সামরিক পর্যালোচনা

"এনগমা" এবং 30 মিলিয়ন রুবেলের জন্য একটি কোয়ান্টাম ফোন

40

"রহস্য"


এনিগমা রোটারগুলির 26 টি অবস্থান ছিল - ল্যাটিন বর্ণমালার অক্ষরের সংখ্যা অনুসারে। তিনটি রটার, প্রতিটি পরিচিতিগুলির একটি অনন্য তারের সাথে এবং ঘূর্ণনের বিভিন্ন গতি সহ, উদাহরণস্বরূপ, প্রতিটি ঘোরার পরে তৃতীয় রটারটি (কোডেড লেটার) অবিলম্বে 2 ধাপ এগিয়ে যায়। একটি সাধারণ এক-বর্ণানুক্রমিক প্রতিস্থাপন A → B এর পরিবর্তে, এনিগমা সাইফারটি অক্ষরের একটি অর্থহীন সেটের মতো দেখাচ্ছিল, যেখানে সাইফারটেক্সটের একটি অক্ষর বাস্তব পাঠের বিভিন্ন অক্ষরকে বোঝাতে পারে। প্রথমবার "A" কে "T" হিসাবে এনকোড করা যেতে পারে, পরের বার মেশিন "A" কে "E" দিয়ে প্রতিস্থাপিত করে, ইত্যাদি।




এই ধরনের একটি বার্তা পড়ার জন্য, গ্রহণকারী পক্ষকে একই প্রাথমিক অবস্থানে রোটারগুলি সেট করতে হয়েছিল। রোটারগুলির প্রাথমিক অবস্থান (দিনের কী, উদাহরণস্বরূপ QSY) একটি গোপনীয়তা ছিল যা শুধুমাত্র জার্মান এনিগমা অপারেটরদের কাছেই পরিচিত ছিল। যাদের কাছে চাবি ছিল না, কিন্তু বার্তা পড়তে চেয়েছিল, তাদের সম্ভাব্য সমস্ত সংমিশ্রণে যেতে হবে।

এই ধরনের 26 টি সংমিশ্রণ ছিল।3 = 17576. যথাযথ অধ্যবসায় এবং অনুপ্রেরণার সাথে, একদল ডিক্রিপ্টর বাছাই করতে পারে এবং মাত্র একদিনের মধ্যে পছন্দসই কী খুঁজে পেতে পারে।

বৃহত্তর সংখ্যক রোটারের কারণে সাইফারের শক্তি বৃদ্ধি মেশিনের ভর এবং মাত্রায় অগ্রহণযোগ্য বৃদ্ধির হুমকি দেয়। কিন্তু তারপর এনিগমার স্রষ্টা আর্থার শেরবিউস কৌশলে গিয়েছিলেন। তিনি রোটারগুলিকে অপসারণযোগ্য এবং বিনিময়যোগ্য করে তোলেন, যা অবিলম্বে সংমিশ্রণের সংখ্যা 6 গুণ বাড়িয়ে দেয়!

এবং যাতে শত্রু ডিকোডারদের মস্তিষ্ক শেষ পর্যন্ত ফুটতে শুরু করে, শেরবিয়াস কীবোর্ড এবং রোটারগুলির মধ্যে একটি প্লাগ-ইন প্যানেল ইনস্টল করেছিলেন, যার উপর অক্ষরগুলি প্রতিস্থাপিত হয়েছিল। উদাহরণস্বরূপ, প্যানেলের সাহায্যে "A" অক্ষরটি "E" তে পরিণত হয়েছে এবং রোটরগুলি E → W এর আরও একটি প্রতিস্থাপন করেছে। এনিগমা কিটটিতে ছয়টি কেবল রয়েছে যার সাথে অপারেটর নির্দিষ্ট 6 জোড়া অক্ষর সংযুক্ত করেছে। আদেশ প্রতিটি দিনই আলাদা।



6টি অক্ষরের একটি প্যানেলে 26 জোড়া অক্ষরের জন্য সংযোগ বিকল্পের সংখ্যা ছিল 100391791500৷

তিনটি সোয়াপিং রোটর এবং একটি প্লাগবোর্ড ব্যবহার করে সম্ভাব্য এনিগমা কীগুলির মোট সংখ্যা ছিল 17576 * 6 * 100391791500 = একটি সংখ্যা যা ব্রুট ফোর্স দ্বারা যাচাই করতে মহাবিশ্বের বয়সের চেয়ে বেশি সময় নিতে পারে!

কেন rotors প্রয়োজন হয়?


স্যুইচিং প্যানেলটি বিশাল রোটারের চেয়ে 7 মাত্রার বেশি কীগুলির আদেশ দিয়েছে, কিন্তু একা এটি যথেষ্ট সাইফার শক্তি প্রদান করতে পারেনি। জানা জার্মান ভাষায় কোন অক্ষর প্রায়শই ব্যবহৃত হয়, এবং যা বিরল, শত্রু নির্ধারণ করতে পারে কীভাবে প্রতিস্থাপন ঘটে এবং ফ্রিকোয়েন্সি বিশ্লেষণ ব্যবহার করে বার্তাটি পাঠোদ্ধার করতে পারে। রোটারগুলি, একে অপরের সাথে ক্রমাগত ঘূর্ণনের কারণে, আরও ভাল "গুণমান" এনক্রিপশন প্রদান করে।



একসাথে, রোটার এবং প্লাগবোর্ড বিপুল সংখ্যক ক্লু প্রদান করে, একই সাথে বার্তাগুলি পাঠোদ্ধার করার চেষ্টা করার সময় ফ্রিকোয়েন্সি বিশ্লেষণ ব্যবহার করার সুযোগ থেকে শত্রুকে বঞ্চিত করে।

এনিগমাকে একেবারে দুর্ভেদ্য বলে মনে করা হত।

এনিগমা সাইফার মহাবিশ্বের বয়সের তুলনায় অনেক কম সময়ে প্রকাশিত হয়েছিল


তরুণ গণিতবিদ মারিয়ান রেজেউস্কির পরিসংখ্যান সংগ্রহ করতে এক উজ্জ্বল ধারণা এবং এক বছর লেগেছিল। এর পরে, জার্মান সাইফারগুলি সকালের সংবাদপত্রের মতো পড়া শুরু হয়েছিল।

সংক্ষেপে: রেজেউস্কি এমন একটি দুর্বলতাকে কাজে লাগিয়েছেন যা যেকোনো হার্ডওয়্যারের সাথে অনিবার্য। এনিগমার সমস্ত ক্রিপ্টোগ্রাফিক শক্তির জন্য, 24 ঘন্টার জন্য একই কোড (রোটারগুলির অবস্থান) ব্যবহার করা খুব বুদ্ধিমান ছিল - বিরোধীরা পরিসংখ্যানগত ডেটার একটি বিপজ্জনক পরিমাণ জমা করেছিল।

ফলস্বরূপ, এককালীন কোড ব্যবহার করা হয়েছিল। প্রতিবার, মূল বার্তা শুরুর আগে, প্রেরক একটি নকল পাঠ প্রেরণ করেছেন (উদাহরণস্বরূপ, DXYDXY, এনক্রিপ্ট করা আকারে SGHNZK) - মূল বার্তাটি পাওয়ার জন্য রোটারগুলির অবস্থান। রেডিও হস্তক্ষেপের কারণে নকল বাধ্যতামূলক ছিল।

জানে যে ১ম ও ৪র্থ বর্ণ - সবসময় একই অক্ষর, যা প্রথম ক্ষেত্রে "S" হিসাবে এনক্রিপ্ট করা হয় এবং তারপরে "N" হিসাবে, রেজেউস্কি পরিশ্রমের সাথে চিঠিপত্রের টেবিল তৈরি করেছিলেন, পুনর্নির্মাণের দীর্ঘ চেইনগুলি বিশ্লেষণ করে এবং কীভাবে রোটারগুলি ইনস্টল করা হয়েছিল তা বোঝার চেষ্টা করেছিলেন। প্রথমে, তিনি প্লাগ-ইন প্যানেলের দিকে মনোযোগ দেননি - এটি একঘেয়েভাবে একই জোড়া অক্ষরগুলিকে পুনরায় সাজিয়েছে।

এক বছর পরে, রেজেউস্কির কাছে টেবিল থেকে প্রতিটি দিনের জন্য দ্রুত কী নির্ধারণ করার জন্য যথেষ্ট ডেটা ছিল।

সাইফারগুলি ভুল বানান জার্মান পাঠ্যের অস্পষ্ট আকৃতি ধারণ করে, প্লাগবোর্ডে অক্ষর প্রতিস্থাপনের ফলাফল। কিন্তু পজনান বিশ্ববিদ্যালয়ের স্নাতক রেজেউস্কির জন্য, একটি এলাকা যা 1918 সাল পর্যন্ত জার্মানির অংশ ছিল, স্বজ্ঞাতভাবে অর্থ উপলব্ধি করা এবং সঠিক জোড়া অক্ষর সংযুক্ত করে প্যানেলটি সামঞ্জস্য করা কঠিন ছিল না।

"এনগমা" এবং 30 মিলিয়ন রুবেলের জন্য একটি কোয়ান্টাম ফোন


এটি এখন একটি সাধারণ বিষয় বলে মনে হচ্ছে যে ইঙ্গিত দেওয়া হয়েছে এবং প্লাগবোর্ড থেকে রোটারগুলির কাজ আলাদা করার ধারণাটি ব্যাখ্যা করা হয়েছে। ব্রেকিং দ্য এনিগমা ছিল একটি বাস্তব বুদ্ধিমত্তার প্রচেষ্টা যার জন্য শ্রমসাধ্য প্রচেষ্টা এবং গাণিতিক প্রতিভার প্রয়োজন।

জার্মানরা সাইফারের শক্তি বাড়ানোর চেষ্টা করেছিল


1930-এর দশকের শেষের দিকে, জার্মানরা দুটি অতিরিক্ত রোটর (#4 এবং #5, যা সংমিশ্রণের সংখ্যা 6 থেকে 60 পর্যন্ত বাড়িয়েছে) যোগ করে এনিগমাকে উন্নত করেছিল এবং তারের সংখ্যা বাড়িয়েছিল, কিন্তু এনিগমা ক্র্যাক করা ইতিমধ্যেই একটি হয়ে উঠেছে। রুটিন যুদ্ধের বছরগুলিতে, ইংরেজ গণিতবিদ অ্যালান টুরিং তার নিজস্ব সুন্দর সমাধান খুঁজে পেয়েছিলেন, বার্তাগুলির স্টেরিওটাইপিক্যাল বিষয়বস্তু (দৈনিক আবহাওয়ার প্রতিবেদনে ভেটার শব্দ) ব্যবহার করে এবং এনিগমা বার্তাগুলির ডিক্রিপশনকে স্ট্রিমে রেখে অ্যানালগ কম্পিউটার ডিজাইন করেছিলেন।

В ইতিহাস এনিগমার হ্যাকিংয়ের সাথে, কুখ্যাত "মানব ফ্যাক্টর"ও একটি ভূমিকা পালন করেছিল - জার্মান যোগাযোগ পরিষেবার একজন কর্মচারীর বিশ্বাসঘাতকতা। যুদ্ধের অনেক আগে এবং বন্দী এনিগমাসকে বন্দী করার অনেক আগে, জার্মানির বিরোধীরা ওয়েহরমাখটের জন্য সাইফার মেশিনের রোটারগুলিতে তারের ডায়াগ্রামকে স্বীকৃতি দিয়েছিল। যাইহোক, 1920 এর দশকে। কর্পোরেট যোগাযোগের প্রয়োজনে এই ডিভাইসটি বেসামরিক বাজারে অবাধে উপলব্ধ ছিল, তবে এর ওয়্যারিং সামরিক এনিগমা থেকে আলাদা ছিল। স্থানান্তরিত নথিগুলির মধ্যে, আমি একটি নির্দেশ ম্যানুয়াল জুড়ে এসেছি - তাই এটি পরিষ্কার হয়ে গেছে যে কোনও বার্তার প্রথম ছয়টি অক্ষর (এক-কালীন কোড) কী বোঝায়।

যাইহোক, অপারেশন নীতির কারণে, এনিগমায় অ্যাক্সেসের অর্থ এখনও কিছুই হয়নি। বর্তমান মাসের প্রতিটি দিনের জন্য নির্দিষ্ট সেটিংস সহ কোডবুকগুলির প্রয়োজন ছিল (রোটারের ক্রম II-I-III, QCM রোটারগুলির অবস্থান, প্যানেলের অক্ষরগুলি A/F, R/L, ইত্যাদি সংযুক্ত) .

কিন্তু এনিগমা ডিকোডাররা সাইফারবুক ছাড়াই 16টি শূন্য দিয়ে সংখ্যাটিকে ম্যানুয়ালি বিশ্লেষণ করে।

ডিজিটাল দুর্গ


কম্পিউটার এনক্রিপশন পদ্ধতিগুলি ইলেক্ট্রোমেকানিকাল "এনিগমা" হিসাবে একটি প্রদত্ত অ্যালগরিদম অনুসারে অক্ষর প্রতিস্থাপন এবং পুনর্বিন্যাস করার একই ঐতিহ্যগত নীতিগুলি প্রয়োগ করে।

কম্পিউটার অ্যালগরিদম অত্যন্ত জটিল। একটি যান্ত্রিক মেশিন হিসাবে একত্রিত, এই ধরনের একটি সিস্টেমের অবিশ্বাস্য মাত্রা থাকবে যেখানে প্রচুর সংখ্যক রোটর পরিবর্তনশীল গতিতে ঘোরে এবং প্রতি সেকেন্ডে ঘূর্ণনের দিক পরিবর্তন করে।

দ্বিতীয় পার্থক্য হল বাইনারি মেশিন কোড। যেকোনো অক্ষরকে XNUMXs এবং XNUMXs এর ক্রমানুসারে রূপান্তরিত করা হয়, যার ফলে একটি অক্ষরের বিটকে অন্য অক্ষরের বিটের সাথে অদলবদল করা সম্ভব হয়। এই সব কম্পিউটার সাইফারের একটি খুব উচ্চ নিরাপত্তা প্রদান করে.

যাইহোক, এনিগমা গল্প যেমন দেখিয়েছে, এই ধরনের অ্যালগরিদম হ্যাক করা শুধুমাত্র কম্পিউটিং ক্ষমতার ব্যাপার। পারমুটেশন এবং প্রতিস্থাপনের ঐতিহ্যগত নীতির উপর ভিত্তি করে সবচেয়ে জটিল সাইফার, শীঘ্রই অন্য একটি সুপার কম্পিউটার দ্বারা "খোলা" হবে।

ক্রিপ্টোগ্রাফিক শক্তি নিশ্চিত করতে, অন্যান্য সাইফার প্রয়োজন।

একটি সাইফার যা ফাটতে লক্ষ লক্ষ বছর লাগে


সাম্প্রতিক দশকগুলিতে, সবচেয়ে স্থিতিশীল এবং নির্ভরযোগ্য এনক্রিপশন পদ্ধতি হল পাবলিক কী এনক্রিপশন। গোপন কী বিনিময় করার দরকার নেই এবং অ্যালগরিদম যার সাহায্যে বার্তাগুলি এনক্রিপ্ট করা হয়েছিল৷ একটি অপরিবর্তনীয় ফাংশন একটি ইংরেজি তালার মত - দরজা বন্ধ করার জন্য কোন চাবির প্রয়োজন নেই। এটি খোলার জন্য চাবিটি প্রয়োজন এবং শুধুমাত্র মালিকের (গ্রহণকারী পক্ষ) এটি রয়েছে৷

কীগুলি দৈত্য প্রাইমগুলির অবশিষ্টাংশের সাথে বিভাজনের ফলাফল।

ফাংশনটি অপরিবর্তনীয়, কোনো মৌলিক নিষেধাজ্ঞার কারণে নয়, কিন্তু কোনো যুক্তিসঙ্গত সময়ে বড় সংখ্যার ফ্যাক্টর করার অসুবিধার কারণে। "অপরিবর্তনযোগ্যতা" এর স্কেলটি আন্তঃব্যাংক স্থানান্তরের সিস্টেম দ্বারা প্রদর্শিত হয়, যেখানে গণনা 10 সমন্বিত সংখ্যা ব্যবহার করে300 অঙ্ক

ব্যাঙ্কিং পরিষেবা, ইনস্ট্যান্ট মেসেঞ্জার, ক্রিপ্টোকারেন্সি এবং আরও যেখানেই চোখ থেকে তথ্য লুকানোর প্রয়োজন সেখানে অসমমিত এনক্রিপশন ব্যাপকভাবে ব্যবহৃত হয়। এই স্কিমটির চেয়ে নির্ভরযোগ্য আর কিছুই এখনও উদ্ভাবিত হয়নি।

তাত্ত্বিকভাবে, একজন ব্যক্তির দ্বারা সৃষ্ট যে কোনও কিছু অন্যের দ্বারা ভেঙে যেতে পারে। যাইহোক, সাম্প্রতিক ঘটনাবলী দেখায়, রাজ্যের নিয়ন্ত্রক কর্তৃপক্ষ প্ররোচনা এবং হুমকির মাধ্যমে মেসেঞ্জার ডেভেলপারদের কাছ থেকে চাবি পেতে বাধ্য হয়। একটি "পাবলিক কী" সহ সাইফারের শক্তি এখনও আধুনিক ক্রিপ্টা বিশ্লেষণের ক্ষমতার বাইরে।

কোয়ান্টাম ফোন ৩ কোটি টাকা


নিবন্ধটি লেখার ট্রিগারটি ছিল ইউটিউবে পোস্ট করা একটি ভিডিও, যা দুর্ঘটনাক্রমে দেখার জন্য "প্রস্তাবিত" তালিকায় পপ আপ হয়েছিল। লেখক তাদের স্টেরিওটাইপ এবং মূল্যহীন বিষয়বস্তুর কারণে এই জাতীয় চ্যানেলগুলির গ্রাহক নন।

একটি বিজ্ঞাপন নয়. এটা বিজ্ঞাপন বিরোধী নয়। নিজস্ব মতামত.



একজন ব্লগার অন্যের যুক্তি ভেঙ্গে দিয়েছেন, একটি দেশীয় কোয়ান্টাম ফোন তৈরির সাথে একটি "দুর্নীতি কেলেঙ্কারী" অভিযোগ করেছেন৷

একজন বিরোধী সন্দেহবাদী "কোয়ান্টাম ফোন" ভিপিনেট কিউএসএস ফোনের একটি পাওয়া অনুলিপি সম্পর্কে কথা বলেন, যা ইন্টারনেটে $200 এ বিক্রি হয়। তার প্রতিপক্ষের বস্তু: "টিউব" এর নিজেরাই এর সাথে কিছু করার নেই - নির্মাতারা হাতের কাছে থাকা যেকোনো ডিভাইস ব্যবহার করেছেন। ViPNet QSS ফোনের মূল বৈশিষ্ট্যটি সার্ভারের "বক্সে" রয়েছে, যার ভিতরে ফোটনগুলি গঠিত হয়। এটি "সার্ভার" যা 30 মিলিয়ন রুবেলের মূল্য ট্যাগকে ন্যায়সঙ্গত করে।

উভয় ব্লগারই বিষয়টি সম্পর্কে সম্পূর্ণ অজ্ঞতা এবং তথ্য চিন্তা ও বিশ্লেষণ করতে অক্ষমতা প্রদর্শন করেন। একটি কোয়ান্টাম ফোন সম্পর্কে একটি কথোপকথন "হ্যান্ডসেট" এবং "সার্ভার" দিয়ে শুরু করা উচিত নয়, কিন্তু কাজের নীতি থেকে, যা সম্পর্কে সবকিছু অফিসিয়াল রিলিজে বলা হয়েছে।

ফোটনের সাহায্যে, শুধুমাত্র গোপন কী প্রেরণ করা হয়, যা মূল বার্তা এনক্রিপ্ট করতে ব্যবহৃত হয়। এইভাবে, বিকাশকারীর মতে, সর্বোচ্চ ডিগ্রী কী সুরক্ষা প্রদান করা হয়। বার্তাটি নিজেই একটি সাধারণ চ্যানেলে এনক্রিপ্ট করা আকারে প্রেরণ করা হয়।

"শুধুমাত্র একটি যৌথ চাবিতে একমত হওয়ার জন্য ফটোগুলির প্রয়োজন হয়, আমরা অভ্যস্ত যে কোনও উপায়ে আলোচনা নিজেই হয়।"

(ভিডিওটির মুহূর্তটি 6:09।)

উভয় ব্লগারই এটিকে গুরুত্ব দেননি। তবে লেখক যদি একজন সম্ভাব্য ক্রেতা হন, তবে তিনি বিকাশকারীদের কয়েকটি প্রশ্ন জিজ্ঞাসা করবেন:

1. ক্রিপ্টোগ্রাফি হল একটি কী ছাড়াই কীভাবে এনক্রিপশন পড়তে হয় তার বিজ্ঞান। অন্য কথায়, একটি কী এর অনুপস্থিতি গ্যারান্টি দেয় না যে বার্তাটি ডিক্রিপ্ট করা এবং পড়া যাবে না। একটি আকর্ষণীয় উদাহরণ হল এনিগমার গল্প।

2. যদি আমরা কোনো "গোপন কী" স্থানান্তরের বিষয়ে কথা বলি, তাহলে এর অর্থ হল প্রথাগত প্রতিস্থাপন / পারমুটেশন অ্যালগরিদমগুলির সাথে এনক্রিপশন৷ আধুনিক হ্যাকিং সরঞ্জামের সামনে সাইফারকে আরও কম ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী করে তোলে।

আপনি জানেন যে, সবচেয়ে নিরাপদ হল একটি "পাবলিক কী" সহ এনক্রিপশন, যেখানে কোনও কী কোথাও স্থানান্তর করার প্রয়োজন নেই৷ কোয়ান্টাম চ্যানেলের মান ও তাৎপর্য কী?

অণুজীবের রহস্যবাদ


অস্বাভাবিক বৈশিষ্ট্য সঙ্গে সাধারণ ডিভাইস? যৌক্তিকভাবে কথা বলি। ViPNet QSS ফোনের নির্মাতারা স্পষ্টতই যোগাযোগ ডিভাইসের বাজারে "কোয়ান্টাম ফোন" প্রবর্তনের সাথে তাড়াহুড়ো করেছিলেন। উপলব্ধ চ্যানেলের প্রস্থের সাথে, যা সম্পূর্ণ বার্তা এবং 50 কিলোমিটারের অর্জিত পরিসরের সংক্রমণের অনুমতি দেয় না, এই জাতীয় সিস্টেমের কোনও ব্যবহারিক মূল্য নেই।

একই সময়ে, ক্রিপ্টোটেলিফোনের গল্পটি দেখিয়েছে যে রাশিয়ায় কোয়ান্টাম যোগাযোগের ক্ষেত্রে আধুনিক বিজ্ঞান ও প্রযুক্তির অগ্রভাগে গবেষণা পরিচালিত হচ্ছে।

কোয়ান্টাম কমিউনিকেশন সাধারণ ক্রিপ্টোগ্রাফি (একটি বার্তার অর্থ লুকিয়ে রাখা) এবং স্টেগানোগ্রাফি (একটি বার্তা প্রেরণের সত্যতা লুকিয়ে রাখা) এর বাইরে চলে যায়। ফোটনের আকারে এনক্রিপ্ট করা তথ্যের বিটগুলি একটি অতিরিক্ত স্তরের সুরক্ষা পায়। যাইহোক, এর সাথে এনক্রিপশনের কোন সম্পর্ক নেই।

প্রকৃতির মৌলিক নিয়ম ফোটনের পরামিতি পরিমাপ না করে (এবং তাই পরিবর্তন না করে) কোনো বার্তাকে বাধা দেওয়ার অনুমতি দেয় না। অন্য কথায়, যে ব্যক্তিরা গোপনীয় কথোপকথন করছেন তারা অবিলম্বে জানতে পারবেন যে কেউ তাদের কথা শোনার চেষ্টা করেছে। হ্যালো…

লেখক:
40 মন্তব্য
বিজ্ঞাপন

আমাদের টেলিগ্রাম চ্যানেলে সাবস্ক্রাইব করুন, ইউক্রেনের বিশেষ অপারেশন সম্পর্কে নিয়মিত অতিরিক্ত তথ্য, প্রচুর পরিমাণে তথ্য, ভিডিও, এমন কিছু যা সাইটে পড়ে না: https://t.me/topwar_official

তথ্য
প্রিয় পাঠক, একটি প্রকাশনায় মন্তব্য করতে হলে আপনাকে অবশ্যই করতে হবে লগ ইন.
  1. siberalt
    siberalt জুলাই 8, 2019 05:00
    +3
    মানবতার জ্ঞানের একক যুক্তি আছে। একটি দ্বারা যা একত্রিত করা হয় তা আলাদা করা যায় এবং অন্যটি দ্বারা একত্রিত করা যায়। এবং যা আমাদের উপর থেকে বোঝার জন্য একেবারেই দেওয়া হয়নি, অর্থাৎ আমাদের মনের উপরে। এমনকি যদি আমরা এই ধারণা থেকে এগিয়ে যাই যে চিন্তাটি বস্তুগত, এবং বস্তু হিসাবে মানুষের মন বস্তুকে নিজের মতো উপলব্ধির জন্য তৈরি করা হয়েছে, তবে এই পদার্থের রূপের সীমানা কোথায়? সুতরাং দেখা যাচ্ছে যে স্রষ্টা এক নয়, তবে তাদের অসীম শ্রেণিবিন্যাসের আকারে, যেখানে প্রতিটি পৃথক সেক্টরের নিজস্ব মন ব্যবস্থা রয়েছে। চোখ মেলে
  2. M.Mikhelson
    M.Mikhelson জুলাই 8, 2019 05:25
    +4
    প্রকৃতির... কোন আইন নেই! "প্রকৃতির আইন" একজন মানুষের সাথে আসে, প্রকৃতির তাদের পর্যবেক্ষণগুলিকে পদ্ধতিগত করার চেষ্টা করে। সুতরাং কোয়ান্টাম এনক্রিপশন খোলা "প্রকৃতির মৌলিক নিয়মের" বিরোধিতা করে না, কিন্তু কোয়ান্টাম মেকানিক্সের নিয়মের সাথে সাংঘর্ষিক হয়। আচ্ছা, প্রকৃতি বর্ণনা করার ক্ষেত্রে এর আইন কতটা সঠিক... সংক্ষেপে, হ্যাকাররা, চলুন!
    1. siberalt
      siberalt জুলাই 8, 2019 09:32
      +1
      আমি রাজী. কিন্তু, এই "প্রকৃতির নিয়ম" না থাকলে মানবজাতির কোন উন্নতি হবে না। এর মানে হল যে তারা এর বিকাশের এই পর্যায়ে সঠিক। উপরন্তু, প্রকৃতির নিয়ম উদ্ভাবিত (উদ্ভাবিত) হয় না, কিন্তু কিছু কারণে সেই একাকী ব্যক্তিদের দ্বারা আবিষ্কৃত হয় যাদের একই প্রকৃতির দ্বারা দেওয়া হয় এবং জনসাধারণের সম্পত্তিতে পরিণত হয়। কিছু প্রাকৃতিক ঘটনার বৈজ্ঞানিক ব্যাখ্যা মোটেও একটি উদ্ভাবন নয়, তবে একটি উজ্জ্বল অন্তর্দৃষ্টি, অন্তত বৈজ্ঞানিকভাবে ব্যাখ্যাতীত।hi
      1. আভিস-বিস
        আভিস-বিস জুলাই 8, 2019 10:35
        +1
        উদ্ধৃতি: siberalt
        তারা এর বিকাশের এই পর্যায়ে সঠিক

        ইন-ইন। আর্থার ব্লোচের "মারফি'স ল'-এ আমি দেখেছি সেরা সংজ্ঞাগুলির মধ্যে একটি - "সমস্ত আইন বাস্তবতার অনুকরণ।" তুমি না বললে ভালো। নিউটনের মেকানিক্স ম্যাক্রোকজমের দৈনন্দিন স্তরে দুর্দান্ত কাজ করে এবং এটি একটি বাস্তবতা, বিজ্ঞান এবং আরও অনেক কিছু। ভবিষ্যদ্বাণী করার ক্ষমতা আছে। কিন্তু অন্য একটি "ম্যাক্রো/মাইক্রো" স্তরে, এবং শক্তির অন্যান্য স্তরে (উচ্চ গতি, চাপ এবং আরও অনেক কিছু), নিউটনের নিয়মগুলি সামান্য ফিব। নাকি একটুও না। :)
    2. ডেমো
      ডেমো জুলাই 8, 2019 20:46
      0
      আইন শব্দটি প্রকৃতির ক্ষেত্রে প্রযোজ্য, গ্রহণযোগ্য নয়।
      সম্ভবত নিয়ম।
      সূর্য পূর্ব দিকে উঠে পশ্চিমে অস্ত যায়- এটাই নিয়ম।
      তবে এটি যে কোনও বৈশ্বিক ইভেন্টে বাতিল হতে পারে - একটি বড় গ্রহাণুর সাথে সংঘর্ষ থেকে শুরু করে পারমাণবিক যুদ্ধ পর্যন্ত।
      ফোটন (অন্যান্য গ্রীক φῶς, জেনাস প্যাড থেকে। φωτός, "আলো") হল একটি প্রাথমিক কণা, তির্যক ইলেক্ট্রোম্যাগনেটিক তরঙ্গের আকারে ইলেক্ট্রোম্যাগনেটিক রেডিয়েশনের একটি পরিমাণ (সংকীর্ণ অর্থে - আলো) এবং ইলেক্ট্রোম্যাগনেটিক মিথস্ক্রিয়া বাহক। এটি একটি ভরবিহীন কণা যা একটি ভ্যাকুয়ামে থাকতে পারে, শুধুমাত্র আলোর গতিতে চলে। একটি ফোটনের বৈদ্যুতিক চার্জও শূন্যের সমান। একটি ফোটন গতির দিক (হেলিসিটি) ±1 এর উপর একটি স্পিন অভিক্ষেপ সহ শুধুমাত্র দুটি স্পিন অবস্থায় থাকতে পারে। পদার্থবিজ্ঞানে, ফোটনকে γ অক্ষর দ্বারা চিহ্নিত করা হয়।

      ক্লাসিকাল ইলেক্ট্রোডাইনামিকস একটি ফোটনকে বৃত্তাকার ডান বা বাম মেরুকরণ সহ একটি ইলেক্ট্রোম্যাগনেটিক তরঙ্গ হিসাবে বর্ণনা করে। ক্লাসিক্যাল কোয়ান্টাম মেকানিক্সের দৃষ্টিকোণ থেকে, কোয়ান্টাম কণা হিসাবে একটি ফোটন কর্পাসকুলার-ওয়েভ দ্বৈতবাদ দ্বারা চিহ্নিত করা হয়: এটি একই সাথে একটি কণা এবং একটি তরঙ্গের বৈশিষ্ট্য প্রদর্শন করে।

      কোয়ান্টাম ইলেক্ট্রোডাইনামিকস, কোয়ান্টাম ফিল্ড তত্ত্ব এবং স্ট্যান্ডার্ড মডেলের উপর ভিত্তি করে, ফোটনকে একটি গেজ বোসন হিসাবে বর্ণনা করে যা কণার মধ্যে ইলেক্ট্রোম্যাগনেটিক মিথস্ক্রিয়া প্রদান করে: ভার্চুয়াল ফোটন হল ইলেক্ট্রোম্যাগনেটিক ফিল্ডের কোয়ান্টা-বাহক।

      আধুনিক বিজ্ঞান একটি ফোটনকে একটি মৌলিক প্রাথমিক কণা হিসাবে বিবেচনা করে যার গঠন এবং মাত্রা নেই।

      ফোটন হল মহাবিশ্বের সবচেয়ে প্রাচুর্যপূর্ণ কণা। প্রতি নিউক্লিয়নে কমপক্ষে 20 বিলিয়ন ফোটন রয়েছে।

      দীক্ষিতদের জন্য, এই সমস্ত বাজে কথার মূল্য নেই।
      এই লেখায় আইন কোথায়, আর নিয়ম কোথায়?
      আমি ভয় পাচ্ছি যে একজন প্রশিক্ষিত বিশেষজ্ঞ উত্তর দেবেন না।
      সেগুলো. আমরা দাঁড়িয়ে আছি, মোটামুটিভাবে বলতে গেলে, নাউকা বইয়ের দোকানের কাছে, আমরা সেখানে গিয়ে বই কেনা শুরু করতে যাচ্ছি, কিন্তু আমরা এখনও জানি না কীভাবে পড়তে হয়।
  3. লিথিয়াম 17
    লিথিয়াম 17 জুলাই 8, 2019 05:51
    +3
    আমি এমন একটি "এনগমা" জানি, আমরা এটিকে T-600 বলি। এখন এটা পরিষ্কার যে কেন এই ধরনের কঠোর নিয়ম তার উপর কাজ করছিল। যাইহোক, সাইফার ডিস্কগুলি অ্যালকোহল দিয়ে মুছা ছাড়া কাজ করেনি! তারা এটি একাধিকবার পরীক্ষা করে দেখেছে, এবং তার জন্য অ্যালকোহলের হার খুব কঠিন ছিল, প্রত্যেকের জন্য যথেষ্ট, তাই নার্স!
  4. ভাসিলি
    ভাসিলি জুলাই 8, 2019 07:29
    +3
    লেখক, পাবলিক কী সিস্টেমগুলি সবচেয়ে নির্ভরযোগ্য শুধুমাত্র যতক্ষণ না বড় সংখ্যার দ্রুত ফ্যাক্টরাইজেশন সমস্যা সমাধান করা হয়। কিন্তু বিষয়টির সত্যতা হল যে Shor অ্যালগরিদম সহ কোয়ান্টাম কম্পিউটারগুলি এই সমস্যার সমাধান করে এবং তারা ইতিমধ্যে তৈরির প্রক্রিয়ায় রয়েছে। তাদের ব্যবহারিক পারফরম্যান্সের আগে কত বছর কেটে যাবে তা জানা নেই, তবে 30kk-এর ফোনটি এমন ডেটার জন্য তৈরি করা হয়েছে যা 5, 10, 20 বা 50 বছরে ডিক্রিপ্ট করা উচিত নয়। তাদের জন্য, এর ব্যবহারিক মূল্য রয়েছে।
    1. Santa Fe
      জুলাই 8, 2019 07:51
      +1
      ভ্যাসিলি থেকে উদ্ধৃতি
      লেখক, পাবলিক কী সিস্টেমগুলি সবচেয়ে নির্ভরযোগ্য শুধুমাত্র যতক্ষণ না বড় সংখ্যার দ্রুত ফ্যাক্টরাইজেশন সমস্যা সমাধান করা হয়।

      সাম্প্রতিক ঘটনাবলীর দ্বারা প্রমাণিত, রাষ্ট্র নিয়ন্ত্রক কর্তৃপক্ষ তাৎক্ষণিক বার্তাবাহকদের ডেভেলপারদের কাছ থেকে প্ররোচনা এবং হুমকির মাধ্যমে চাবি পেতে বাধ্য হয়। পাবলিক কী সাইফারের শক্তি যতক্ষণ না এটি বেরিয়ে আসে আধুনিক ক্রিপ্টনালাইসিসের সুযোগের বাইরে।
      ভ্যাসিলি থেকে উদ্ধৃতি
      যা 5, বা 10, বা 20, বা 50 বছরে পাঠোদ্ধার করা উচিত নয়

      তার বর্তমান আকারে, কোয়ান্টাম ট্রান্সমিশন কোনোভাবেই সাইফারের শক্তিকে প্রভাবিত করে না।
      এটি ডেটা ট্রান্সমিশনের নিরাপত্তা বাড়ায় - অননুমোদিত ব্যক্তিদের দ্বারা একটি বার্তা আটকানোর প্রচেষ্টার সংকেত
      1. ভাসিলি
        ভাসিলি জুলাই 8, 2019 07:56
        +2
        এর বর্তমান আকারে, প্রাইভেট কী সিমেট্রিক এনক্রিপশন (AES) অ্যালগরিদম হুমকির মুখে পড়ে না, এমনকি তাত্ত্বিকভাবেও। কিন্তু পাবলিক-কি অ্যালগরিদম, এমনকি যদি তাদের এখন গণনার জন্য আরও বিকল্পের প্রয়োজন হয়, কোয়ান্টাম কম্পিউটারের আবির্ভাবের সাথে শূন্য দ্বারা গুণিত হয়।

        সান্তা ফে থেকে উদ্ধৃতি
        এটি ডেটা ট্রান্সমিশনের নিরাপত্তা বাড়ায় - অননুমোদিত ব্যক্তিদের দ্বারা একটি বার্তা আটকানোর প্রচেষ্টার সংকেত
        অর্থাৎ, এটি আপনাকে পাবলিক কী এনক্রিপশন থেকে প্রাইভেট কী এনক্রিপশনে স্যুইচ করতে দেয়।
        1. Santa Fe
          জুলাই 8, 2019 08:21
          +3
          ভ্যাসিলি থেকে উদ্ধৃতি
          বর্তমান আকারে, প্রাইভেট কী সিমেট্রিক এনক্রিপশন (AES) অ্যালগরিদম হুমকির মুখে পড়ে না, এমনকি তাত্ত্বিকভাবেও

          আপনি বিদ্যমান অবস্থার অধীনে অপ্রকাশ্য হিসাবে স্বীকৃত এনক্রিপশনের একটি পদ্ধতিকে "শূন্য দ্বারা গুণ" করেছেন, তবে অন্যটির সম্পূর্ণ অভেদ্যতা ঘোষণা করুন
          এটা অযৌক্তিক

          যেকোন সাইফার শেষ পর্যন্ত ভেঙ্গে যাবে, এবং অন্যরা এটি প্রতিস্থাপন করতে আসবে। এখন এবং অদূর ভবিষ্যতে কী তা গুরুত্বপূর্ণ। এখন এবং অদূর ভবিষ্যতে, সর্বজনীন কী অ্যালগরিদম, সুবিধাজনক এবং নির্ভরযোগ্য, সেরা ক্রিপ্টোগ্রাফিক শক্তি প্রদর্শন করে।
          ভ্যাসিলি থেকে উদ্ধৃতি
          অর্থাৎ, এটি আপনাকে পাবলিক কী এনক্রিপশন থেকে প্রাইভেট কী এনক্রিপশনে স্যুইচ করতে দেয়।

          দ্বিমত পোষণ করতে বাধ্য। একটি ইন্টারসেপ্ট বিজ্ঞপ্তি বাধাপ্রাপ্ত তথ্যকে ডিক্রিপ্ট করা এবং এর বিরুদ্ধে ব্যবহার করা থেকে আটকাতে কিছুই করে না

          এটি যা অনুমতি দেয় তা হল ভবিষ্যতে এই চ্যানেলটি ব্যবহার না করা এবং, যদি সম্ভব হয়, প্রকাশিত গোপনীয়তার ক্ষতি এবং পরিণতিগুলি হ্রাস করার জন্য তাত্ক্ষণিক ব্যবস্থা গ্রহণ করা।
          1. ভাসিলি
            ভাসিলি জুলাই 8, 2019 08:31
            +2
            সান্তা ফে থেকে উদ্ধৃতি
            যেকোন সাইফার শেষ পর্যন্ত ভেঙ্গে যাবে, এবং অন্যরা এটি প্রতিস্থাপন করতে আসবে।

            কিন্তু একটি সাইফার যা অদূর ভবিষ্যতে একটি পরিচিত উপায়ে ভাঙা হবে এবং একটি সাইফারের মধ্যে একটি পার্থক্য রয়েছে যা ভাঙা হবে "কোন একদিন, কারণ সবকিছুই একদিন ভেঙে যাবে।"
            সান্তা ফে থেকে উদ্ধৃতি
            দ্বিমত পোষণ করতে বাধ্য। একটি ইন্টারসেপ্ট বিজ্ঞপ্তি বাধাপ্রাপ্ত তথ্যকে ডিক্রিপ্ট করা এবং এর বিরুদ্ধে ব্যবহার করা থেকে আটকাতে কিছুই করে না

            আপনি যদি চাবিটি পাস করে থাকেন এবং নিশ্চিত হন যে কেউ এটিকে আটকায়নি, তবে এটি একটি গ্যারান্টি যে কীটি সত্যিই ব্যক্তিগত, এবং আপনি যে বার্তাটি এই কী দিয়ে এনক্রিপ্ট করার জন্য প্রস্তুত করছেন সেটি অন্তত ইন্টারসেপ্ট করা কী ব্যবহার করে ডিক্রিপ্ট করা হবে না। , এবং একটি নৃশংস-বাহিনী অনুসন্ধান বা আরও কিছু প্রয়োজন হবে। যদি চাবিটি আটকানো হয় এবং আপনি এটি জানেন তবে আপনি এটি দিয়ে কিছু এনক্রিপ্ট করবেন না।
            1. Santa Fe
              জুলাই 8, 2019 09:11
              +1
              একটি সাইফারের মধ্যে পার্থক্য যা অদূর ভবিষ্যতে পরিচিত উপায়ে ভাঙা হবে

              এই উভয় এনক্রিপশন পদ্ধতি ভঙ্গ করাই ভবিষ্যত, এবং কখন আসবে তা কেউ জানে না
              1. ভাসিলি
                ভাসিলি জুলাই 8, 2019 09:12
                +1
                একই পদ্ধতির সাথে - "যখন আমাদের সমস্ত গোপনীয়তা লুকানো থাকে, তখন আসুন" - আমি রাষ্ট্রীয় যোগাযোগের চ্যানেলগুলিকে রক্ষা করতে আপনাকে বিশ্বাস করব না।
                1. Santa Fe
                  জুলাই 8, 2019 09:22
                  0
                  আপনি অবিলম্বে SWIFT পরিচালনার কাছে আপনার আবিষ্কৃত দুর্বলতা সম্পর্কে রিপোর্ট করতে হবে

                  তারা রাষ্ট্রের চেয়ে গুরুত্বপূর্ণ কিছু করছে। গোপনীয়তা, পুরো বিশ্বের টাকা আছে
                  1. ভাসিলি
                    ভাসিলি জুলাই 8, 2019 09:29
                    +1
                    SWIFT এনক্রিপশন ব্যবহার করে না।

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    সুইফট মেসেজিং সিস্টেম বন্ধ লুপ, ব্যক্তিগত নেটওয়ার্কে কাজ করে, যা এর নিরাপত্তার একমাত্র ভিত্তি। এটি বিশ্বব্যাপী ব্যাঙ্কগুলির মধ্যে আর্থিক লেনদেন যোগাযোগের জন্য একটি খুব সরল, উন্মুক্ত মান ব্যবহার করে৷ SWIFT বার্তা এমনকি এনক্রিপ্ট করা হয় না
          2. হ্যারি.কি.মি
            হ্যারি.কি.মি 3 আগস্ট 2019 19:14
            0
            তাত্ত্বিকভাবে, ভার্নাম সাইফারটি প্রকাশ করা হয় না ... কী দৈর্ঘ্য বার্তার দৈর্ঘ্যের সমান ... এবং বাকি সবকিছুই মন্দের কাছ থেকে। এবং AES এবং RSA হ্যাক করা হচ্ছে, তাদের এখনও ক্ষমতা নেই।
  5. ভ্লাদিমির ফ্রমিলার
    +5
    লেখক "কম্পিউটার নেটওয়ার্ক + ফোটোনিক (অপটিক্যাল নেটওয়ার্ক)" সিস্টেমের পরিচালনার নীতিটি বুঝতে পারেননি - এটি একটি "প্রতিসম" এনক্রিপশন সিস্টেম, এবং কোনওভাবেই "অসমমিতিক" পাবলিক কী এনক্রিপশন সিস্টেমের সাথে সামঞ্জস্যপূর্ণ নয়, যেখানে আপনার প্রয়োজন। দুটি মৌলিক সংখ্যা খুঁজে বের করতে। হাঃ হাঃ হাঃ
    এই সিস্টেমে, ভার্মান সাইফার (এককালীন এনক্রিপশন প্যাড বা একেবারে শক্তিশালী সাইফার একটি সাইফার যেখানে সাইফারটেক্সটের জ্ঞান সংশ্লিষ্ট প্লেইনটেক্সটটির মূল্যায়নকে উন্নত করে না। একটি নিখুঁতভাবে সুরক্ষিত সাইফারের জন্য, ডিক্রিপশন কোনো অতিরিক্ত ডেটার অনুপস্থিতিতে প্লেইনটেক্সট অনুমান করার সাফল্যের সম্ভাবনার সমতুল্য।)
    ভিপিনেট কিউএসএস ফোন "কোয়ান্টাম ফোন" সিস্টেম একটি এককালীন এনক্রিপশন প্যাডের প্রধান সমস্যা সমাধান করে - প্রেরক এবং প্রাপকের মধ্যে এনক্রিপশন কীটির সুরক্ষিত সংক্রমণ, বোনাস হল একেবারে র্যান্ডম সংখ্যার প্রজন্ম, যা এনক্রিপশন কী। .
    প্রক্রিয়াটি নিম্নরূপ - একটি মিলিত ফোটন জোড়া তৈরি হয় এবং একটি ফিজিক্যাল প্যারামিটার সরানো হয়, যার ভিত্তিতে একটি কী তৈরি করা হয় যা প্রেরক এবং প্রাপকের জন্য একই, যা একটি এলোমেলো সংখ্যা। যদি তৃতীয় পক্ষ ফোটোনিক বান্ডিল পড়ার চেষ্টা করে, কী আপস করা হয়। এর পরে, ডেটার একটি অংশ এনক্রিপ্ট করা হয় এবং কম্পিউটার (ইলেক্ট্রোম্যাগনেটিক) নেটওয়ার্কের মাধ্যমে প্রেরণ করা হয়। এই স্কিমটি লাভজনক এবং খুব নির্ভরযোগ্য।
    কোয়ান্টাম কম্পিউটারগুলি "তাত্ত্বিকভাবে" গণনার সময় কমাতে পারে, তবে এখনও পর্যন্ত কেবলমাত্র "তাত্ত্বিকভাবে", তবে ডিক্রিপশন প্রক্রিয়ার সময় প্রাপ্ত আবর্জনাগুলিকে সাজানোর জন্য কৃত্রিম বুদ্ধিমত্তা এখনও তাদের সাথে সংযুক্ত থাকতে হবে।
    1. Santa Fe
      জুলাই 8, 2019 08:25
      0
      লেখক "কম্পিউটার নেটওয়ার্ক + ফোটোনিক (অপটিক্যাল নেটওয়ার্ক)" সিস্টেমের পরিচালনার নীতিটি বুঝতে পারেননি - এটি একটি "সিমেট্রিক" এনক্রিপশন সিস্টেম, এবং কোনওভাবেই "অসমমিতিক" পাবলিক কী এনক্রিপশন সিস্টেমের সাথে সামঞ্জস্যপূর্ণ নয়, যেখানে আপনার যা প্রয়োজন। দুটি মৌলিক সংখ্যা খুঁজে বের করতে হবে

      নিবন্ধের পাঠ্য এটি সরাসরি বলে।

      "যদি আমরা যেকোন "গোপন কী" স্থানান্তরের কথা বলি, তাহলে এর অর্থ হল প্রথাগত প্রতিস্থাপন / পারমুটেশন অ্যালগরিদমগুলির সাথে এনক্রিপশন৷ যা সাইফারকে আধুনিক ক্র্যাকিং সরঞ্জামগুলির কাছে আরও কম ক্রিপ্টোগ্রাফিকভাবে প্রতিরোধী করে তোলে৷

      আপনি জানেন যে, সবচেয়ে নিরাপদ হল একটি "পাবলিক কী" সহ এনক্রিপশন, যেখানে কোনও কী কোথাও স্থানান্তর করার প্রয়োজন নেই৷ একটি কোয়ান্টাম চ্যানেলের মান এবং তাৎপর্য কি?"
      1. ভ্লাদিমির ফ্রমিলার
        +3
        এটাই! লেখক বিবেকবানভাবে ঐতিহাসিক তথ্য ব্যবহার করে এবং আধুনিক সিস্টেমে তাদের সাধারণীকরণে ভুল করেছেন! তিনি যুক্তরাষ্ট্রের:
        আধুনিক হ্যাকিং সরঞ্জামের সামনে সাইফারকে আরও কম ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী করে তোলে।
        আপনি জানেন যে, সবচেয়ে নিরাপদ হল একটি "পাবলিক কী" সহ এনক্রিপশন, যেখানে কোনও কী কোথাও স্থানান্তর করার প্রয়োজন নেই৷ কোয়ান্টাম চ্যানেলের মান ও তাৎপর্য কী?


        আমি ব্যাখ্যা করেছিলাম
        কোয়ান্টাম চ্যানেলের মান এবং তাৎপর্য কি
        ...
        শুধু সে সাইফার করে একেবারে আধুনিক এবং ভবিষ্যতের হ্যাকিং সরঞ্জামগুলির বিরুদ্ধে ক্রিপ্টো-প্রতিরোধী।
        1. Santa Fe
          জুলাই 8, 2019 09:07
          -1
          তিনিই আধুনিক এবং ভবিষ্যতের হ্যাকিং সরঞ্জামগুলির বিরুদ্ধে সাইফারটিকে একেবারে ক্রিপ্টো-প্রতিরোধী করে তোলেন।

          কি জন্য?

          একটি কী অনুপস্থিতি নিশ্চিত করে না যে বার্তাটি পড়া যাবে না।

          দ্বিতীয়। চাবি বাধা থেকে রক্ষা করা হয় না. যে সমস্ত ফোটন অনুমতি দেয় তা হল সতর্ক করার জন্য যে একটি বার্তা আটকানো হয়েছে।

          আধুনিক ক্রিপ্টো-প্রতিরোধী সিস্টেমের জন্য, এই জাতীয় প্রস্থের একটি কোয়ান্টাম চ্যানেল নীতিগতভাবে অকেজো, কীগুলি স্থানান্তর করার দরকার নেই
    2. ভাসিলি
      ভাসিলি জুলাই 8, 2019 08:42
      0
      উদ্ধৃতি: ভ্লাদিমির ফ্রমিলার
      এই সিস্টেমে, ওয়ারম্যান সাইফার (এককালীন সাইফার প্যাড বা একেবারে শক্তিশালী সাইফার - এমন একটি সাইফার যেখানে সাইফারটেক্সট সম্পর্কিত জ্ঞান সংশ্লিষ্ট প্লেইনটেক্সটের অনুমানকে উন্নত করে না। একটি সম্পূর্ণ নিরাপদ সাইফারের জন্য, ডিক্রিপশনের জন্য সাফল্যের সম্ভাবনা কোনো অতিরিক্ত ডেটার অনুপস্থিতিতে সরল পাঠ্য অনুমান করার সমতুল্য।)

      শুধুমাত্র এটা না. একটি পুরোপুরি শক্তিশালী সাইফারের জন্য প্যাডের দৈর্ঘ্য বার্তার দৈর্ঘ্যের সমান হওয়া প্রয়োজন, এবং একটি কোয়ান্টাম চ্যানেলের একটি যোগাযোগ চ্যানেলের তুলনায় অনেক ধীর গতি থাকে।
      1. ভ্লাদিমির ফ্রমিলার
        +3
        আমার মন্তব্য আরো মনোযোগ সহকারে পড়ুন. কার্যত কিছুই অপটিক্যাল চ্যানেলের মাধ্যমে প্রেরণ করা হয় না। একটি মিলিত ফোটন-ফোটন জোড়া তৈরি হয়, যা 50 কিমি দ্বারা পৃথক করা হয়। প্রতিটি ফোটন হুবহু একই এবং তাদের ভৌত পরামিতি সমান। পরামিতি উভয় ফোটন থেকে পড়া হয় এবং একটি বিশেষ অ্যালগরিদম ব্যবহার করে প্রেরক এবং প্রাপকের পাশে র্যান্ডম সংখ্যা তৈরি করা হয়। এগুলি একটি কম্পিউটার নেটওয়ার্কের মাধ্যমে প্রেরিত এক টুকরো ডেটার জন্য বার্তা কী। (এর জন্য তারা 30 মিলিয়ন নেয়)। যদি কেউ অপটিক্যাল চ্যানেলে হস্তক্ষেপ করে এবং ফোটনের অবস্থা পড়ার চেষ্টা করে, এটি সংযোগের ডিসিঙ্ক্রোনাইজেশনের দিকে পরিচালিত করে এবং এই ক্ষেত্রে কীটিকে আপস করা হয়েছে বলে মনে করা হয়, একটি নতুন জোড়া তৈরি হয়।
        স্বাভাবিকভাবেই, চেকসাম সহ কোডগুলি সংক্রমণের সময় ব্যবহার করা হয়: একটি কম্পিউটার নেটওয়ার্ক ত্রুটি এবং চেকসাম মেলেনি এবং প্যাকেটটি বেরিয়ে গেছে।
        আমি পরিষ্কারভাবে মেকানিজম ব্যাখ্যা করেছি?
        নীতিগতভাবে, প্যাকেটগুলি ক্রমাগত থাকলে এটি আরও জটিল হতে পারে, তবে বিভিন্ন দৈর্ঘ্যের, ফোটনের একটি মেঘ কী তৈরি করতে ব্যবহৃত হয়, ইত্যাদি।

        কি সিস্টেম এখন পরিষ্কার করে তোলে?
        50 কিলোমিটারে একজোড়া ফোটনের সংযোগ কীভাবে হয়। - এখানে আমাদের প্রকৌশলীদের জানা আছে। যখন তারা ৫০ হাজার কি.মি. দাম 50 রুবেলে নেমে যাবে। মনে
        1. ভাসিলি
          ভাসিলি জুলাই 8, 2019 09:05
          -1
          এই ক্ষেত্রে, এটি গুরুত্বপূর্ণ যে অ্যালিস এবং বব যে ডেটা এনক্রিপ্ট এবং ট্রান্সমিট করেছেন তার চেয়ে কম ওয়ান-টাইম প্যাড রয়েছে, তাই তারা এক বা অন্য আকারে একাধিকবার প্যাড ব্যবহার করে, তাই সিস্টেমটি ভার্নাম সাইফার নয় এবং দাবি করে না হতে হতে হতে
          1. ভ্লাদিমির ফ্রমিলার
            +3
            এলিস এবং বব এ
            ডিসপোজেবল প্যাডের স্তূপ, অন্তত... খাও।
            এই বিন্দু.
            ডেটার প্রতিটি ব্লকের জন্য, আবদ্ধ ফোটনের একটি নতুন জোড়া তৈরি হয় এবং একটি নতুন কী তৈরি হয়।
            কেন এমন সংশয়? অস্বীকারের পর্যায়?
            এটা কোনো খেলা নয়, আমি বিশ্বাস করি না। ডেটাশিট পড়ুন।

            এবং নিবন্ধটির জন্য লেখককে ধন্যবাদ।
            1. ভাসিলি
              ভাসিলি জুলাই 8, 2019 09:08
              0
              যে জিনিস, না. নোটবুক কমিউনিকেশন চ্যানেলের কাজ করার চেয়ে অনেক ধীর গতিতে জারি করা হয়।

              উদ্ধৃতি: ভ্লাদিমির ফ্রমিলার
              কেন এমন সংশয়? অস্বীকারের পর্যায়?
              এটা কোনো খেলা নয়, আমি বিশ্বাস করি না। ডেটাশিট পড়ুন।

              আমি ফোন ডেভেলপারদের একটি নিবন্ধ পড়েছি, তারা লিখেছেন যে একটি কোয়ান্টাম চ্যানেলের গতি (তারা এটিকে "কোয়ান্টাম চ্যানেল" বলে) একটি যোগাযোগ চ্যানেলের গতির চেয়ে অনেক কম।
              1. ভ্লাদিমির ফ্রমিলার
                +2
                কেন তুমি এমনটা মনে কর?
                E1 চ্যানেল মাত্র 2048 kbps। (মোট চ্যানেল 32 এ 64 কেবিপিএস)
                প্রতি সেকেন্ডে 1 জোড়া গতিতে ফোটনের প্রজন্ম কল্পনা করা কঠিন নয়। (সাধারণত, গণনা মাইক্রো এবং ন্যানো সেকেন্ডে যায়।)
                এক সেকেন্ডে 64 kbps এ একটি কী জেনারেট করুন, একবার থুতু দিন...
                সমস্যাটা কি? আবার - কেন এমন সংশয়?
                "কোয়ান্টাম ফোন" ভিপিনেট কিউএসএস ফোনের নির্মাতারা কি সম্পূর্ণ পুরুষত্বহীনতায় প্রকাশ্যে স্বাক্ষর করেছিলেন?

                আবার, কোন মৌলিক সমস্যা নেই। এনক্রিপশন শক্তি অর্জনযোগ্য।
                দুর্ভাগ্যক্রমে, আপনি বা আমি কেউই সত্যিই ফোনটি পরীক্ষা করতে পারি না। আমার কাছে এখনও 30 মিলিয়ন নিরাপত্তা লক্ষ্য নেই।
                1. ভাসিলি
                  ভাসিলি জুলাই 8, 2019 09:34
                  -1
                  এখানে নিবন্ধটি রয়েছে: https://arxiv.org/pdf/1712.09831.pdf

                  এখানে উদ্ধৃতি আছে: ফলস্বরূপ, পোস্ট-প্রসেসিং পদ্ধতির পরে, 2 kbit/s sifted কী থেকে, আমরা প্রায় পাই 0.1 kbit/s গোপন কী.
  6. জুরাসিক
    জুরাসিক জুলাই 8, 2019 13:12
    0
    ওলেগ আমার আজ ছুটি আছে - একটি ভাল তথ্যপূর্ণ নিবন্ধ, একজন লেখককে ধন্যবাদ যার জন্য আমি সাইটে যাই, সাধারণভাবে, দিনটি সেট করা হয়েছিল।
    1. Santa Fe
      জুলাই 8, 2019 19:01
      +1
      আপনার দিনটি শুভ হোক, ইউরা!
  7. bk0010
    bk0010 জুলাই 8, 2019 13:30
    +1
    ব্যাঙ্কিং পরিষেবা, ইনস্ট্যান্ট মেসেঞ্জার, ক্রিপ্টোকারেন্সি এবং আরও যেখানেই চোখ থেকে তথ্য লুকানোর প্রয়োজন সেখানে অসমমিত এনক্রিপশন ব্যাপকভাবে ব্যবহৃত হয়। এই স্কিমটির চেয়ে নির্ভরযোগ্য আর কিছুই এখনও উদ্ভাবিত হয়নি।
    এটা সত্য নয়। সিমেট্রিক এনক্রিপশন অনেক বেশি নিরাপদ এবং দ্রুত। এটি কী দৈর্ঘ্য থেকেও দেখা যেতে পারে: প্রতিসম এনক্রিপশনের জন্য 256 বিট (সাধারণত বেশি, কিন্তু অগত্যা নয়) এবং অসমমিত এনক্রিপশনের জন্য 2048 বিট (আবারও, আরও আছে)। অধিকন্তু, অপ্রতিসম এনক্রিপশন তাত্ত্বিকভাবে দুর্বল। তবে এটির একটি বিশ্বব্যাপী সুবিধা রয়েছে: এটির কীগুলি একটি উন্মুক্ত যোগাযোগ লাইনের মাধ্যমে প্রেরণ করা যেতে পারে। সিমেট্রিক এনক্রিপশন কীগুলি প্রেরণ করতে, লাইনটি অবশ্যই নিরাপদ হতে হবে। কিন্তু, এই ধরনের একটি লাইনের উপস্থিতিতে, এনক্রিপশনের প্রয়োজন নেই। অতএব, তারা এটি করে: তারা সিমেট্রিক এনক্রিপশনের জন্য সেশন কী তৈরি করে, অপ্রতিসম এনক্রিপশন দিয়ে সেগুলি বন্ধ করে (কী সহ বার্তাগুলি বেশ ছোট, সেগুলি তৈরি করা এবং প্রেরণ করা খুব কঠিন নয়), বিনিময়, প্রাপ্ত কীগুলি ডিক্রিপ্ট করা, তাদের সত্যতা যাচাই করা ( একটি বৈদ্যুতিন স্বাক্ষর বিপরীতে অপ্রতিসম এনক্রিপশন: একটি গোপন কী সবার জন্য উপলব্ধ, এবং খোলা একটি লুকানো), এবং তারপর তারা প্রতিসম এনক্রিপশনের মাধ্যমে কাজ করে।
  8. Vol4ara
    Vol4ara জুলাই 8, 2019 14:12
    +2
    দুর্দান্ত নিবন্ধ, আমি এটি পড়ে উপভোগ করেছি!
  9. অপারেটর
    অপারেটর জুলাই 8, 2019 17:52
    0
    তিনটি সবচেয়ে জনপ্রিয় এনক্রিপশন পদ্ধতি হল:
    - একটি পাবলিক কী ব্যবহার করে;
    - একটি ব্যক্তিগত কী ব্যবহার করে;
    - এনক্রিপ্ট করা পাঠ্যের দৈর্ঘ্যের একটি ব্যক্তিগত কী ব্যবহার করে।

    এককালীন সাইফার প্যাড ব্যবহার করে বাস্তবায়িত শেষ পদ্ধতিটি কার্যত অটুট।

    100% টেম্পার-প্রতিরোধী কোয়ান্টাম যোগাযোগের একটি অতি-নিম্ন তথ্য স্থানান্তর হার রয়েছে, তাই এটি সাইফারটেক্সট স্থানান্তর করতে ব্যবহৃত হয় না, তবে শুধুমাত্র এনক্রিপশনের জন্য ছোট ব্যক্তিগত কী স্থানান্তর করতে ব্যবহৃত হয়। সাইফার টেক্সট নিজেই প্রচলিত যোগাযোগ চ্যানেলের মাধ্যমে প্রেরণ করা হয় এবং শুধুমাত্র বিকল্পগুলি গণনা করে সুপার কম্পিউটার ব্যবহার করে ডিক্রিপ্ট করা যেতে পারে।
    1. ccsr
      ccsr জুলাই 8, 2019 18:53
      +1
      উদ্ধৃতি: অপারেটর
      এককালীন সাইফার প্যাড ব্যবহার করে বাস্তবায়িত শেষ পদ্ধতিটি কার্যত অটুট।

      অনুশীলনে, এটি সত্যিই প্রকাশ করা হয়নি, তবে একটি শর্তে - পাঠ্য তথ্যের প্রাথমিক প্রক্রিয়াকরণে এনকোডিং টেবিলের বাধ্যতামূলক ব্যবহার। তাহলে এটা অবশ্যই খোলা থাকবে না।
      এবং সাধারণভাবে, প্রযুক্তিগত উপায়ে গুরুতর নথিগুলি প্রেরণ করা হয় না - প্রেরিত বার্তাগুলির পরিমাণের উপরও গুরুতর বিধিনিষেধ রয়েছে, যার অর্থ কুরিয়ার-ডাক যোগাযোগ দীর্ঘজীবি হয়।
      1. অপারেটর
        অপারেটর জুলাই 8, 2019 19:23
        0
        আমি স্কাউট / গুপ্তচরদের সাইফার প্যাড বোঝাতে চেয়েছিলাম।
        1. ccsr
          ccsr জুলাই 9, 2019 09:49
          0
          উদ্ধৃতি: অপারেটর
          আমি স্কাউট / গুপ্তচরদের সাইফার প্যাড বোঝাতে চেয়েছিলাম।

          তারা প্রথমে কোডিং টেবিল ব্যবহার করে এবং এনকোড করা টেক্সটে এককালীন কী প্রয়োগ করা হয়। এটি এনক্রিপ্ট করা বার্তার 100% অবিচ্ছেদ্যতার গ্যারান্টি দেয়।
    2. জাইতস
      জাইতস জুলাই 9, 2019 03:07
      0
      উদ্ধৃতি: অপারেটর
      এবং কেবলমাত্র বিকল্পগুলি গণনা করে সুপার কম্পিউটারের সাহায্যে পাঠোদ্ধার করা যেতে পারে

      এবং গ্রহের দ্রুততম কম্পিউটারটি একটি সাধারণ AES-128 ক্র্যাক করতে কতক্ষণ সময় নেয়?
  10. ডলিভা63
    ডলিভা63 জুলাই 8, 2019 18:26
    0
    আমি এটি শেষ পর্যন্ত পড়িনি, আমার মনে আছে: অর্ধ শতাব্দী আগে, আপনি যখন একটি এনক্রিপ্ট করা কোড পাঠান, আপনি প্রথমে "নোটবুক" এর পৃষ্ঠা নম্বর নির্দেশ করেন যেটিতে আপনি কাজ করছেন। অন্য সেশন/দিনে, পৃষ্ঠাটি আলাদা। তারপর অন্য নোটপ্যাড ব্যবহার করুন। একটি নির্দিষ্ট এলাকায় ইভেন্টের সাথে আবদ্ধ হলে এই পদ্ধতিটি ঝুঁকিপূর্ণ - যেমন, স্থায়িত্ব নিশ্চিত নয়, কয়েক দিনের জন্য যথেষ্ট। তারপর ইতিহাসের connoisseurs এসেছিলেন, তারা বলেন, তারা প্রায় এক সপ্তাহ সময় দেয়. ভাল, কে জানে, মনে রাখবেন, সম্ভবত.
  11. জাইতস
    জাইতস জুলাই 9, 2019 02:54
    +1
    আমি ক্রিপ্টোগ্রাফি বিষয়ে এত ভয়ঙ্কর খেলা কখনও পড়িনি।

    লেখকের এই বাক্যাংশটি ক্রিপ্টোসিস্টেম সম্পর্কে তার বোঝার গভীরতাকে সম্পূর্ণরূপে চিহ্নিত করে:

    "যেমন আপনি জানেন, সবচেয়ে সুরক্ষিত হল "পাবলিক কী" এনক্রিপশন, যেখানে কোনো কী কোথাও ট্রান্সমিট করার প্রয়োজন নেই। কোয়ান্টাম চ্যানেলের মান এবং তাৎপর্য কী?"

    প্রথমত, কোন ক্রিপ্টোগ্রাফিক সিস্টেমে কী স্থানান্তর এবং সংরক্ষণের সমস্যা প্রায় প্রধান। এটি "পাবলিক কী" এর ক্ষেত্রেও প্রযোজ্য।
    কী চুরি, পরিবর্তন, বাম সার্টিফিকেশন কর্তৃপক্ষ দ্বারা নিশ্চিত করা ইত্যাদি হতে পারে।
    এবং যাইহোক, "পাবলিক কী" এনক্রিপশন মূলত "প্রাইভেট কী" স্থানান্তর করতে ব্যবহৃত হয়। এর বৈশিষ্ট্যগুলির কারণে, এবং বিশেষ ক্রিপ্টোগ্রাফিক প্রতিরোধের কারণে নয়। দীর্ঘ বার্তা এনক্রিপ্ট করার জন্য, এটি খুব সুবিধাজনক এবং ব্যবহারিক নয়।

    দ্বিতীয়ত, যেকোনো আধুনিক ক্রিপ্টোগ্রাফিক সিস্টেমে এমন দুর্বলতা থাকতে পারে, যার বিরুদ্ধে আধুনিক এনক্রিপশন অ্যালগরিদমের ক্রিপ্টোগ্রাফিক শক্তি সম্পর্কে কথা বলা সম্পূর্ণ অর্থহীন। AES-256 এর মতো কিছু দিয়ে এনকোড করা একটি ডুমুর বার্তা ডিক্রিপ্ট করতে গ্রহের সমস্ত কম্পিউটারের জন্য (আমরা এখনও কোয়ান্টাম সম্পর্কে কথা বলছি না) প্রায় অনন্তকাল সময় লাগবে। কেন এই ধরনের অসুবিধা যদি ক্লায়েন্ট নিজেই ট্রোজান ইমপ্লান্ট করে, এবং তারপর দয়া করে তার ব্যাঙ্ক অ্যাকাউন্ট ট্রোজানের মালিকের কাছে সমর্পণ করে, ইত্যাদি ইত্যাদি? কিন্তু এমনকি যদি আমরা মানবিক ফ্যাক্টরকে একা ছেড়ে দিই, এনক্রিপ্ট করা বার্তা সরাসরি ক্র্যাক করার চেষ্টা করার চেয়ে একটি নির্দিষ্ট ক্রিপ্টোসিস্টেমে একটি দুর্বলতা খুঁজে পাওয়া সহজ এবং আরও কার্যকর।
    অর্থাৎ, শুধুমাত্র একটি নির্দিষ্ট ক্রিপ্টোগ্রাফিক সিস্টেমের কাঠামোর মধ্যে একটি ক্রিপ্টোগ্রাফিক আক্রমণ সম্পর্কে কথা বলা বোধগম্য।

    ভাল, উপসংহারে.
    "কোয়ান্টাম চ্যানেলের মান এবং তাৎপর্য" হল এটি কী ট্রান্সমিশনের ক্ষেত্রে ক্রিপ্টোসিস্টেমের দুর্বলতাকে উল্লেখযোগ্যভাবে হ্রাস করে। কিছু বিধিনিষেধ এবং শর্ত সহ, কিন্তু এখনও.
    এবং, আসলে, সবকিছু।
  12. Falcon5555
    Falcon5555 জুলাই 10, 2019 00:52
    0
    ক্যাপ্টসভ কোথাও সুপারফিশিয়াল তথ্য তুলেছেন, কিন্তু ইতিহাস বা বর্তমান থেকে বিষয়টির সারমর্ম বুঝতে পারেননি এবং নীতি অনুসারে সেট করেছেন "আমি একটি রিং শুনেছি, কিন্তু আমি জানি না এটি কোথায়।" উদাহরণস্বরূপ, এটি: "যুদ্ধের বছরগুলিতে, ইংরেজ গণিতবিদ অ্যালান টুরিং তার নিজস্ব সুন্দর সমাধান খুঁজে পেয়েছিলেন, বার্তাগুলির স্টেরিওটাইপিক্যাল বিষয়বস্তু ব্যবহার করে (দৈনিক আবহাওয়ার প্রতিবেদনে ভেটার শব্দটি)" - সম্পূর্ণরূপে সঠিক নয় (টুরিং এর অর্জনগুলি ব্যবহার করেছিলেন। খুঁটি)। এটি: "ডিজাইন করা অ্যানালগ কম্পিউটার, এনিগমা বার্তাগুলির ডিক্রিপশন স্ট্রিমে রেখে।" - মিথ্যা এবং অসত্য। এটি: "কম্পিউটার এনক্রিপশন পদ্ধতিগুলি ইলেক্ট্রোমেকানিকাল এনিগমা হিসাবে একটি প্রদত্ত অ্যালগরিদম অনুসারে অক্ষর প্রতিস্থাপন এবং পুনর্বিন্যাস করার একই ঐতিহ্যগত নীতিগুলি প্রয়োগ করে৷" - ভুল৷ এগুলি হল: "গত কয়েক দশক ধরে, "পাবলিক কী" সহ এনক্রিপশনটিকে এনক্রিপশনের সবচেয়ে স্থিতিশীল এবং নির্ভরযোগ্য পদ্ধতি হিসাবে বিবেচনা করা হয়েছে।" - এটাও সত্য নয়। ইত্যাদি সব বিষয়ে মন্তব্য করতে খুব অলস।
  13. আস্কেল
    আস্কেল সেপ্টেম্বর 24, 2019 09:36
    0
    পাবলিক কী এনক্রিপশন সিস্টেমগুলি সবচেয়ে নির্ভরযোগ্য থেকে অনেক দূরে, এবং তাদের ব্যাপকতা অন্য কিছুর কারণে - এই সত্য যে তারা এনক্রিপশন কীগুলির একটি ধ্রুবক বিনিময়ের প্রয়োজনীয়তা দূর করে, যার কারণে এনগমা এনক্রিপশন সিস্টেমের সাথে আপস করা হয়েছিল। একই সময়ে, এটি মনে রাখা উচিত যে পাবলিক কী সিস্টেমে কী তৈরি করা অন্যান্য আধুনিক ক্রিপ্টোসিস্টেমের মতো একই গাণিতিক নীতির উপর ভিত্তি করে এবং প্রচুর সংখ্যক চিহ্ন সহ মৌলিক সংখ্যার স্বতন্ত্রতার সাথে জড়িত। যে কোনও আধুনিক ক্রিপ্টোসিস্টেমের সমস্যাগুলি হল একই কী দিয়ে এনক্রিপ্ট করা প্রচুর সংখ্যক বার্তার সংক্রমণ - এইভাবে শত্রু বিশ্লেষণ এবং সামাজিক প্রকৌশলের জন্য পরিসংখ্যান জমা করে, যখন আঘাতটি ক্রিপ্টোসিস্টেমের উপর পড়ে না, তবে দুর্বল লিঙ্কের উপর পড়ে - ব্যক্তিটি. এক সময়ে, আইপিএস তৈরি করার সময়, আমি কেন্দ্রীয় ব্যাংকের অফিসে মনিটরে পেন্সিল দিয়ে লেখা পাসওয়ার্ডগুলি পর্যবেক্ষণ করেছি। এই সমস্যাটিই তারা আংশিকভাবে প্রশ্নে থাকা ডিভাইসে সমাধান করার চেষ্টা করছে। প্রচেষ্টাটি বেশ পর্যাপ্ত এবং আকর্ষণীয়, এই জাতীয় পরীক্ষার জন্য 30 লিয়াম দুঃখজনক নয়)