নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

সুরক্ষিত হ্যাশিং অ্যালগরিদম (SHA-256)

বিটকয়েনের মতো ক্রিপ্টোকারেন্সি জড়িত লেনদেনে, লেনদেনগুলি ইনপুট হিসাবে নেওয়া হয় এবং একটি সুরক্ষিত হ্যাশিং অ্যালগরিদম ("SHA") এর মাধ্যমে চালানো হয়। SHA চারটি SHA অ্যালগরিদম নিয়ে গঠিত:SHA-0, SHA-1, SHA-2, এবং SHA-3৷

SHA-1 হল বর্তমান SHA হ্যাশ ফাংশনগুলির মধ্যে সর্বাধিক ব্যবহৃত, যা সিকিউর সকেট লেয়ার (SSL) নিরাপত্তা সহ অনেক অ্যাপ্লিকেশন এবং প্রোটোকলগুলিতে ব্যবহৃত হয়।

SHA-2 হল অন্য সবচেয়ে সাধারণ, যা SHA-224, SHA-256, SHA-384, এবং SHA-512 নিয়ে গঠিত, হ্যাশ মানের বিটের সংখ্যার উপর নির্ভর করে।

উদাহরণস্বরূপ, বিটকয়েন SHA-256 ব্যবহার করে, যা এটিকে একটি নির্দিষ্ট দৈর্ঘ্যের হ্যাশ মান দেয়। ইনপুটের আকার বা দৈর্ঘ্য যাই হোক না কেন, আউটপুটে সর্বদা একটি নির্দিষ্ট 256-বিট দৈর্ঘ্য থাকবে। এটি তাই আপনাকে ইনপুট ডেটা মনে রাখতে হবে না, যা বিশাল হতে পারে-- আপনাকে যা করতে হবে তা হল হ্যাশ মনে রাখা এবং ট্র্যাক রাখা। SHA ফাংশন সম্পর্কে আরও তথ্যের জন্য, অনুগ্রহ করে এখানে ক্লিক করুন।

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন

এর ক্রিপ্টোগ্রাফিক বৈশিষ্ট্যের উপর নির্ভর করে, হ্যাশ ফাংশন দুটি ভিন্ন উপায়ে প্রয়োগ করা যেতে পারে:পাসওয়ার্ড স্টোরেজ এবং ডেটা অখণ্ডতা।

পাসওয়ার্ড স্টোরেজ

খোলা অবস্থায় পাসওয়ার্ড সংরক্ষণ করার পরিবর্তে, সমস্ত লগইন প্রক্রিয়া ফাইলের মধ্যেই পাসওয়ার্ডের হ্যাশ মান সংরক্ষণ করে। পাসওয়ার্ড ফাইলে জোড়ার একটি সারণী থাকে, যা (ইউজার আইডি, h(P)) আকারে থাকে।

প্রক্রিয়াটি নীচের গ্রাফিকে চিত্রিত করা হয়েছে:

ইভেন্টে একটি অনুপ্রবেশকারী ফাইলটি জুড়ে আসে, তারা শুধুমাত্র পাসওয়ার্ডের হ্যাশগুলি দেখতে পারে, এমনকি যদি তারা নিজেই পাসওয়ার্ড অ্যাক্সেস করে থাকে। তারা হ্যাশ ব্যবহার করে লগইন করতে পারবে না এবং হ্যাশ ভ্যালু থেকে পাসওয়ার্ড বের করতে পারবে না, যেহেতু হ্যাশ ফাংশন প্রি-ইমেজ প্রতিরোধের বৈশিষ্ট্য ধারণ করে।

ডেটা ইন্টিগ্রিটি

এটি হ্যাশ ফাংশনের সবচেয়ে সাধারণ অ্যাপ্লিকেশন। এটি ডেটা ফাইলগুলিতে চেকসাম তৈরি করতে ব্যবহৃত হয়, ব্যবহারকারীকে নিশ্চিত করে যে ডেটা সঠিক।

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

উপরের গ্রাফিকে, আপনি দেখতে পাচ্ছেন যে অখণ্ডতা পরীক্ষাটি ব্যবহারকারীকে মূল ফাইলে করা কোনো পরিবর্তন শনাক্ত করতে সহায়তা করছে।

ডেটা অখণ্ডতা যাচাইয়ের সাথে সতর্কতা হল যে এটি শুধুমাত্র মূল্যবান যদি আপনি বিশ্বাস করেন যে ফাইলটি আসলে আসল ফাইল।

উদাহরণ:একটি অনুপ্রবেশকারী আসে এবং ফাইলের ডেটা পরিবর্তন করার পরিবর্তে, তারা সম্পূর্ণ ফাইলটি পরিবর্তন করে এবং একটি সম্পূর্ণ নতুন হ্যাশ গণনা করে এবং তারপর এটি রিসিভারের কাছে পাঠায়। আপনি কিভাবে জানবেন? তুমি করবে না।

সুতরাং, অখণ্ডতা পরীক্ষা শুধুমাত্র তখনই কার্যকর যদি ব্যবহারকারী ফাইলটির মৌলিকতা সম্পর্কে নিশ্চিত হন।

ক্রিপ্টোগ্রাফিক বৈশিষ্ট্য/বৈশিষ্ট্য

একটি হ্যাশ ফাংশন একটি "নিরাপদ" এবং একটি কার্যকর ক্রিপ্টোগ্রাফিক টুল হিসাবে বিবেচিত হওয়ার জন্য, এটির নির্দিষ্ট বৈশিষ্ট্য বা বৈশিষ্ট্য থাকতে হবে।

নির্ধারণবাদী

এই সম্পত্তির অধীনে, একজন ব্যক্তি যতবার হ্যাশ ফাংশনের মাধ্যমে একটি নির্দিষ্ট ইনপুট দিয়ে যান না কেন, আপনি সর্বদা একই ফলাফল পাবেন। কোন নির্দিষ্ট ইনপুট ট্র্যাক রাখার সময় এটি সহজ রাখা হয়.

দ্রুত গণনা

এই বৈশিষ্ট্যের অধীনে, যেকোন হ্যাশ ফাংশনকে দ্রুত ইনপুটের হ্যাশ ফেরত দিতে হবে।

প্রাক-চিত্র প্রতিরোধ

"প্রি-ইমেজ রেজিস্ট্যান্স" প্রপার্টির মানে হল যে হ্যাশ ফাংশন রিভার্স করা গণনাগতভাবে কঠিন হওয়া উচিত।

উদাহরণ:যদি একটি হ্যাশ ফাংশন (h) একটি হ্যাশ মান (z) তৈরি করে, তাহলে (z) হ্যাশ করে এমন কোনো ইনপুট মান (x) খুঁজে পাওয়া কঠিন প্রক্রিয়া হওয়া উচিত। চেইন লিঙ্ক খুঁজে পাওয়া খুব কঠিন. এটি যেকোন সম্ভাব্য হ্যাকারের বিরুদ্ধে নিশ্চিত করে যার শুধুমাত্র একটি হ্যাশ মান আছে এবং ইনপুট খোঁজার চেষ্টা করছে (শৃঙ্খলে লিঙ্ক)।

দ্বিতীয় প্রাক-চিত্র প্রতিরোধ

এই সম্পত্তির মানে হল যে একই হ্যাশের সাথে একটি ভিন্ন ইনপুট খুঁজে পাওয়া কঠিন হওয়া উচিত।

উদাহরণ:যদি একটি ইনপুট (x) এর জন্য একটি হ্যাশ ফাংশন (h) একটি হ্যাশ মান h(x) তৈরি করে, তাহলে অন্য কোনো ইনপুট মান (y) খুঁজে পাওয়া কঠিন হবে যাতে h(y) =h(x)।

এটি যেকোনো হুমকির বিরুদ্ধে রক্ষা করে যার একটি ইনপুট মান এবং এর হ্যাশ রয়েছে এবং সেই মূল ইনপুট মানের পরিবর্তে একটি ভিন্ন মান h(x)কে বৈধ মান হিসাবে প্রতিস্থাপন করতে চায়।

সংঘর্ষ প্রতিরোধ

এই বৈশিষ্ট্যটি একই হ্যাশের ফলে যেকোন দৈর্ঘ্যের দুটি ভিন্ন ইনপুট খুঁজে পাওয়া কঠিন করে তোলে।

উদাহরণ:হ্যাশ ফাংশনের জন্য, h, x এবং y যেকোন দুটি ভিন্ন আউটপুট খুঁজে পাওয়া কঠিন হবে যেখানে হ্যাকার একসাথে h(x) =h(y) রাখতে সক্ষম হবে।

যদিও হ্যাশ ফাংশনগুলি মূলত একটি নির্দিষ্ট হ্যাশ দৈর্ঘ্যের সাথে ফাংশনগুলিকে সংকুচিত করে, হ্যাশ ফাংশনের পক্ষে সংঘর্ষ না হওয়া অসম্ভব। "সংঘর্ষ-মুক্ত" সম্পত্তি থাকার দ্বারা, আক্রমণকারীর জন্য একই হ্যাশের সাথে দুটি ইনপুট মান খুঁজে পাওয়া আরও কঠিন করে তোলে।

ধাঁধা বন্ধুত্বপূর্ণ

প্রতিটি আউটপুটের জন্য, “y”, যদি “K” কে “হাই মিন-এনট্রপি” সহ একটি ডিস্ট্রিবিউশন থেকে বেছে নেওয়া হয়, তাহলে একটি ইনপুট “x” খুঁজে পাওয়া খুব কঠিন যে H(k|x) =Y।

একটি "উচ্চ মিন-এনট্রপি" এর অর্থ হল যে মানটি বেছে নেওয়া হচ্ছে তা বিভিন্ন মানের মধ্যে এত ব্যাপকভাবে বিতরণ করা হয়েছে যে সঠিক মানটি বেছে নেওয়ার সম্ভাবনা খুব কম।

গেমটি মনে রাখবেন "1 এবং 100 এর মধ্যে একটি সংখ্যা চয়ন করুন?" এটি উচ্চ মিন-এনট্রপি।

| যোগ মানে--অন্য কথায়, k|x মানে kx।

ডেটা স্ট্রাকচার

আমরা যখন ডেটা স্ট্রাকচারের বৈশিষ্ট্যগুলি নিয়ে কথা বলি, তখন আমরা পয়েন্টার এবং লিঙ্কযুক্ত তালিকাগুলিকে উল্লেখ করি।

পয়েন্টার হল ভেরিয়েবল যা প্রোগ্রামিং-এ অন্য ভেরিয়েবলের ঠিকানা সংরক্ষণ করে, অন্য ভেরিয়েবলের অবস্থান নির্দেশ করে।

একটি লিঙ্ক করা তালিকা হল ব্লকগুলির একটি ক্রম যার প্রতিটিতে ডেটার একটি সেট থাকে যা একটি পয়েন্টারের মাধ্যমে পরবর্তী ব্লকের সাথে লিঙ্ক করা হয়।

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

প্রতিটি ব্লকের ভিতরে আপনি একটি পয়েন্টার দেখতে পাবেন, যাতে পরবর্তী ব্লকের ঠিকানা রয়েছে। প্রথম ব্লক যেখানে আপনি পয়েন্টার দেখতে পাচ্ছেন, তাকে বলা হয় জেনেসিস ব্লক

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

The Merkle Tree

আমরা যখন ডেটা স্ট্রাকচারের বৈশিষ্ট্যগুলি নিয়ে কথা বলি, তখন আমরা পয়েন্টার এবং লিঙ্কযুক্ত তালিকাগুলিকে উল্লেখ করি।

পয়েন্টার হল ভেরিয়েবল যা প্রোগ্রামিং-এ অন্য ভেরিয়েবলের ঠিকানা সংরক্ষণ করে, অন্য ভেরিয়েবলের অবস্থান নির্দেশ করে।

একটি লিঙ্ক করা তালিকা হল ব্লকগুলির একটি ক্রম যার প্রতিটিতে ডেটার একটি সেট থাকে যা একটি পয়েন্টারের মাধ্যমে পরবর্তী ব্লকের সাথে লিঙ্ক করা হয়।

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

যখনই মার্কেল গাছের দিকে তাকান, তখন পাতার নোডগুলি (L1, L2, L3, L4) দিয়ে একেবারে নীচে শুরু করা ভাল। উপরে গেলে, আপনি নন-লিফ নোডগুলি দেখতে পাবেন, যেগুলি তাদের চাইল্ড নোডগুলির (হ্যাশ 0-0, 0-1, 1-0, 1-1) মানগুলির (হ্যাশ(L1)), (হ্যাশ(L2)), (হ্যাশ(L3)), এবং (হ্যাশ(L4)) এর হ্যাশ হিসাবে কাজ করে।

একটি "চাইল্ড নোড" হ্যাশের মধ্যে খাওয়ানো নোড। Hash 0 এর জন্য, চাইল্ড নোড হল Hash 0-0 এবং Hash 0-1। হ্যাশ 1 এর জন্য, চাইল্ড নোডগুলি হল হ্যাশ 1-0 এবং হ্যাশ 1-1।

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

চার্টটিকে সর্বোচ্চ স্তরে নিয়ে যাওয়া, "টপ হ্যাশ" লেবেলযুক্ত, এটি হল রুট নোড।

তাহলে আপনি ভাবছেন যে মার্কেল গাছের উদ্দেশ্য কী? কোনো নির্দিষ্ট ব্লকের মাধ্যমে বাছাই করা একটি সহজ কাজ নয়, তবে, একটি মার্কেল গাছ ব্যবহার করার সময়, আপনি একটি নির্দিষ্ট লেনদেনটি সেই নির্দিষ্ট ব্লকের অন্তর্গত কি না তা নির্ধারণ করতে সময় সাশ্রয় করবেন।

আপনি যখন একটি লেনদেন দেখছেন, তখন আপনি নিশ্চিত করতে চান যে থাকা ডেটা যথাযথ ব্লকের অন্তর্গত। Merkle গাছ ব্যবহার করে, আপনি হ্যাশের পথ অনুসরণ করে দ্রুত ডেটা ট্রেস করতে সক্ষম হন।

নিরাপদ হ্যাশিং অ্যালগরিদম বোঝা (SHA-256)

মাইনিং প্রক্রিয়ায় হ্যাশিং প্রয়োগ করা

যখন একটি নতুন ব্লক আসে, সেই ব্লকগুলির সম্পূর্ণ বিষয়বস্তু হ্যাশ করা হয়। হ্যাশ যদি অসুবিধা টার্গেটের চেয়ে কম হয়, তাহলে সম্প্রদায়কে স্বীকার করার জন্য এটি ব্লকচেইনে যোগ করা হয়।

খুব কমই আপনি শৃঙ্খলে যোগ করার জন্য একটি নতুন ব্লক প্রস্তুত পান, ঠিক তেমনই। এই কারণেই, ব্লকের হ্যাশে ডেটার একটি নির্বিচারে স্ট্রিং যোগ করা হয়। একবার যোগ করা হলে, স্ট্রিংটি আবার হ্যাশ করা হয় এবং অসুবিধা স্তরের সাথে তুলনা করা হয়।

যদি এটি অসুবিধা স্তরের চেয়ে বেশি হয়, তাহলে নন্সটি পরিবর্তন করা হয় এবং অসুবিধা স্তরের প্রয়োজনীয়তা পূরণ না হওয়া পর্যন্ত এটি বারবার পুনরাবৃত্তি করতে থাকে। শুধুমাত্র যখন এই প্রয়োজনীয়তাগুলি পূরণ করা হয়, ব্লকটি অবশেষে ব্লকচেইনে যোগ করা হয়।

হ্যাশ রেট

হ্যাশ রেট খনির প্রক্রিয়া চলাকালীন হ্যাশিং ক্রিয়াকলাপগুলি কত দ্রুত নেয় তা বর্ণনা করে।

একটি উচ্চ হ্যাশ হার মানে খনির প্রক্রিয়ার সাথে জড়িত আরও দল রয়েছে, একটি মসৃণ অপারেশনের জন্য প্রদান করে। যাইহোক, যদি একটি হ্যাশ হার খুব দ্রুত হয়, অসুবিধা স্তর বৃদ্ধি করা হয়.

হ্যাশ রেট খুব ধীর হয়ে গেলে, অসুবিধার মাত্রা কমে যায়। ধারণাটি হ'ল সর্বদা সিস্টেমটি সুচারুভাবে চলে তা নিশ্চিত করা, তাই সঠিক হ্যাশিং অপারেশনের প্রতিটি উপায় সরবরাহ করা অপরিহার্য।

সুতরাং, সংক্ষেপে:

একবার আপনি ডেটার একটি ব্লক গ্রহণ করলে, সেই ব্লকের বিষয়বস্তুর হ্যাশ একটি নন্স, বা ডেটার র্যান্ডম স্ট্রিং এর সাথে মিলিত হয়।

ডেটার সেই নতুন স্ট্রিং (হ্যাশ + ননস) অসুবিধা স্তরের তুলনায় আবার হ্যাশ করা হয়। এটি প্রয়োজনীয়তা পূরণ করে কিনা তার উপর নির্ভর করে, নতুন স্ট্রিংটি আবার হ্যাশ করা হয় বা ব্লকচেইনে যোগ করা হয়।

এটি ব্লকচেইনে যোগ হয়ে গেলে, সম্প্রদায়কে জানানো হয়

এই প্রক্রিয়ার জন্য দায়ী খনি শ্রমিকদের বিটকয়েন দিয়ে পুরস্কৃত করা হয়।


তহবিল তথ্য
  1. তহবিল তথ্য
  2. পাবলিক ইনভেস্টমেন্ট ফান্ড
  3. বেসরকারী বিনিয়োগ তহবিল
  4. হেজ ফান্ড
  5. বিনিয়োগ তহবিল
  6. সূচক তহবিল