গুরুতর নিরাপত্তা: দুর্বল এনক্রিপশন PlatoBlockchain ডেটা ইন্টেলিজেন্সের জন্য Microsoft Office 365 আক্রমণ করেছে। উল্লম্ব অনুসন্ধান. আ.

গুরুতর নিরাপত্তা: দুর্বল এনক্রিপশনের জন্য মাইক্রোসফ্ট অফিস 365 আক্রমণ করেছে

আমরা এখনই এটিকে কী বলব তা নিশ্চিত নই, তাই আমরা এটিকে হাইব্রিড নামের শিরোনামে উল্লেখ করেছি মাইক্রোসফট অফিস 365.

(মাইক্রোসফটের ওয়ার্ড প্রসেসিং, স্প্রেডশীট, প্রেজেন্টেশন এবং কোলাবরেশন অ্যাপের সমষ্টিগত বিশেষ্য হিসেবে "অফিস" নামটি হচ্ছে নিহত পরের মাস বা দুই মাসের মধ্যে, সহজভাবে "Microsoft 365" হয়ে যাবে।)

আমরা নিশ্চিত যে লোকেরা পৃথক অ্যাপের নাম ব্যবহার করতে থাকবে (শব্দ, সীমা অতিক্রম করা, পাওয়ার পয়েন্ট এবং বন্ধুরা) এবং স্যুটের মনিকার দপ্তর অনেক বছর ধরে, যদিও সফ্টওয়্যারটিতে নতুনরা সম্ভবত এটিকে জানবে 365, সর্বব্যাপী মাইক্রোসফ্ট উপসর্গ ড্রপ করার পরে।

আপনি হয়তো জানেন, অফিস স্বতন্ত্র অ্যাপস (যেগুলি আপনি আসলে স্থানীয়ভাবে ইনস্টল করেন যাতে আপনার স্টাফগুলিতে কাজ করার জন্য আপনাকে অনলাইনে যেতে হবে না) সংরক্ষিত নথি এনক্রিপ্ট করার জন্য তাদের নিজস্ব বিকল্প অন্তর্ভুক্ত করে।

এটি একটি অতিরিক্ত নিরাপত্তার স্তর যোগ করার জন্য অনুমিত হয় যদি আপনি পরে এই ফাইলগুলির মধ্যে যেকোনও ভাগ করে ফেলেন, দুর্ঘটনাবশত বা ডিজাইন, এমন কারো সাথে যার সেগুলি পাওয়ার কথা ছিল না - ইমেলের মাধ্যমে সংযুক্তিগুলি ভাগ করার সময় ভুল করে করা আশ্চর্যজনকভাবে সহজ।

যতক্ষণ না এবং যতক্ষণ না আপনি প্রাপককে ফাইলটি আনলক করার জন্য প্রয়োজনীয় পাসওয়ার্ড না দেন, এটি তাদের কাছে এতটাই ছেঁড়া বাঁধাকপি।

অবশ্যই, আপনি যদি ইমেলের মূল অংশে পাসওয়ার্ডটি অন্তর্ভুক্ত করেন তবে আপনি কিছুই অর্জন করেননি, তবে আপনি যদি অন্য চ্যানেলের মাধ্যমে পাসওয়ার্ড ভাগ করার বিষয়ে সামান্য সতর্ক হন তবে আপনি নিজেকে দুর্বৃত্তদের বিরুদ্ধে কিছু অতিরিক্ত সুরক্ষা এবং সুরক্ষা কিনেছেন। , snoops এবং ne'er-do-wells গোপনীয় বিষয়বস্তুতে সহজে প্রবেশাধিকার পাচ্ছে।

স্পটলাইটের অধীনে OME

নাকি আপনার আছে?

অনুসারে গবেষকরা ফিনিশ সাইবারসিকিউরিটি কোম্পানি উইথ সিকিউরে, আপনার ডেটা অনেক কম সুরক্ষা উপভোগ করতে পারে যা আপনি যুক্তিসঙ্গতভাবে আশা করতে পারেন।

পরীক্ষকরা যে বৈশিষ্ট্যটি ব্যবহার করেছেন সেটিকে তারা বলে অফিস 365 মেসেজ এনক্রিপশন, বা ওএমই অল্পের জন্য.

আমরা তাদের পরীক্ষাগুলি এখানে পুনরুত্পাদন করিনি, সাধারণ কারণে যে মূল অফিস, দুঃখিত, 365 পণ্যগুলি লিনাক্সে নেটিভভাবে চলে না, যা আমরা কাজের জন্য ব্যবহার করি। অফিস সরঞ্জামগুলির ওয়েব-ভিত্তিক সংস্করণগুলিতে সম্পূর্ণ অ্যাপগুলির মতো একই বৈশিষ্ট্য সেট করা নেই, তাই আমরা যে ফলাফল পেতে পারি তা অফিস, আহ, 365-এর বেশিরভাগ ব্যবসায়িক ব্যবহারকারীরা Word, Excel, Outlook কনফিগার করেছে তার সাথে সারিবদ্ধ হওয়ার সম্ভাবনা কম। এবং বন্ধুরা তাদের উইন্ডোজ ল্যাপটপে।

গবেষকরা যেমন বর্ণনা করেছেন:

সংস্থাগুলিকে আপনার সংস্থার ভিতরে এবং বাইরের লোকেদের মধ্যে একটি নিরাপদ উপায়ে এনক্রিপ্ট করা ইমেল বার্তা প্রেরণ এবং গ্রহণ করার অনুমতি দেওয়ার জন্য এই বৈশিষ্ট্যটির বিজ্ঞাপন দেওয়া হয়৷

কিন্তু তারা এটাও উল্লেখ করে যে:

দুর্ভাগ্যবশত OME বার্তাগুলি অনিরাপদ ইলেকট্রনিক কোডবুক (ECB) মোডে এনক্রিপ্ট করা হয়েছে।

ইসিবি ব্যাখ্যা করেছে

ব্যাখ্যা করতে.

অনেক এনক্রিপশন অ্যালগরিদম, উল্লেখযোগ্যভাবে অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড বা AES, যা OME ব্যবহার করে, যাকে বলা হয় ব্লক সাইফার, যা ক্রমানুসারে পৃথক বিট বা বাইট প্রক্রিয়াকরণের পরিবর্তে এক সময়ে ডেটার বড় অংশগুলিকে আঁচড়ায়।

সাধারণভাবে বলতে গেলে, এটি দক্ষতা এবং নিরাপত্তা উভয়কেই সাহায্য করবে বলে মনে করা হয়, কারণ সাইফারে ক্রিপ্টোগ্রাফিক ক্র্যাঙ্ক-হ্যান্ডেলের প্রতিটি মোড়ে মিশ্রিত করার জন্য আরও ইনপুট ডেটা রয়েছে যা অ্যালগরিদমকে চালিত করে এবং প্রতিটি মোড় আপনাকে আরও এগিয়ে নিয়ে যায়। আপনি যে ডেটা এনক্রিপ্ট করতে চান তার মাধ্যমে।

কোর AES অ্যালগরিদম, উদাহরণস্বরূপ, একবারে 16 ইনপুট প্লেইনটেক্সট বাইট (128 বিট) ব্যবহার করে এবং 16টি এনক্রিপ্ট করা সাইফারটেক্সট আউটপুট বাইট তৈরি করতে একটি এনক্রিপশন কী-এর অধীনে সেই ডেটা স্ক্র্যাম্বল করে।

(বিভ্রান্ত করবেন না ব্লক আকার সঙ্গে কী আকার - AES এনক্রিপশন কীগুলি 128 বিট, 192 বিট বা 256 বিট দীর্ঘ হতে পারে, আপনি তাদের অনুমান করতে কতটা অসম্ভাব্য চান তার উপর নির্ভর করে, কিন্তু অ্যালগরিদম "ক্র্যাঙ্ক করা" হলে তিনটি কী আকারই 128 বিট ব্লকে কাজ করে।)

এর অর্থ হ'ল আপনি যদি একটি AES কী (দৈর্ঘ্য নির্বিশেষে) বেছে নেন এবং তারপরে ডেটার একটি অংশে সরাসরি AES সাইফার ব্যবহার করেন…

…তারপর প্রতিবার আপনি একই ইনপুট খণ্ড পাবেন, আপনি একই আউটপুট খণ্ড পাবেন.

সত্যিকারের বিশাল কোডবুকের মতো

তাই অপারেশনের এই সরাসরি মোড বলা হয় ইসিবি, খুব ছোট ইলেকট্রনিক কোড বই, কারণ এটি একটি বিশাল কোড বই থাকার মতো যা এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য একটি সন্ধান টেবিল হিসাবে ব্যবহার করা যেতে পারে।

(একটি সম্পূর্ণ "কোডবুক" বাস্তব জীবনে কখনই তৈরি করা যায় না, কারণ আপনাকে 2টি সমন্বিত একটি ডাটাবেস সংরক্ষণ করতে হবে128 16-বাইট এন্ট্রি প্রতিটি সম্ভাব্য কীর জন্য.)

দুর্ভাগ্যবশত, বিশেষ করে কম্পিউটার-ফরম্যাট করা ডেটাতে, কিছু অংশের ডেটার পুনরাবৃত্তি প্রায়ই অনিবার্য, ব্যবহৃত ফাইল ফরম্যাটের জন্য ধন্যবাদ।

উদাহরণস্বরূপ, যে ফাইলগুলি নিয়মিতভাবে ডেটা বিভাগগুলিকে প্যাড আউট করে যাতে সেগুলি 512-বাইট সীমানা (ডিস্কে লেখার সময় একটি সাধারণ সেক্টরের আকার) বা 4096-বাইটের সীমানায় (মেমরি সংরক্ষণ করার সময় একটি সাধারণ বরাদ্দ ইউনিট আকার) প্রায়শই ফাইল তৈরি করে শূন্য বাইটের দীর্ঘ রান।

একইভাবে, পাঠ্য নথিতে প্রচুর বয়লারপ্লেট থাকে, যেমন প্রতিটি পৃষ্ঠায় শিরোনাম এবং পাদচরণ, বা সম্পূর্ণ কোম্পানির নাম বারবার উল্লেখ করা হয়, প্রচুর পুনরাবৃত্তি থাকবে।

AES-ECB এনক্রিপশন প্রক্রিয়ায় যখনই একটি পুনরাবৃত্ত প্লেইনটেক্সট খণ্ড একটি 16-বাইটের সীমারেখায় দাঁড়ায়, তখন এটি এনক্রিপ্ট করা আউটপুটে আবির্ভূত হবে ঠিক একই সাইফারটেক্সট হিসাবে.

সুতরাং, আপনি সাইফারটেক্সট ফাইলটিকে আনুষ্ঠানিকভাবে ডিক্রিপ্ট করতে না পারলেও, আপনি তা থেকে তাৎক্ষণিকভাবে, নিরাপত্তা-চূর্ণকারী অনুমান করতে সক্ষম হতে পারেন, ইনপুটে প্যাটার্নগুলি (যা আপনি হয়তো জানেন, বা অনুমান করতে সক্ষম হবেন, বা অনুমান করতে) আউটপুটে সংরক্ষিত হয়।

প্রায় নয় বছর আগে প্রকাশিত একটি নিবন্ধের উপর ভিত্তি করে এখানে একটি উদাহরণ দেওয়া হল যখন আমরা ব্যাখ্যা করেছি যে কেন অ্যাডোবের ব্যবহারকারীদের পাসওয়ার্ড "হ্যাশ" করার জন্য ECB-মোড এনক্রিপশনের এখন-কুখ্যাত ব্যবহার ছিল ভালো বুদ্ধি নই:

গুরুতর নিরাপত্তা: দুর্বল এনক্রিপশন PlatoBlockchain ডেটা ইন্টেলিজেন্সের জন্য Microsoft Office 365 আক্রমণ করেছে। উল্লম্ব অনুসন্ধান. আ.
বাম আসল আরজিবিএ ছবি।
ঠিক। ছবি ডেটা AES-128-ECB দিয়ে এনক্রিপ্ট করা হয়েছে।

নোট করুন যে ইনপুটে শক্ত সাদা পিক্সেলগুলি নির্ভরযোগ্যভাবে আউটপুটে একটি পুনরাবৃত্তিমূলক প্যাটার্ন তৈরি করে এবং নীল অংশগুলি কিছুটা নিয়মিত থাকে, যাতে মূল ডেটার গঠন সুস্পষ্ট হয়।

এই উদাহরণে, আসল ফাইলের প্রতিটি পিক্সেল ঠিক 4 বাইট নেয়, তাই ইনপুট ডেটাতে প্রতিটি বাম-থেকে-ডান 4-পিক্সেল রান 16 বাইট দীর্ঘ, যা প্রতিটি 16-বাইট AES এনক্রিপশন ব্লকের সাথে ঠিক সারিবদ্ধ করে, এইভাবে উচ্চারণ করে "ইসিবি প্রভাব"।


সাইফারটেক্সট প্যাটার্ন মিলেছে

আরও খারাপ, যদি আপনার কাছে দুটি নথি থাকে যা আপনি জানেন যে একই কী দিয়ে এনক্রিপ্ট করা হয়েছে, এবং আপনার কাছে সেগুলির একটির প্লেইনটেক্সট আছে, তাহলে আপনি সাইফারটেক্সটটি দেখতে পারেন যা আপনি নারা ডিক্রিপ্ট করুন, এবং এটির অংশগুলিকে সাইফারটেক্সটের প্যাটার্নগুলির সাথে মেলানোর চেষ্টা করুন যা আপনি পারেন ডিক্রিপ্ট

মনে রাখবেন যে প্রথম নথিটি "ডিক্রিপ্ট" করার জন্য আপনার কী দরকার নেই যদি আপনার কাছে এটি ইতিমধ্যেই ডিক্রিপ্ট করা আকারে থাকে - এটি আশ্চর্যজনকভাবে, একটি হিসাবে পরিচিত পরিচিত প্লেইনটেক্সট আক্রমণ.

এমনকি যদি আপাতদৃষ্টিতে নির্দোষ পাঠ্যের কয়েকটি মিল থাকে যা নিজেই গোপন ডেটা নয়, তবে প্রতিপক্ষ এইভাবে যে জ্ঞান আহরণ করতে পারে তা মেধা সম্পত্তি গুপ্তচর, সামাজিক প্রকৌশলী, ফরেনসিক তদন্তকারী এবং আরও অনেকের জন্য সোনার খনি হতে পারে।

উদাহরণ স্বরূপ, একাধিক ফাইলে পরিচিত প্লেইনটেক্সট খণ্ডগুলিকে মিলিয়ে একটি নথির বিশদ বিবরণ কী বোঝায় তা আপনার কোনো ধারণা না থাকলেও, আপনি দস্তাবেজের একটি দৃশ্যত এলোমেলো সংগ্রহ নির্ধারণ করতে সক্ষম হতে পারেন:

  • সব একই প্রাপকের কাছে পাঠানো হয়েছে, যদি প্রত্যেকটির শীর্ষে একটি সাধারণ অভিবাদন থাকে।
  • একই প্রকল্প পড়ুন, যদি একটি অনন্য শনাক্তকারী পাঠ্য স্ট্রিং থাকে যা পপ আপ করতে থাকে।
  • একই নিরাপত্তা শ্রেণীবিভাগ আছে, আপনি স্পষ্টভাবে বোঝানো হয় যে উপাদানের উপর ফোকাস করতে আগ্রহী "আরো গোপন" বাকি তুলনায়.

কি করো?

ECB মোড ব্যবহার করবেন না!

আপনি যদি একটি ব্লক সাইফার ব্যবহার করছেন, একটি বাছুন ব্লক সাইফার অপারেটিং মোড যে:

  • IV, বা ইনিশিয়ালাইজেশন ভেক্টর হিসাবে পরিচিত যা অন্তর্ভুক্ত করে, প্রতিটি বার্তার জন্য এলোমেলোভাবে এবং অনন্যভাবে নির্বাচিত।
  • ইচ্ছাকৃতভাবে এনক্রিপশন প্রক্রিয়ার ব্যবস্থা করে যাতে বারবার ইনপুট প্রতিবার ভিন্নভাবে বেরিয়ে আসে।

আপনি যদি AES ব্যবহার করেন তবে আপনি সম্ভবত এই দিনগুলি যে মোডটি বেছে নিতে চান তা হল AES-GCM (গ্যালোইস কাউন্টার মোড), যা প্রতিবার একটি ভিন্ন এনক্রিপশন ডেটা স্ট্রিম তৈরি করতে শুধুমাত্র একটি IV ব্যবহার করে না, এমনকি যদি কী একই থাকে, তবে এটি গণনাও করে যা একটি হিসাবে পরিচিত বার্তা প্রমাণীকরণ কোড (MAC), বা ক্রিপ্টোগ্রাফিক চেকসাম, একই সময়ে ডেটা স্ক্র্যাম্বলিং বা আনস্ক্র্যাম্বলিং।

AES-GCM মানে শুধু নয় যে আপনি বারবার সাইফারটেক্সট প্যাটার্ন এড়িয়ে যান, বরং এটিও যে আপনি সর্বদা একটি "চেকসাম" দিয়ে শেষ করেন যা আপনাকে বলবে যে আপনি যে ডেটা ডিক্রিপ্ট করেছেন তা পথের সাথে টেম্পার করা হয়েছে কিনা।

মনে রাখবেন যে সিফারটেক্সট আসলে কী বোঝায় তা জানেন না এমন একজন ক্রুক তবুও আপনি কোন ধরনের ভুল আউটপুট শেষ করবেন তা না জেনেই (বা যত্ন না করে) একটি অযৌক্তিক ডিক্রিপশনে বিশ্বাস করার জন্য আপনাকে প্রতারণা করতে সক্ষম হতে পারে।

একটি MAC যা ডিক্রিপশন প্রক্রিয়া চলাকালীন গণনা করা হয়, একই কী এবং IV এর উপর ভিত্তি করে, এটি নিশ্চিত করতে সাহায্য করবে যে আপনি জানেন যে আপনি যে সাইফারটেক্সটটি পেয়েছেন তা বৈধ, এবং তাই আপনি প্রায় নিশ্চিতভাবেই ডিক্রিপ্ট করেছেন যা মূলত অন্য প্রান্তে রাখা হয়েছিল।

বিকল্পভাবে, একটি উত্সর্গীকৃত ব্যবহার করুন স্ট্রিম সাইফার এটি একটি সিউডো-র্যান্ডম বাইট-বাই-বাইট কীস্ট্রিম তৈরি করে যা আপনাকে একবারে 16 বাইট (বা ব্লকের আকার যাই হোক না কেন) প্রক্রিয়া না করেই ডেটা এনক্রিপ্ট করতে দেয়।

AES-GCM মূলত AES কে একটি স্ট্রীম সাইফারে রূপান্তর করে এবং একটি MAC আকারে প্রমাণীকরণ যোগ করে, কিন্তু আপনি যদি সেইভাবে কাজ করার জন্য বিশেষভাবে ডিজাইন করা একটি ডেডিকেটেড স্ট্রিম সাইফার খুঁজছেন, তাহলে আমরা ড্যানিয়েল বার্নস্টেইনের পরামর্শ দিই। ChaCha20-Poly1305 (Poly1305 অংশ হল MAC), যেমন বিস্তারিত RFC 8439.

নীচে, আমরা AES-128-GCM এবং ChaCha20-Poly1305 ব্যবহার করে কী পেয়েছি তা দেখিয়েছি (আমরা এখানে MAC কোডগুলি বাতিল করে দিয়েছি), সাথে একটি "ইমেজ" সহ 95,040 RGBA বাইট (330×72 প্রতি পিক্সেল 4 বাইট) সমন্বিত লিনাক্স কার্নেল সিউডো-র্যান্ডম জেনারেটর।

মনে রাখবেন যে ডেটাকে অসংগঠিত দেখায় তার মানে এই নয় যে এটি সত্যিই র্যান্ডম, কিন্তু যদি এটি এলোমেলো না দেখায়, তবুও এটি এনক্রিপ্ট করা বলে দাবি করে, আপনিও ধরে নিতে পারেন যে পিছনে কিছু কাঠামো বাকি আছে এবং এনক্রিপশনটি হল সন্দেহ

এরপরে কি হবে?

WithSecure অনুযায়ী, Microsoft এই "দুর্বলতা" ঠিক করার পরিকল্পনা করে না, দৃশ্যত Office 2010 এর সাথে পিছিয়ে পড়া সামঞ্জস্যের কারণে...

Office (2010) এর লিগ্যাসি সংস্করণগুলির জন্য AES 128 ECB প্রয়োজন, এবং Office ডক্স এখনও এই পদ্ধতিতে অফিস অ্যাপস দ্বারা সুরক্ষিত।

…এবং…

[WithSecure Researchers'] রিপোর্টটি নিরাপত্তা পরিষেবার জন্য বারে দেখা করাকে বিবেচনা করা হয়নি, বা এটি একটি লঙ্ঘন হিসাবে বিবেচিত হয় না। কোন কোড পরিবর্তন করা হয়নি এবং তাই এই রিপোর্টের জন্য কোন CVE জারি করা হয়নি।

সংক্ষেপে, আপনি যদি বর্তমানে OME-এর উপর নির্ভর করে থাকেন, তাহলে আপনি সংবেদনশীল বার্তাগুলির জন্য এটিকে তৃতীয় পক্ষের এনক্রিপশন টুল দিয়ে প্রতিস্থাপন করার কথা বিবেচনা করতে পারেন যা সেই বার্তাগুলি তৈরি করা অ্যাপগুলির থেকে স্বাধীনভাবে আপনার ডেটা এনক্রিপ্ট করে এবং এইভাবে অভ্যন্তরীণ এনক্রিপশন থেকে স্বাধীনভাবে কাজ করে। অফিস পরিসরে কোড।

এইভাবে, আপনি অফিস 2010-এ নির্মিত পুরানো-স্কুল ডিক্রিপশন কোডে ফিরে না গিয়ে একটি আধুনিক সাইফার এবং সাইফার অপারেশনের একটি আধুনিক মোড বেছে নিতে পারেন।


আর্টিকেলটিতে আমরা কীভাবে ছবিগুলি তৈরি করেছি sop330.png দিয়ে শুরু করুন, যা আপনি নিজের জন্য তৈরি করতে পারেন উপরের ছবিটি থেকে পরিষ্কার করা SOPHOS লোগোটি ক্রপ করে, 2-পিক্সেল নীল সীমানা সরিয়ে এবং PNG ফর্ম্যাটে সংরক্ষণ করে৷  ছবিটি 330x72 পিক্সেল আকারে শেষ হওয়া উচিত।
 ImageMagick ব্যবহার করে RGBA এ রূপান্তর করুন: $ convert sop330.png sop.rgba আউটপুট হল 330x72 পিক্সেল x 4 বাইট/পিক্সেল = 95,040 বাইট।
 === Lua এবং LuaOSSL লাইব্রেরি ব্যবহার করে এনক্রিপ্ট করুন (পাইথনের একটি খুব অনুরূপ OpenSSL বাইন্ডিং রয়েছে): -- লোড ডেটা > fdat = misc.filetostr('sop.rgba') > fdat:len() 95040 -- সাইফার অবজেক্ট তৈরি করুন > aes = openssl.cipher.new('AES-128-ECB') > gcm = openssl.cipher.new('AES-128-GCM') > cha = openssl.cipher.new('ChaCha20-Poly1305') -- পাসওয়ার্ড এবং IV শুরু করুন -- AES-128-ECB-এর জন্য একটি 128-বিট পাসওয়ার্ড প্রয়োজন, কিন্তু কোনো IV নেই -- AES-128-GCM-এর একটি 128-বিট পাসওয়ার্ড এবং একটি 12-বাইট IV-- ChaCha20-এর একটি 256-বিট পাসওয়ার্ড প্রয়োজন এবং একটি 12-বাইট IV> এইস: এনক্রিপ্ট ('thepasswordis123')> gcm: এনক্রিপ্ট ('thepasswordis123', 'andkrookutiv')> CHA: এনক্রিপ্ট ('thepasswordis123Thepasswords123', 'QlXMT476) > aesout = aes:final(fdat) > gcmout = gcm:final(fdat) > chaout = cha:final(fdat) -- একটি স্ট্রীম সাইফার আউটপুট বাইট-বাই-বাইট তৈরি করে, -- তাই সাইফারটেক্সট প্লেইনটেক্সটের মতোই দৈর্ঘ্য হওয়া উচিত > gcmout:len() 95040 > chaout:len() 95040 -- আমরা এখানে GCM এবং Poly1305 থেকে MAC কোড ব্যবহার করব না, -- কিন্তু প্রতিটি সাইফার একটি 128-বিট (16-বাইট) "চেকসাম" তৈরি করে - - এটি শেষ হওয়ার পরে ডিক্রিপশনকে প্রমাণীকরণ করতে ব্যবহৃত হয়, -- ইনপুট সাইফারটেক্সট নষ্ট বা হ্যাক হয়েছে কিনা তা সনাক্ত করতে -- (MAC কী এর উপর নির্ভর করে, তাই আক্রমণকারী এটি জাল করতে পারে না) > ​​base.hex(gcm:getTag( 16)) a70f204605cd5bd18c9e4da36cbc9e74 > base.hex(cha:getTag(16)) a55b97d5e9f3cb9a3be2fa4f040b56ef -- একটি 95040 তৈরি করুন "image/devran" থেকে সরাসরি/devran'/d'domfrant/dm'tranto. #fdat) -- সেগুলি সবগুলিকে সংরক্ষণ করুন - মনে রাখবেন যে আমরা স্পষ্টভাবে AES-ECB-কে ছেঁটে ফেলি - সঠিক চিত্রের দৈর্ঘ্যের জন্য ব্লক সাইফার আউটপুট, কারণ -- ECB-এর ইনপুট আকারের সাথে ব্লক সাইজ> misc.strtofile(aesout:sub(1) মেলে প্যাডিং প্রয়োজন ,#fdat),'aes.rgba') > misc.strtofile(gcmout,'gcm.rgba') > misc.strtofile(chaout,'cha.rgba') > misc.strtofile(rndout,'rnd.rgba') === ফাইলগুলিকে একটি নিয়মিত ইমেজ ভিউয়ারে লোড করার জন্য, আপনাকে সেগুলিকে পিএনজি ফরম্যাটে ক্ষতিকারকভাবে রূপান্তর করতে হতে পারে: $ convert -depth 8 -size 330x72 aes.rgba aes.png $ convert -depth 8 -size 330x72 gcm.rgba gcm.png $ convert -depth 8 -size 330x72 cha.rgba cha.png $ convert -depth 8 -size 330x72 rnd.rgba rnd.png === প্রদত্ত যে এনক্রিপশন প্রক্রিয়া প্রতিটি RGBA পিক্সেলের চারটি বাইট স্ক্র্যাম্বল করে, ফলে চিত্রের পরিবর্তনশীল স্বচ্ছতা রয়েছে (A = আলফা, স্বচ্ছতার জন্য সংক্ষিপ্ত)।
 আপনার চিত্র দর্শক একটি চেকারবোর্ড ব্যাকগ্রাউন্ড সহ এই ধরণের চিত্র প্রদর্শন করার সিদ্ধান্ত নিতে পারে, যা বিভ্রান্তিকরভাবে চিত্রের অংশের মতো দেখায়, কিন্তু তা নয়।  তাই আমরা এনক্রিপ্ট করা ফাইলগুলির জন্য পটভূমি হিসাবে আসল চিত্র থেকে সোফোস নীল ব্যবহার করেছি যাতে তাদের দেখতে সহজ হয়।  সামগ্রিক নীল রঙ তাই ছবির ডেটার অংশ নয়। 

সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা