কী ডিস্ট্রিবিউশন স্কিম ব্যবহার করা।

প্রথম ক্ষেত্রে, এনক্রিপশন এবং ডিক্রিপশন পদ্ধতিগুলি বিভিন্ন কীগুলিতে সঞ্চালিত হয়, তাই এনক্রিপশন কীটি গোপন রাখার দরকার নেই। যাইহোক, অত্যন্ত কম দক্ষতার বৈশিষ্ট্য এবং নির্দিষ্ট বিশেষ ধরণের আক্রমণের সংবেদনশীলতার কারণে, এই ধরনের সাইফারগুলি সরাসরি ব্যবহারকারীর তথ্য লুকানোর জন্য খুব কমই কাজে আসে। পরিবর্তে, অপ্রতিসম সাইফারগুলি সম্মিলিত স্কিমগুলির অংশ হিসাবে ব্যবহার করা হয়, যখন একটি ডেটা অ্যারে একটি এককালীন কী-তে একটি প্রতিসম সাইফারের সাথে এনক্রিপ্ট করা হয়, যা ফলস্বরূপ একটি দুই-কী সাইফার দিয়ে এনক্রিপ্ট করা হয় এবং এই ফর্মটিতে ডেটার সাথে প্রেরণ করা হয়। .

খোলা যোগাযোগের চ্যানেলগুলিতে কীগুলি বিতরণের জন্য স্কিমগুলি একই সমস্যাটিকে কিছুটা ভিন্ন উপায়ে সমাধান করে: একটি মিথস্ক্রিয়া সেশনের সময়, দুটি সংবাদদাতা একটি সাধারণ গোপন কী বিকাশ করে, যা তারপরে একটি প্রতিসম সাইফারের সাথে প্রেরণ করা ডেটা এনক্রিপ্ট করতে ব্যবহৃত হয়। তদুপরি, এই জাতীয় কী তৈরি করার সময় চ্যানেলে তথ্য আটকানো শত্রুকে নিজেই কী পাওয়ার সুযোগ দেয় না: K=K(X,Y) অসংগত (চিত্র 2)।


ভাত। 2.

অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফির সমস্যা

আজ, অপ্রতিসম ক্রিপ্টোগ্রাফি বেশ সফলভাবে ওপেন কমিউনিকেশন চ্যানেলে কী বিতরণের সমস্যা সমাধান করে। যাইহোক, বেশ কয়েকটি সমস্যা রয়েছে যা এর ভবিষ্যতের জন্য কিছুটা উদ্বেগ সৃষ্টি করে। সমস্ত অপ্রতিসম ক্রিপ্টোগ্রাফি স্কিমের শক্তি অনেকগুলি গাণিতিক সমস্যার (তথাকথিত এনপি সমস্যা), যেমন বৃহৎ সংখ্যার ফ্যাক্টরাইজেশন (ফ্যাক্টরাইজেশন) এবং বৃহৎ বিযুক্ত ক্ষেত্রে লগারিদমের একটি দক্ষ গণনামূলক সমাধানের অসম্ভবতার উপর ভিত্তি করে। কিন্তু এই অসম্ভাব্যতা একটি অনুমান যা যে কোন সময় খন্ডন করা যেতে পারে যদি বিপরীত অনুমান প্রমাণিত হয়, যথা NP=P। এটি সমস্ত আধুনিক ক্রিপ্টোগ্রাফির পতনের দিকে নিয়ে যাবে, যেহেতু এটি অমীমাংসিততার উপর ভিত্তি করে তৈরি করা সমস্যাগুলি বেশ ঘনিষ্ঠভাবে সম্পর্কিত, এবং এমনকি একটি ক্রিপ্টোসিস্টেম ভাঙ্গার অর্থ হল বেশিরভাগ অন্যকে ভেঙে ফেলা। এই দিকে নিবিড় গবেষণা পরিচালিত হচ্ছে, কিন্তু সমস্যা এখনও খোলা আছে।

আধুনিক ক্রিপ্টোসিস্টেমগুলির জন্য আরেকটি হুমকি তথাকথিত কোয়ান্টাম কম্পিউটার থেকে আসে - কোয়ান্টাম মেকানিক্সের নীতির উপর নির্মিত তথ্য প্রক্রিয়াকরণ ডিভাইস, যার ধারণাটি প্রথম প্রস্তাব করেছিলেন বিখ্যাত আমেরিকান পদার্থবিদ আর ফাইনম্যান। 1994 সালে, পি. শোর একটি কোয়ান্টাম কম্পিউটারের জন্য একটি ফ্যাক্টরাইজেশন অ্যালগরিদম প্রস্তাব করেছিলেন, যা আপনাকে এমন একটি সংখ্যাকে গুণিত করতে দেয় যা সংখ্যার আকারের উপর বহুপদী নির্ভর করে। এবং 2001 সালে, এই অ্যালগরিদমটি আইবিএম এবং স্ট্যানফোর্ড বিশ্ববিদ্যালয়ের বিশেষজ্ঞদের দ্বারা তৈরি একটি কোয়ান্টাম কম্পিউটারের প্রথম কার্যকারী প্রোটোটাইপে সফলভাবে প্রয়োগ করা হয়েছিল।

বিশেষজ্ঞদের মতে, RSA ক্রিপ্টোসিস্টেম ভাঙতে সক্ষম একটি কোয়ান্টাম কম্পিউটার প্রায় 15-25 বছরের মধ্যে তৈরি করা যেতে পারে।

অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেম সম্পর্কে আরেকটি দুর্ভাগ্যজনক তথ্য হল যে ক্ষেত্রের অগ্রগতির কারণে কীগুলির ন্যূনতম "নিরাপদ আকার" ক্রমাগত বৃদ্ধি পাচ্ছে। এই ধরনের সিস্টেমের পুরো ত্রৈমাসিক শতাব্দীর ইতিহাসে, এটি ইতিমধ্যে প্রায় 10 বার বৃদ্ধি পেয়েছে, যখন ঐতিহ্যগত সিমেট্রিক সাইফারের জন্য একই সময়ের মধ্যে, কী আকারটি দুবারের কম পরিবর্তিত হয়েছে।

উপরোক্ত সবকটিই অপ্রতিসম ক্রিপ্টোগ্রাফি সিস্টেমের দীর্ঘমেয়াদী সম্ভাবনাকে সম্পূর্ণরূপে নির্ভরযোগ্য করে না এবং আমাদেরকে অনুসন্ধান করতে বাধ্য করে। বিকল্প উপায়একই সমস্যা সমাধান। তাদের কিছু তথাকথিত কোয়ান্টাম ক্রিপ্টোগ্রাফি বা কোয়ান্টাম যোগাযোগের কাঠামোর মধ্যে সমাধান করা যেতে পারে।

কী বন্টন কী ব্যবস্থাপনার সবচেয়ে গুরুত্বপূর্ণ প্রক্রিয়া। নিম্নলিখিত প্রয়োজনীয়তা এটি প্রযোজ্য:

· দক্ষতা এবং বিতরণের নির্ভুলতা;

· বিতরণ করা কীগুলির গোপনীয়তা।

একটি কম্পিউটার নেটওয়ার্কের ব্যবহারকারীদের মধ্যে কীগুলির বিতরণ দুটি উপায়ে প্রয়োগ করা হয়:

1) এক বা একাধিক কী বিতরণ কেন্দ্র ব্যবহার করে;

2) নেটওয়ার্ক ব্যবহারকারীদের মধ্যে সেশন কীগুলির সরাসরি বিনিময়।

প্রথম পদ্ধতির অসুবিধা হল যে কী বিতরণ কেন্দ্র জানে কোন কী কার কাছে বিতরণ করা হয়েছে এবং এটি নেটওয়ার্কের মাধ্যমে প্রেরিত সমস্ত বার্তা পড়ার অনুমতি দেয়। সম্ভাব্য অপব্যবহারের সুরক্ষার উপর উল্লেখযোগ্য প্রভাব রয়েছে। দ্বিতীয় পদ্ধতিতে, চ্যালেঞ্জ হল নেটওয়ার্ক সত্তার পরিচয়কে নির্ভরযোগ্যভাবে প্রমাণীকরণ করা।

উভয় ক্ষেত্রেই, যোগাযোগ সেশনের সত্যতা নিশ্চিত করতে হবে। এটি একটি অনুরোধ-প্রতিক্রিয়া প্রক্রিয়া বা একটি টাইমস্ট্যাম্প প্রক্রিয়া ব্যবহার করে করা যেতে পারে।

অনুরোধ-প্রতিক্রিয়া প্রক্রিয়ানিম্নরূপ. ব্যবহারকারী A ব্যবহারকারী B কে পাঠানো বার্তায় (অনুরোধ) একটি অপ্রত্যাশিত উপাদান (উদাহরণস্বরূপ, একটি এলোমেলো নম্বর) অন্তর্ভুক্ত করে। প্রতিক্রিয়া দেওয়ার সময়, ব্যবহারকারী B-কে অবশ্যই এই উপাদানটির সাথে কিছু অপারেশন করতে হবে (উদাহরণস্বরূপ, একটি যোগ করুন), যা আগে থেকে করা যাবে না, যেহেতু অনুরোধে কোন র্যান্ডম নম্বর আসবে তা জানা নেই। ব্যবহারকারী B এর কর্মের ফলাফল (প্রতিক্রিয়া) পাওয়ার পরে, ব্যবহারকারী A আত্মবিশ্বাসী হতে পারে যে সেশনটি আসল।

টাইম স্ট্যাম্প মেকানিজমপ্রতিটি বার্তার জন্য সময় রেকর্ড করা জড়িত. এটি প্রতিটি নেটওয়ার্ক সত্তাকে একটি আগত বার্তা কত পুরানো তা নির্ধারণ করতে এবং এর সত্যতা সম্পর্কে সন্দেহ থাকলে তা প্রত্যাখ্যান করার অনুমতি দেয়। টাইমস্ট্যাম্প ব্যবহার করার সময়, আপনাকে অবশ্যই একটি গ্রহণযোগ্য বিলম্ব সময়ের ব্যবধান সেট করতে হবে।

উভয় ক্ষেত্রেই, আক্রমণকারীর দ্বারা প্রতিক্রিয়া পাঠানো হয়নি এবং টাইমস্ট্যাম্পের সাথে টেম্পার করা হয়নি তা নিশ্চিত করার জন্য নিয়ন্ত্রণ রক্ষা করতে এনক্রিপশন ব্যবহার করা হয়।



মূল বিতরণ সমস্যাটি একটি কী বিতরণ প্রোটোকল তৈরি করতে নেমে আসে যা প্রদান করে:

· সেশন অংশগ্রহণকারীদের সত্যতা সম্পর্কে পারস্পরিক নিশ্চিতকরণ;

একটি অনুরোধ-প্রতিক্রিয়া বা টাইমস্ট্যাম্প প্রক্রিয়া দ্বারা অধিবেশনের সত্যতা নিশ্চিতকরণ;

· চাবি বিনিময় করার সময় ন্যূনতম সংখ্যক বার্তার ব্যবহার;

· মূল বিতরণ কেন্দ্রের পক্ষ থেকে অপব্যবহার দূর করার সম্ভাবনা (এটি পরিত্যাগ করা পর্যন্ত)।

চাবি বিতরণের সমস্যার সমাধানটি কীগুলি বিতরণের পদ্ধতি থেকে অংশীদারদের সত্যতা নিশ্চিত করার পদ্ধতিকে পৃথক করার নীতির ভিত্তিতে তৈরি করার পরামর্শ দেওয়া হয়। এই পদ্ধতির উদ্দেশ্য হল এমন একটি পদ্ধতি তৈরি করা যাতে, প্রমাণীকরণের পরে, অংশগ্রহণকারীরা নিজেরাই একটি কী বিতরণ কেন্দ্রের অংশগ্রহণ ছাড়াই একটি সেশন কী তৈরি করে, যাতে মূল পরিবেশকের কাছে বার্তাগুলির বিষয়বস্তু প্রকাশ করার কোনও উপায় থাকে না।

চাবি বিতরণ কেন্দ্রের অংশগ্রহণে চাবি বিতরণ।আসন্ন তথ্য বিনিময়ে অংশগ্রহণকারীদের মধ্যে চাবি বিতরণ করার সময়, যোগাযোগ সেশনের সত্যতা নিশ্চিত করতে হবে। অংশীদারদের পারস্পরিক প্রমাণীকরণের জন্য গ্রহণযোগ্য হ্যান্ডশেক প্যাটার্ন. এই ক্ষেত্রে, প্রমাণীকরণ প্রক্রিয়া চলাকালীন অংশগ্রহণকারীদের কেউই কোনো সংবেদনশীল তথ্য পাবেন না।

পারস্পরিক প্রমাণীকরণ নিশ্চিত করে যে সঠিক সত্তাকে উচ্চ মাত্রার আত্মবিশ্বাসের সাথে কল করা হয়েছে যে প্রয়োজনীয় প্রাপকের সাথে সংযোগ স্থাপন করা হয়েছে এবং কোনও স্পুফিংয়ের চেষ্টা করা হয়নি। তথ্য বিনিময়ে অংশগ্রহণকারীদের মধ্যে সংযোগ সংগঠিত করার প্রকৃত পদ্ধতির মধ্যে বিতরণ পর্যায় এবং অংশীদারদের সত্যতা নিশ্চিত করার পর্যায় উভয়ই অন্তর্ভুক্ত থাকে।

যখন একটি কী ডিস্ট্রিবিউশন সেন্টার (KDC) কী বন্টন প্রক্রিয়ায় অন্তর্ভুক্ত করা হয়, তখন এটি পরবর্তী যোগাযোগ সেশনে ব্যবহারের জন্য গোপন বা সর্বজনীন কীগুলি বিতরণ করার জন্য এক বা উভয় সেশন অংশগ্রহণকারীদের সাথে যোগাযোগ করে।

পরবর্তী পর্যায়, অংশগ্রহণকারীদের সত্যতা যাচাইয়ের জন্য প্রমাণীকরণ বার্তাগুলির আদান-প্রদান জড়িত যাতে পূর্ববর্তী কলগুলির একটির কোনও প্রতিস্থাপন বা পুনরাবৃত্তি সনাক্ত করতে সক্ষম হয়।

আসুন গোপন কী সহ প্রতিসম ক্রিপ্টোসিস্টেমের জন্য এবং সর্বজনীন কী সহ অসমমিত ক্রিপ্টোসিস্টেমগুলির জন্য প্রোটোকল বিবেচনা করি৷ কলকারীকে (উৎস বস্তু) A দ্বারা চিহ্নিত করা হয়, এবং B দ্বারা callee (গন্তব্য বস্তু)।

5.6.4। প্রমাণীকরণ এবং বিতরণ প্রোটোকল
সিমেট্রিক ক্রিপ্টোসিস্টেমের জন্য কী

আসুন একটি উদাহরণ হিসাবে বিবেচনা করা যাক প্রমাণীকরণ এবং কী বিতরণ প্রোটোকল Kerberos (রাশিয়ান ভাষায় - Cerberus)। Kerberos প্রোটোকল টিসিপি/আইপি নেটওয়ার্কে কাজ করার জন্য ডিজাইন করা হয়েছে এবং এটি প্রমাণীকরণ এবং কী বিতরণে একটি বিশ্বস্ত তৃতীয় পক্ষকে জড়িত করে। Kerberos নেটওয়ার্কের বিভিন্ন মেশিনে বৈধ ব্যবহারকারী অ্যাক্সেসের অনুমতি দিয়ে শক্তিশালী নেটওয়ার্ক প্রমাণীকরণ প্রদান করে। Kerberos প্রোটোকল সিমেট্রিক সাইফারের উপর ভিত্তি করে (DES অ্যালগরিদম প্রয়োগ করা হয়, যদিও অন্যান্য সিমেট্রিক ক্রিপ্টোগ্রাফিক অ্যালগরিদম ব্যবহার করা যেতে পারে)। Kerberos প্রতিটি নেটওয়ার্ক সত্তার জন্য একটি পৃথক গোপন কী তৈরি করে, এবং এই ধরনের একটি গোপন কী সম্পর্কে জ্ঞান নেটওয়ার্ক সত্তার পরিচয় প্রমাণ করার সমতুল্য।

মূল Kerberos প্রোটোকল হল Needham-Schroeder প্রমাণীকরণ এবং কী বিতরণ প্রোটোকলের একটি রূপ। মূল Kerberos প্রোটোকলের সংস্করণ 5 এ দুটি যোগাযোগকারী পক্ষ, A এবং B, এবং একটি বিশ্বস্ত সার্ভার, KS (Kerberos সার্ভার) জড়িত। দল A এবং B, প্রত্যেকে আলাদাভাবে, KS সার্ভারের সাথে তাদের গোপন কী শেয়ার করে। বিশ্বস্ত KS সার্ভার কী বিতরণ কেন্দ্রের জন্য একটি বিতরণ কেন্দ্র হিসাবে কাজ করে।

দল A পক্ষ B এর সাথে তথ্য বিনিময়ের জন্য একটি সেশন কী পেতে চায়।

পার্টি A নেটওয়ার্কে KS সার্ভারে সনাক্তকারী Id A এবং Id B পাঠিয়ে মূল বন্টন পর্ব শুরু করে:

(1) A® KS: Id A, Id B.

KS সার্ভার একটি টাইমস্ট্যাম্প T, মেয়াদ শেষ হওয়ার তারিখ L, র্যান্ডম সেশন কী K এবং শনাক্তকারী আইডি A সহ একটি বার্তা তৈরি করে। তিনি এই বার্তাটিকে একটি গোপন কী দিয়ে এনক্রিপ্ট করেন যা তিনি পার্টি বি-এর সাথে শেয়ার করেন।

KS সার্ভার তারপর টাইমস্ট্যাম্প T, মেয়াদ শেষ হওয়ার তারিখ L, সেশন কী K, পার্টি B-এর আইডি B নেয় এবং পার্টি A এর সাথে শেয়ার করা গোপন কী দিয়ে এটিকে এনক্রিপ্ট করে :

(2) KS ® A: E A (T, L, K, Id B), E B (T, L, K, Id A)।

পার্টি A তার ব্যক্তিগত কী দিয়ে প্রথম বার্তাটিকে ডিক্রিপ্ট করে, বার্তাটি আগের কী বিতরণ পদ্ধতির পুনরাবৃত্তি নয় তা নিশ্চিত করতে টাইমস্ট্যাম্প টি পরীক্ষা করে।

পার্টি A তারপর তার আইডি A এবং টাইমস্ট্যাম্প T সহ একটি বার্তা তৈরি করে, এটি কে এর সেশন কী দিয়ে এনক্রিপ্ট করে এবং B এ পাঠায়। উপরন্তু, A B-এর কী দিয়ে এনক্রিপ্ট করা KS থেকে একটি বার্তা পাঠায়:

(3) A ® B: E K (Id A, T), E B (T, L, K, Id A)।

শুধুমাত্র পার্টি বি বার্তাগুলি ডিক্রিপ্ট করতে পারে (3)। পার্টি B একটি টাইমস্ট্যাম্প T, একটি মেয়াদ শেষ হওয়ার তারিখ L, একটি সেশন কী K এবং একটি শনাক্তকারী আইডি A পায়৷ তারপর পার্টি B সেশন কী K দিয়ে বার্তার দ্বিতীয় অংশ (3) ডিক্রিপ্ট করে। বার্তার দুটি অংশে T এবং Id A-এর মানগুলির কাকতালীয়তা B-এর সাথে A-এর সত্যতা নিশ্চিত করে।

পারস্পরিক প্রমাণীকরণের জন্য, পার্টি B একটি টাইমস্ট্যাম্প T প্লাস 1 সমন্বিত একটি বার্তা তৈরি করে, এটি কে K দিয়ে এনক্রিপ্ট করে এবং পার্টি A-তে পাঠায়:

(4) B® A: E K (T+1)।

যদি, বার্তাটি (4) ডিক্রিপ্ট করার পরে, পক্ষ A প্রত্যাশিত ফলাফল পায়, তবে এটি জানে যে এটি যোগাযোগ লাইনের অপর প্রান্তে অবস্থিত।

এই প্রোটোকল সফলভাবে কাজ করে যদি প্রতিটি অংশগ্রহণকারীর ঘড়ি KS সার্ভারের ঘড়ির সাথে সিঙ্ক্রোনাইজ করা হয়। এটি লক্ষ করা উচিত যে প্রতিবার A যখন B এর সাথে যোগাযোগ করতে চায় সেশন কী পেতে এই প্রোটোকলের KS এর সাথে একটি বিনিময় প্রয়োজন। প্রোটোকল প্রদান করে নির্ভরযোগ্য সংযোগঅবজেক্ট A এবং B, শর্ত থাকে যে কোনটিই আপস করা হয় না এবং KS সার্ভার সুরক্ষিত থাকে।

Kerberos শুধুমাত্র উপর ভিত্তি করে অননুমোদিত অ্যাক্সেস থেকে নেটওয়ার্ক রক্ষা করে সফ্টওয়্যার সমাধান, এবং নেটওয়ার্কের মাধ্যমে প্রেরিত নিয়ন্ত্রণ তথ্যের একাধিক এনক্রিপশন জড়িত।

Kerberos সিস্টেমের একটি ক্লায়েন্ট-সার্ভার কাঠামো রয়েছে এবং এতে নেটওয়ার্কের সমস্ত মেশিনে (ব্যবহারকারীর ওয়ার্কস্টেশন এবং সার্ভার) ইনস্টল করা ক্লায়েন্ট পার্টস সি এবং কিছু (অগত্যা ডেডিকেটেড নয়) কম্পিউটারে অবস্থিত একটি Kerberos সার্ভার KS রয়েছে।

Kerberos সার্ভার, ঘুরে, দুটি ভাগে বিভক্ত করা যেতে পারে: AS সনাক্তকরণ সার্ভার (প্রমাণিকরণ সার্ভার) এবং TGS (টিকিট প্রদান সার্ভার) অনুমতি সার্ভার। C ক্লায়েন্টদের প্রয়োজনীয় তথ্য সংস্থান সার্ভার দ্বারা পরিচালিত হয় তথ্য সম্পদ RS (পরবর্তী চিত্র দেখুন)।

Kerberos সিস্টেমের পরিধি নেটওয়ার্কের সেই অংশ পর্যন্ত প্রসারিত যেখানে সমস্ত ব্যবহারকারী Kerberos সার্ভার ডাটাবেসে তাদের নাম এবং পাসওয়ার্ড দিয়ে নিবন্ধিত হয়।


ভাত। 41. Kerberos প্রোটোকলের স্কিম এবং পদক্ষেপ।

পদবি:

KS - Kerberos সিস্টেম সার্ভার;

AS - সনাক্তকরণ সার্ভার;

TGS - পারমিট প্রদান সার্ভার;

আরএস - তথ্য সম্পদ সার্ভার;

C - Kerberos সিস্টেম ক্লায়েন্ট;

1: C® AS: - TGS-এর সাথে যোগাযোগ করার অনুমতির অনুরোধ করুন;

2: AS ® C: – TGS-এর সাথে যোগাযোগ করার অনুমতি;

3: C® TGS: – RS-এ অ্যাক্সেসের জন্য অনুরোধ;

4: TGS ® C: – RS-তে ভর্তির অনুমতি;

5: C® RS: - RS থেকে একটি তথ্য সম্পদ পাওয়ার অনুরোধ;

6: RS ® C: - RS সার্ভারের সত্যতা নিশ্চিত করা এবং প্রদান করা

তথ্য সম্পদ।

সাধারণভাবে, Kerberos সিস্টেমে একজন ব্যবহারকারীকে শনাক্তকরণ এবং প্রমাণীকরণের প্রক্রিয়াটি নিম্নরূপ বর্ণনা করা যেতে পারে। ব্যবহারকারী (ক্লায়েন্ট) সি, একটি নেটওয়ার্ক সংস্থান অ্যাক্সেস করতে চায়, সনাক্তকরণ সার্ভার AS-কে একটি অনুরোধ পাঠায়। পরবর্তীটি ব্যবহারকারীকে তার নাম এবং পাসওয়ার্ড ব্যবহার করে সনাক্ত করে এবং অনুমতি সার্ভার TGS অ্যাক্সেস করার অনুমতি দেয়, যা ঘুরে, ক্লায়েন্ট সি-এর অনুরোধে, লক্ষ্য তথ্য সংস্থান সার্ভার RS ব্যবহার করে প্রয়োজনীয় নেটওয়ার্ক সংস্থানগুলির ব্যবহার অনুমোদন করে।

সার্ভারের সাথে ক্লায়েন্ট ইন্টারঅ্যাকশনের এই মডেলটি শুধুমাত্র তখনই কাজ করতে পারে যদি প্রেরিত নিয়ন্ত্রণ তথ্যের গোপনীয়তা এবং অখণ্ডতা নিশ্চিত করা হয়। কঠোর নিরাপত্তা ছাড়াই তথ্য নিরাপত্তাক্লায়েন্ট AS, TGS এবং RS সার্ভারগুলিতে অনুরোধ পাঠাতে পারে না এবং নেটওয়ার্কে পরিষেবাগুলি অ্যাক্সেস করার অনুমতি পেতে পারে না। ইন্টারসেপশন এবং তথ্যের অননুমোদিত ব্যবহারের সম্ভাবনা এড়াতে, নেটওয়ার্কে কোনো নিয়ন্ত্রণ তথ্য প্রেরণ করার সময় Kerberos ব্যবহার করা হয় জটিল সিস্টেমগোপন কীগুলির একটি সেট ব্যবহার করে একাধিক এনক্রিপশন (ক্লায়েন্ট সিক্রেট কী, সার্ভার সিক্রেট কী, সিক্রেট সেশন কী, ক্লায়েন্ট-সার্ভার)।

5.6.5। অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেমের জন্য প্রোটোকল
পাবলিক কী সার্টিফিকেট ব্যবহার করে

এই প্রোটোকলটি পাবলিক কী সার্টিফিকেটের ধারণা ব্যবহার করে।

পাবলিক কী সার্টিফিকেট সিএকটি কী ডিস্ট্রিবিউশন সেন্টার (KDC) থেকে একটি বার্তা যা একটি বস্তুর কিছু পাবলিক কী-এর অখণ্ডতা প্রত্যয়িত করে। উদাহরণ স্বরূপ, ব্যবহারকারী A-এর জন্য একটি পাবলিক কী শংসাপত্র, C A নির্দেশিত, একটি টাইমস্ট্যাম্প T, সনাক্তকারী আইডি A এবং একটি পাবলিক কী K A, গোপন কী DKK k DKK দিয়ে এনক্রিপ্ট করা আছে, যেমন

C A = (T, Id A, K A)।

T টাইমস্ট্যাম্পটি নিশ্চিত করতে ব্যবহৃত হয় যে একটি শংসাপত্র বর্তমান এবং এর ফলে পুরানো শংসাপত্রগুলির সদৃশগুলি প্রতিরোধ করে যাতে সর্বজনীন কী রয়েছে এবং যার জন্য সংশ্লিষ্ট ব্যক্তিগত কীগুলি অবৈধ৷

CRC-এর গোপন কী k শুধুমাত্র CRC ম্যানেজারই জানেন। DRC-এর সর্বজনীন কী K অংশগ্রহণকারীদের A এবং B-এর কাছে পরিচিত। DRC এটি পরিবেশন করা সমস্ত নেটওয়ার্ক অবজেক্টের সর্বজনীন কীগুলির একটি টেবিল বজায় রাখে।

কলার A তার সর্বজনীন কী এবং পার্টি B-এর সর্বজনীন কী-এর জন্য DRC থেকে একটি শংসাপত্রের অনুরোধ করে মূল স্থাপনা পর্যায়ের সূচনা করে:

(1) A ® TsK: Id A, Id B, "কী A এবং B এর সার্টিফিকেট পাঠান।" এখানে Id A এবং Id B হল যথাক্রমে A এবং B অংশগ্রহণকারীদের অনন্য শনাক্তকারী।

সিআরসি ম্যানেজার একটি বার্তা দিয়ে প্রতিক্রিয়া জানায়

(2) TsRK ® A: (T, Id A, K A), (T, Id B, K B)।

অংশগ্রহণকারী A, DRC-তে DRC-এর সর্বজনীন কী ব্যবহার করে, DRC প্রতিক্রিয়া ডিক্রিপ্ট করে এবং উভয় শংসাপত্র যাচাই করে। Id B A নিশ্চিত করে যে কল করা পক্ষের পরিচয় সঠিকভাবে DRC-এ নথিভুক্ত করা হয়েছে এবং K B প্রকৃতপক্ষে অংশগ্রহণকারী B-এর সর্বজনীন কী, যেহেতু উভয়ই DRC কী k দিয়ে এনক্রিপ্ট করা হয়েছে।

যদিও পাবলিক কী সকলের কাছে পরিচিত বলে ধরে নেওয়া হয়, CRC-এর মধ্যস্থতা তাদের সততা নিশ্চিত করা সম্ভব করে। এই ধরনের মধ্যস্থতা ব্যতীত, একজন আক্রমণকারী তার সর্বজনীন কী দিয়ে A প্রদান করতে পারে, যা A অংশগ্রহণকারী B এর চাবি হিসাবে বিবেচনা করবে।
তারপর আক্রমণকারী নিজেকে B এর সাথে প্রতিস্থাপন করতে পারে এবং A এর সাথে একটি সংযোগ স্থাপন করতে পারে এবং কেউ তাকে সনাক্ত করতে সক্ষম হবে না।

প্রোটোকলের পরবর্তী ধাপে A এবং B এর মধ্যে যোগাযোগ স্থাপন করা জড়িত:

(3) A® B: C A, (T), (r 1)।

এখানে C A হল ব্যবহারকারী A এর পাবলিক কী সার্টিফিকেট;

(টি) একটি টাইমস্ট্যাম্প যা অংশগ্রহণকারী A এর ব্যক্তিগত কী সহ এনক্রিপ্ট করা এবং এটি অংশগ্রহণকারী A এর স্বাক্ষর, যেহেতু অন্য কেউ এই ধরনের স্বাক্ষর তৈরি করতে পারে না;

r 1 হল একটি এলোমেলো সংখ্যা A দ্বারা উত্পন্ন এবং প্রমাণীকরণ প্রক্রিয়া চলাকালীন B এর সাথে বিনিময়ের জন্য ব্যবহৃত হয়।

যদি শংসাপত্র C A এবং স্বাক্ষর A সঠিক হয়, তাহলে অংশগ্রহণকারী B নিশ্চিত যে বার্তাটি A থেকে এসেছে। বার্তাটির অংশ (r 1) শুধুমাত্র B দ্বারা ডিক্রিপ্ট করা যেতে পারে, যেহেতু অন্য কেউ জনসাধারণের সাথে সম্পর্কিত k B ব্যক্তিগত কী জানেন না কী K B. অংশগ্রহণকারী B r 1 সংখ্যার মান ডিক্রিপ্ট করে এবং এর সত্যতা নিশ্চিত করতে, অংশগ্রহণকারী A-কে একটি বার্তা পাঠায়

(4) B® A: (r 1)।

অংশগ্রহণকারী A, A-এর ব্যক্তিগত কী k ব্যবহার করে এই বার্তাটি ডিক্রিপ্ট করে r 1 এর মান পুনরুদ্ধার করে। যদি এটি r 1-এর প্রত্যাশিত মান হয়, তাহলে A নিশ্চিতকরণ পায় যে বলা অংশগ্রহণকারী প্রকৃতপক্ষে B।

সিমেট্রিক এনক্রিপশনের উপর ভিত্তি করে একটি প্রোটোকল পাবলিক কী ক্রিপ্টোসিস্টেমের উপর ভিত্তি করে একটি প্রোটোকলের চেয়ে দ্রুত। যাইহোক, ডিজিটাল স্বাক্ষর তৈরি করতে পাবলিক কী সিস্টেমের ক্ষমতা প্রদান করে বিভিন্ন ফাংশনসুরক্ষা, প্রয়োজনীয় গণনার অপ্রয়োজনীয়তার জন্য ক্ষতিপূরণ দেয়।

ব্যবহারকারীদের মধ্যে সরাসরি কী বিনিময়।তথ্য বিনিময়ের জন্য একটি প্রতিসম গোপন কী সহ একটি ক্রিপ্টোসিস্টেম ব্যবহার করার সময়, ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত তথ্য বিনিময় করতে ইচ্ছুক দুই ব্যবহারকারীর অবশ্যই একটি সাধারণ গোপন কী থাকতে হবে। ব্যবহারকারীদের একটি নিরাপদ উপায়ে একটি যোগাযোগ চ্যানেলে একটি শেয়ার্ড কী বিনিময় করতে হবে। ব্যবহারকারীরা প্রায়শই কী পরিবর্তন করলে, কী বিতরণ একটি গুরুতর সমস্যা হয়ে ওঠে।

এই সমস্যা সমাধানের জন্য, দুটি পদ্ধতি ব্যবহার করা হয়:

1) এনক্রিপশন এবং ট্রান্সমিশনের জন্য একটি পাবলিক কী ক্রিপ্টোসিস্টেম ব্যবহার

একটি সিমেট্রিক ক্রিপ্টোসিস্টেমের গোপন কী;

2) ডিফি-হেলম্যান পাবলিক কী বিতরণ ব্যবস্থার ব্যবহার

(বিভাগ 5.4.2 দেখুন)।

5.6.6। এনক্রিপশন এবং ট্রান্সমিশনের জন্য একটি পাবলিক কী ক্রিপ্টোসিস্টেম ব্যবহার করা
একটি সিমেট্রিক ক্রিপ্টোসিস্টেমের গোপন কী

পাবলিক কী ক্রিপ্টোসিস্টেমগুলির অন্তর্নিহিত অ্যালগরিদমগুলির নিম্নলিখিতগুলি রয়েছে৷

ত্রুটিগুলি:

নতুন সিক্রেট এবং পাবলিক কী-এর জেনারেশন নতুন বড় প্রাইম সংখ্যার জেনারেশনের উপর ভিত্তি করে তৈরি করা হয় এবং সংখ্যার প্রাইমালিটি চেক করতে অনেক CPU সময় লাগে;

এনক্রিপশন এবং ডিক্রিপশন পদ্ধতি একটি পাওয়ারে বহু-সংখ্যার সংখ্যা বাড়ানোর সাথে যুক্ত বেশ কষ্টকর।

অতএব, পাবলিক কী ক্রিপ্টোসিস্টেমগুলির কার্যকারিতা সাধারণত একটি গোপন কী সহ সিমেট্রিক ক্রিপ্টোসিস্টেমগুলির কর্মক্ষমতার তুলনায় শত শত বা তারও বেশি গুণ কম।

একটি হাইব্রিড এনক্রিপশন পদ্ধতি সিমেট্রিক প্রাইভেট কী ক্রিপ্টোসিস্টেমগুলির উচ্চ গতির সুবিধাগুলির সাথে অসমমিতিক পাবলিক কী ক্রিপ্টোসিস্টেমগুলির উচ্চ গোপনীয় সুবিধাগুলিকে একত্রিত করে। এই পদ্ধতিতে, একটি পাবলিক কী ক্রিপ্টোসিস্টেম এনক্রিপ্ট, ট্রান্সমিট এবং তারপর শুধুমাত্র সিমেট্রিক ক্রিপ্টোসিস্টেমের ব্যক্তিগত কী ডিক্রিপ্ট করতে ব্যবহৃত হয়। একটি সিমেট্রিক ক্রিপ্টোসিস্টেম এনক্রিপ্ট এবং মূল প্লেইনটেক্সট প্রেরণ করতে ব্যবহৃত হয়। ফলস্বরূপ, একটি পাবলিক কী ক্রিপ্টোসিস্টেম একটি সিমেট্রিক সিক্রেট কী ক্রিপ্টোসিস্টেমকে প্রতিস্থাপন করে না, তবে শুধুমাত্র এটিকে পরিপূরক করে, যা প্রেরিত তথ্যের সামগ্রিক নিরাপত্তা বৃদ্ধি করা সম্ভব করে। যদি ব্যবহারকারী A ব্যবহারকারী B এর কাছে একটি সম্মিলিত পদ্ধতি ব্যবহার করে M এনক্রিপ্ট করা একটি বার্তা প্রেরণ করতে চায়, তাহলে তার কর্মের ক্রম নিম্নরূপ হবে।

1. একটি সিমেট্রিক কী তৈরি করুন (উদাহরণস্বরূপ, এলোমেলোভাবে তৈরি করুন), এই পদ্ধতিতে সেশন কী কে এস বলা হয়।

2. সেশন কী K S ব্যবহার করে M বার্তাটি এনক্রিপ্ট করুন।

3. ব্যবহারকারী B এর পাবলিক কী K B-তে সেশন কী K S এনক্রিপ্ট করুন।

4. একটি এনক্রিপ্টেড সেশন কী সহ একটি এনক্রিপ্ট করা বার্তা একটি খোলা যোগাযোগ চ্যানেলের মাধ্যমে ব্যবহারকারী B-এর কাছে প্রেরণ করুন৷

একটি এনক্রিপ্ট করা বার্তা এবং একটি এনক্রিপ্ট করা সেশন কী পাওয়ার পরে ব্যবহারকারী B এর ক্রিয়াগুলি বিপরীত হওয়া উচিত:

5. আপনার গোপন কী k B ব্যবহার করে সেশন কী K S ডিক্রিপ্ট করুন।

6. প্রাপ্ত সেশন কী K S ব্যবহার করে, ডিক্রিপ্ট করুন এবং বার্তা M পড়ুন।

একটি সম্মিলিত এনক্রিপশন পদ্ধতি ব্যবহার করার সময়, আপনি নিশ্চিত হতে পারেন যে শুধুমাত্র ব্যবহারকারী B-ই সঠিকভাবে K S কী ডিক্রিপ্ট করতে এবং M বার্তাটি পড়তে সক্ষম হবে। এইভাবে, একটি সম্মিলিত এনক্রিপশন পদ্ধতি ব্যবহার করার সময়, সিমেট্রিক এবং অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেম উভয়ের ক্রিপ্টোগ্রাফিক কী ব্যবহার করা হয়। স্পষ্টতই, প্রতিটি ধরণের ক্রিপ্টোসিস্টেমের জন্য কী দৈর্ঘ্যের পছন্দ এমনভাবে করা উচিত যাতে আক্রমণকারীর পক্ষে সম্মিলিত ক্রিপ্টোসিস্টেমের যে কোনও সুরক্ষা ব্যবস্থাকে আক্রমণ করা সমান কঠিন হবে।

নিম্নলিখিত সারণীতে প্রতিসম এবং অপ্রতিসম ক্রিপ্টোসিস্টেমগুলির সাধারণ কী দৈর্ঘ্য দেখানো হয়েছে, যার জন্য একটি ব্রুট-ফোর্স অ্যাটাকের অসুবিধা প্রায় সমানভাবে অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেমগুলির সংশ্লিষ্ট মডিউলগুলি ফ্যাক্টর করার অসুবিধার সমান (Schneier B. Applied Cryptons. - John Wiley ইনক।, 1996। - 758 পি)।

বিষয়ে প্রকাশনা