গুপ্তায়ন

গুপ্তলিখনবিদ্যা বা তথ্যগুপ্তিবিদ্যাতে গুপ্তায়ন (ইংরেজি পরিভাষায় এনক্রিপশন Encryption) হচ্ছে এমন একটি প্রক্রিয়া যার মাধ্যমে গোপনীয়তা নিশ্চিত করার জন্য সংবেদনশীল তথ্য-উপাত্তকে এক ধরনের গুপ্ত সংকেতলিখন পদ্ধতির মাধ্যমে সংকেতায়িত করা হয় এবং এভাবে উৎপাদিত গুপ্ত সাংকেতিক তথ্য-উপাত্ত বা বার্তায় শুধুমাত্র অনুমতিপ্রাপ্ত কোনও ব্যক্তির প্রবেশাধিকার থাকে। এই প্রক্রিয়াতে তথ্যের আদি রূপটিকে সরল-পাঠ্য (প্লেইন টেক্সট) বলা হয় এবং গুপ্তায়ন প্রক্রিয়ার মাধ্যমে এটি একটি অপাঠ্য, অবোধগম্য গুপ্তপাঠ্যতে (সাইফার টেক্সট) পরিণত হয়। আদর্শ পরিস্থিতিতে কেবলমাত্র অনুমোদনপ্রাপ্ত ব্যক্তি বা পক্ষ একটি গুপ্তায়ন বিপরীতকারক ব্যবস্থা (বিগুপ্তায়ন ব্যবস্থা) ও চাবি ব্যবহার করে গৃহীত গুপ্তপাঠ্যকে সরলপাঠ্যে রূপান্তর করে মূল প্রেরিত তথ্যে প্রবেশাধিকার লাভ করতে পারে। গুপ্তায়ন প্রক্রিয়াটি নিজে বহিরাগত হস্তক্ষেপ প্রতিরোধ করতে পারে না, কিন্তু হস্তক্ষেপকারী বা অনুপ্রবেশকারী কোনও তৃতীয় পক্ষকে বোধগম্য বিষয়বস্তু দেখতে বাধাপ্রদান করে।

কারিগরি কারণের জন্য একটি গুপ্তায়ন ব্যবস্থাতে (এনক্রিপশন স্কিমে) সাধারণত একটি জটিল গাণিতিক কলনবিধি (অ্যালগোরিদম) দ্বারা উৎপাদিত একটি ছদ্ম-দৈব গুপ্তায়ন চাবি ব্যবহার করা হয়। চাবিটি লভ্য না হলেও গুপ্ত বার্তাটি বিগুপ্ত করা সম্ভব কিন্তু একটি ভালভাবে নকশাকৃত গুপ্তায়ন ব্যবস্থার জন্য এটি করতে উল্লেখযোগ্য পরিমাণে পরিগাণনিক সম্পদ ও দক্ষতার প্রয়োজন হয়। যদি একটি প্রদত্ত সময়সীমার মধ্যে হামলাকারী বা অনুপ্রবেশকারী গুপ্ত বার্তাটি ভেঙে বের করে আনতে পারে, তাহলে সেটিকে দুর্বল গুপ্তায়ন বলে, অন্যথায় সেটিকে শক্তিশালী গুপ্তায়ন বলে। গুপ্ত বার্তার সৃষ্টিকারক কেবমাত্র এক বা একাধিক অনুমোদিত গ্রাহকের কাছে চাবিটি প্রেরণ করেন যার সাহায্যে তারা খুব সহজেই বার্তাটি বিগুপ্ত করতে পারেন।

ঐতিহাসিকভাবে গুপ্তলিখনবিদ্যায় বিভিন্ন ধরনের গুপ্তায়ন প্রক্রিয়া ব্যবহৃত হয়েছে। প্রথম দিককার গুপ্তায়ন কৌশলগুলি প্রায়শই সামরিক বার্তা প্রেরণের সময় ব্যবহার করা হত। এরপর আরও অনেক নতুন গুপ্তায়ন কৌশল উদ্ভাবন করা হয়েছে যেগুলি আধুনিক পরিগণনের সমস্ত ক্ষেত্রে ব্যবহার করা হয়। আধুনিক গুপ্তায়ন ব্যবস্থাগুলিতে উন্মুক্ত-চাবি ও প্রতিসম-চাবির মতো ধারণাগুলি ব্যবহার করা হয়। আধুনিক গুপ্তায়ন কৌশলগুলিতে এমন নিরাপত্তা নিশ্চিত করে যে আধুনিক পরিগণক ব্যবস্থাগুলিকে সেটিকে ভাঙতে অদক্ষ হয়। বাণিজ্যিক উদ্দেশ্যে আন্তর্জালের (ইন্টারনেট) প্রায় সর্বব্যাপী ব্যবহারের কারণে বাণিজ্যিক বা আর্থিক তথ্য-উপাত্ত (যেমন ক্রেডিট কার্ডের বিবরণী) সম্প্রচারের ক্ষেত্রে নিরাপদ গুপ্তায়ন পদ্ধতির চাহিদা উত্তরোত্তর বৃদ্ধি পাচ্ছে।

চাবির উপর ভিত্তি করে গুপ্তায়ন পদ্ধতিগুলিকে দুইটি শ্রেণীতে ভাগ করা যায়। প্রতিসম চাবি গুপ্তায়নে প্রেরক যে ব্যক্তিগত চাবিটি ব্যবহার করে তথ্য-উপাত্ত গুপ্ত করেন, সেই একই চাবি প্রাপককে পাঠান, যাতে সে ঐ গুপ্ত তথ্য-উপাত্ত বিগুপ্ত করতে পারে। অন্যদিকে অপ্রতিসম চাবি গুপ্তায়নে দুইটি চাবি ব্যবহার করা হয়; প্রেরক একটি সর্বসাধারণের জন্য উন্মুক্ত চাবি ব্যবহার করে তথ্য-উপাত্ত গুপ্ত করেন, কিন্তু প্রাপক দ্বিতীয় একটি ব্যক্তিগত গোপন চাবি ব্যবহার করে সেটিকে বিগুপ্ত করেন। আবার একবারে কতটুকু উপাত্ত গুপ্ত করা হচ্ছে, তার উপর ভিত্তি করে গুপ্তায়ন পদ্ধতি দুই শ্রেণীর হতে পারে: স্রোতভিত্তিক গুপ্তায়ন পদ্ধতি (স্ট্রিম সাইফার), যেখানে স্রোতের মতো এক বিট করে করে উপাত্ত গুপ্তায়ন করা হয়, এবং খণ্ডভিত্তিক গুপ্তায়ন পদ্ধতি (ব্লক সাইফার), যেখানে বহুসংখ্যক বিটের একেকটি উপাত্তখণ্ডের উপরে গুপ্তায়ন প্রয়োগ করা হয়। বর্তমানে সর্বাধিক প্রচলিত প্রায় সব গুপ্তায়ন ব্যবস্থাই খণ্ডভিত্তিক শ্রেণীর।

প্রথম দিকে যে খণ্ডভিত্তিক প্রতিসম চাবি গুপ্তায়ন ব্যবস্থাটি সর্বাধিক প্রচলিত ছিল, সেটি হল ১৯৭৬ সালে উদ্ভাবিত উপাত্ত গুপ্তায়ন আদর্শ বা ইংরেজিতে ডেটা এনক্রিপশন স্ট্যান্ডার্ড (Data Encryption Standard) বা সংক্ষেপে ডিইএস (DES), যাতে ৬৪ বিটের উপাত্তখণ্ডের উপর ৫৬ বিটের চাবি ব্যবহৃত হত; তবে এটিকে নিরাপত্তার অভাবে ২০০৫ সালে বিলুপ্ত করে দেয়া হয়। এটিকে প্রতিস্থাপন করতে ১৯৯০-এর দশকের শেষভাগ থেকে ১৯৯৫ সালে উদ্ভাবিত তিনগুণিতক উপাত্ত গুপ্তায়ন আদর্শ বা ইংরেজিতে ট্রিপল ডেটা এনক্রিপশন স্ট্যান্ডার্ড (Triple Data Encryption Standard) বা সংক্ষেপে থ্রিডিইএস (3DES) ব্যবহার করা শুরু হয়, যেটিতে ৬৪ বিটের উপাত্তখণ্ডের উপরে ৫৬ বিটের তিনটি স্বতন্ত্র চাবি (অর্থাৎ সব মিলিয়ে ১৬৮ বিটের চাবিব্যবস্থা) ব্যবহার করে তিনগুণ সুরক্ষা প্রদান করা হয়। ব্যাংক ও অন্যান্য আর্থিক প্রতিষ্ঠানগুলি আজও অভ্যন্তরীণ যোগাযোগের জন্য এটি ব্যবহার করতে পারে, তবে ২০২৩ খ্রিস্টাব্দ নাগাদ নতুন সমস্ত ব্যবস্থা এবং ২০৩০ সাল থকে সমস্ত ব্যবস্থা থেকে এটির ব্যবহার উঠিয়ে নেওয়ার পরিকল্পনা আছে। বর্তমানে বিশ্বে সর্বাধিক প্রচলিত আদর্শটি হল ১৯৯৮ সালে উদ্ভাবিত ও ২০০২ সাল থেকে গৃহীত উন্নত গুপ্তায়ন আদর্শ বা ইংরেজিতে অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (Advanced Encryption Standard) সংক্ষেপে এইএস (AES)। বর্তমানে বেশিরভাগ সরকারি প্রতিষ্ঠান, নিরাপত্তা সংস্থা ও ব্যবসা ও শিল্পপ্রতিষ্ঠানগুলি গোপন যোগাযোগের জন্য এই প্রতিসম চাবি গুপ্তায়ন ব্যবস্থাটি ব্যবহার করে থাকে, যেটি ১২৮ বিটের উপাত্তখণ্ডের উপরে কাজ করে ও ১২৮, ১৯২ বা ২৫৬ বিটের চাবি ব্যবহার করে। এছাড়া ব্লোফিশ, টুফিশ ও থ্রিফিশ আরও তিনটি গুরুত্বপূর্ণ প্রতিসম চাবি গুপ্তায়ন ব্যবস্থা। অপ্রতিসম চাবি ব্যবস্থাগুলির মধ্যে সবচেয়ে পরিচিতটি হল ১৯৭৭ সালে উদ্ভাবিত রিভেস্ট-শামির-এডেলম্যান বা আরএসএ গুপ্তায়ন যেটির পরিবর্তনশীল চাবির দৈর্ঘ্য ১০২৪ থেকে ৪০৯৬ বিট দৈর্ঘ্যের মধ্যে অবস্থিত হয়ে থাকে এবং উপাত্তখণ্ডগুলির দৈর্ঘ্যও পরিবর্তনশীল হয়ে থাকে। আন্তর্জালে বৈদ্যুতিন চিঠি (ইমেইল) ও অন্য বিভিন্ন ধরনের তথ্য-উপাত্ত প্রেরণের জন্য এই ব্যবস্থাটি প্রয়োগ করা হয়।

গুপ্তায়নের সবচেয়ে নতুন রূপটি হল কোয়ান্টাম গুপ্তলিখনবিদ্যা, যাতে অতিপারমাণবিক কণাসমূহ ও কোয়ান্টাম বলবিজ্ঞানের মূলনীতিগুলি কাজে লাগিয়ে তাত্ত্বিক দৃষ্টিকোণ থেকে অনাবিষ্কারযোগ্য উপায়ে তথ্য-উপাত্তকে গুপ্ত করা যায়।

প্রকারভেদ

[সম্পাদনা]

প্রতিসম চাবি / ব্যক্তিগত চাবি (সিমেট্রিক কি / প্রাইভেট কি)

[সম্পাদনা]

ব্যক্তিগত-চাবি ব্যবস্থাতে গুপ্তায়ন এবং বিগুপ্তায়ন চাবি একই হয়ে থাকে।[]। যোগাযোগকারী উভয় পক্ষ যদি নিরাপদ যোগাযোগ রক্ষা করতে চায় তবে তাদের মধ্যকার চাবি একই থাকতে হবে।

গুপ্তায়নের সচিত্র উদাহরণ

উন্মুক্ত চাবি (পাবলিক কি)

[সম্পাদনা]

উন্মুক্ত-চাবি গুপ্তায়ন ব্যবস্থাতে (পাবলিক-কি এনক্রিপশন স্কিম) গুপ্তায়ন চাবিটি সকলের ব্যবহার ও গুপ্তায়নের জন্য প্রকাশ করা হয়। তবে শুধুমাত্র গ্রাহকের নিকট বিগুপ্তায়ন চাবিতে প্রবেশাধিকার থাকে যা তাকে বার্তা পড়ার অনুমতি দেয়। ১৯৭৩ সালে উন্মুক্ত-চাবি গুপ্তায়ন পদ্ধতিটি প্রথমবারের মতো একটি গোপন নথিতে বর্ণনা করা হয়েছিল।[] তার আগের সকল গুপ্তায়ন ব্যবস্থাগুলি ছিল ব্যক্তিগত চাবিভিত্তিক।[]:৪৭৮

১৯৯১ সালে ফিল জিমারম্যান "প্রিটি গুড প্রাইভেসি" (PGP) নামের সবার জন্য উন্মুক্ত গুপ্তায়ন পদ্ধতিটি রচনা করেন এবং এর উৎস সংকেত (সোর্স কোড) বিনামূল্যে বিতরণ করে দেন। ২০১০ সালে সিমেনট্যাক কোম্পানি এটি কিনে নেয় এবং নিয়মিত হালনাগাদ করে থাকে।[]

ব্যবহার

[সম্পাদনা]

গুপ্তায়ন দীর্ঘদিন ধরে সামরিক ও সরকারি ক্ষেত্রে গোপন যোগাযোগ সহজতর করতে ব্যবহার করা হয়েছে। বর্তমানে এটিকে বেসামরিকভাবে অনেক ধরনের তথ্য সুরক্ষিত করার জন্য ব্যবহার করা হয়। যেমন কম্পিউটার নিরাপত্তা ইন্সটিটিউট ২০০৭ সালে প্রতিবেদন দেয় যে, ৭১% ব্যবসা প্রতিষ্ঠান (কোম্পানি) উপাত্ত প্রেরণপথে[] এবং ৫৩% ব্যবসা প্রতিষ্ঠান উপাত্ত সংরক্ষণের সময় গুপ্তায়ন ব্যবহার করে। গুপ্তায়ন পরিগণক যন্ত্র ও উপাত্ত সংরক্ষণ যন্ত্রে (যেমন ইউএসবি ফ্ল্যাশ ড্রাইভ) সঞ্চিত তথ্যকে সুরক্ষিত করার জন্য ব্যবহার করা যেতে পারে। সাম্প্রতিক বছরগুলিতে গ্রাহকদের অসংখ্য ব্যক্তিগত দলিল ও লেখ্যপ্রমাণ ল্যাপটপ বা ব্যাকআপ ড্রাইভ চুরির মাধ্যমে ক্ষতিগ্রস্ত হচ্ছে। গুপ্তায়ন করার মাধ্যমে এটি প্রতিরোধ করা সম্ভব। দ্বি-আংকিক অধিকার ব্যবস্থাপনা (ডিজিটাল রাইটস ম্যানেজমেন্ট) উপাত্ত গুপ্তায়নের আরেকটি ব্যবহারিক উদাহরণ, যা অননুমোদিত ব্যবহার বা মেধাস্বত্বযুক্ত উপাদান বিক্রি প্রতিরোধে এবং বিপরীত প্রকৌশলের বিরুদ্ধে সফটওয়্যার রক্ষায় কাজ করে।[]

সংরক্ষিত উপাত্ত গুপ্তায়নের প্রত্যুত্তরে পরিগণকীয় (সাইবার) হামলাকারীরা আক্রমণের নতুন ধরন উদ্ভাবন করেছে। সংরক্ষিত উপাত্ত গুপ্তায়ন সাম্প্রতিক সময়ে তথ্যগুপ্তিমূলক হামলা[], সাইফারটেক্সট হামলা[], গুপ্তায়ন চাবি-র[] উপর আক্রমণ, তথ্যের অভ্যন্তরীণ হামলা[১০], তথ্য ধ্বংস আক্রমণ[১১], এবং মুক্তিপণসামগ্রীর (র‍্যানসমওয়্যার) হামলার স্বীকার হচ্ছে।[১২] উপাত্ত খণ্ডকরণ (ডাটা ফ্র্যাগমেন্টেশন) এবং সক্রিয় প্রতিরক্ষার মাধ্যমে এই আক্রমণ মোকাবেলার কিছু প্রচেষ্টা করা হচ্ছে যাতে এটি তথ্য চুরি বা ধ্বংস করা আরও কঠিন করে তোলে।[১৩]

গুপ্তায়ন উপাত্ত স্থানান্তরের সময়েও ব্যবহার করা হয়। যেমন জালব্যবস্থার (নেটওয়ার্ক) মাধ্যমে উপাত স্থানান্তর (যেমন ইন্টারনেট, ই-বাণিজ্য), মোবাইল টেলিফোন, বেতার মাইক্রোফোন, বেতার চলিত সিস্টেম, ব্লুটুথ ডিভাইস এবং ব্যাংকে এটিএম মেশিনের জন্য। সাম্প্রতিক বছরগুলোতে উপাত্ত স্থা্নান্তর বাধাপ্রাপ্ত হচ্ছে এরকম অসংখ্য রিপোর্ট পাওয়া গেছে।[১৪] উপাত্ত যখন হস্তান্তর করা হয় তখন সেটিকে গুপ্তায়িত করা উচিত যাতে কোন অনুপ্রবেশকারী তা আড়ি পেতে শুনতে না পারে।[১৫]

বার্তা যাচাইকরণ

[সম্পাদনা]

গুপ্তায়ন নিজে বার্তা গোপনীয়তা রক্ষা করতে পারে, কিন্তু বার্তার অখণ্ডতা এবং বিশুদ্ধতা রক্ষা করার জন্য অন্যান্য কৌশলের প্রয়োজন হয়; উদাহরণস্বরূপ, একটি বার্তা প্রমাণীকরণ সংকেত (মেসেজ অথেনটিকেশন কোড, MAC) অথবা একটি দ্বি-আংকিক স্বাক্ষর (ডিজিটাল সিগনেচার) যাচাই। গুপ্তায়নের জন্য সাধারণ গুপ্তলৈখিক নির্দেশনাসামগ্রী (সফটওয়্যার) এবং যন্ত্রাংশসামগ্রী (হার্ডওয়্যার) ব্যাপকভাবে পাওয়া যায়, কিন্তু সফলভাবে গুপ্তায়ন ব্যবহার করে নিরাপত্তা নিশ্চিত করা একটি সামর্থ্যপ্রমাণমূলক সমস্যা হতে পারে। ব্যবস্থা নকশাকরণ (সিস্টেম ডিজাইন) বা পরিচালনায় একটি সামান্য ত্রুটি একটি সফল পরিগণকীয় হামলার সুযোগ করে দিতে পারে। কখনও কখনও হামলাকারী সরাসরি গুপ্তায়ন ছাড়াই গুপ্তায়নবিহীন তথ্য পেতে পারে। যেমন, তথ্য-উপাত্ত চলাচল বিশ্লেষণ (ট্রাফিক অ্যানালাইসিস), টেমপেস্ট ও ট্রোজানের ঘোড়া পদ্ধতি ব্যবহার করা হতে পারে।[১৬]

গুপ্তপাঠ্য যখন লেখা হবে তখনই এতে অবৈধ প্রবেশ ঠেকাতে ডিজিটাল স্বাক্ষর এবং গুপ্তায়ন প্রয়োগ করতে হবে; অন্যথায় প্রেরক এবং গুপ্তায়নকারকের (এনক্রিপশন এজেন্ট) মধ্যে যেকোনো গ্রন্থি (নোড) সম্ভাব্য কারচুপির (ট্যাম্পারিং) শিকার হতে পারে। গুপ্তায়ন করা তথ্য সুরক্ষিত থাকবে যদি তা যে যন্ত্র দ্বারা তৈরী হয়েছে সে যন্ত্রটি নিজেই আক্রান্ত না হয়ে থাকে।

তথ্যসূত্র

[সম্পাদনা]
  1. Symmetric-key encryption software
  2. "Public-Key Encryption - how GCHQ got there first!"। gchq.gov.uk। মে ১৯, ২০১০ তারিখে মূল থেকে আর্কাইভ করা। 
  3. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  4. "Symantec buys encryption specialist PGP for $300M"। Computerworld। ২০১০-০৪-২৯। ২০১৪-০৭-০৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১০-০৪-২৯ 
  5. Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
  6. "DRM"Electronic Frontier Foundation 
  7. Discussion of encryption weaknesses for petabyte scale datasets: http://www.ssrc.ucsc.edu/Papers/li-fast13.pdf ওয়েব্যাক মেশিনে আর্কাইভকৃত ৩০ এপ্রিল ২০১৬ তারিখে
  8. "The Padding Oracle Attack - why crypto is terrifying"Robert Heaton। সংগ্রহের তারিখ ২০১৬-১২-২৫ 
  9. "Researchers crack open unusually advanced malware that hid for 5 years"Ars Technica। সংগ্রহের তারিখ ২০১৬-১২-২৫ 
  10. "New cloud attack takes full control of virtual machines with little effort"Ars Technica। সংগ্রহের তারিখ ২০১৬-১২-২৫ 
  11. Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
  12. Burshteyn, Mike (২০১৬-১২-২২)। "What does 'Active Defense' mean?"CryptoMove। সংগ্রহের তারিখ ২০১৬-১২-২৫ [স্থায়ীভাবে অকার্যকর সংযোগ]
  13. CryptoMove ওয়েব্যাক মেশিনে আর্কাইভকৃত ৬ ফেব্রুয়ারি ২০২১ তারিখে is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
  14. Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
  15. "Data Encryption in Transit Guideline" 
  16. "What is a Trojan Virus - Malware Protection - Kaspersky Lab US" 

আরও পড়ুন

[সম্পাদনা]