AES টেক্সট এনক্রিপশন
আপনার ব্রাউজারে Web Crypto API দিয়ে AES-256-GCM অথেনটিকেটেড এনক্রিপশন ব্যবহার করে টেক্সট এনক্রিপ্ট ও ডিক্রিপ্ট করুন। আপনার ডেটা বা পাসওয়ার্ড কখনও নেটওয়ার্কে পাঠানো হয় না।
এটি কীভাবে কাজ করে
এই টুলটি AES-256-GCM ব্যবহার করে, যা একটি প্রমাণিত অথেনটিকেটেড এনক্রিপশন সাইফার যা গোপনীয়তা এবং অখণ্ডতা উভয়ই প্রদান করে। আপনার পাসওয়ার্ড থেকে একটি শক্তিশালী কী পেতে, টুলটি PBKDF2-HMAC-SHA256 ব্যবহার করে ৬০০,০০০ পুনরাবৃত্তির সাথে — ২০২৩ সালের জন্য OWASP পাসওয়ার্ড স্টোরেজ চিটশিটের সুপারিশ। প্রতিটি এনক্রিপশনের জন্য, একটি র্যান্ডম ১৬-বাইট সল্ট এবং একটি র্যান্ডম ১২-বাইট IV (ইনিশিয়ালাইজেশন ভেক্টর) তৈরি করা হয়। আউটপুট হল সল্ট, IV এবং সাইফারটেক্সট+অথেনটিকেশন ট্যাগের একটি বেস64-এনকোডেড সংমিশ্রণ। ডিক্রিপশনের সময়, সল্ট এবং IV বের করা হয়, একই পাসওয়ার্ড দিয়ে কী পুনর্নির্মাণ করা হয় এবং GCM ট্যাগ যাচাই করা হয়: যদি কোনো বাইট পরিবর্তিত হয় বা পাসওয়ার্ড ভুল হয়, তাহলে ডিক্রিপশন ব্যর্থ হয়। সম্পূর্ণ প্রক্রিয়াটি আপনার ব্রাউজারে ক্লায়েন্ট-সাইডে ব্রাউজারের নেটিভ Web Crypto API ব্যবহার করে ঘটে — কোনো পাসওয়ার্ড, প্লেইনটেক্সট বা সাইফারটেক্সট কখনও কোনো সার্ভারে পাঠানো হয় না। এটি AES ডিজাইন এবং নেটওয়ার্ক এনক্রিপশন উভয় থেকে শক্তি পায়: এমনকি যদি এনক্রিপ্টেড আউটপুট পাবলিকলি শেয়ার করা হয়, কম্পিউটেশনালভাবে সম্ভাব্য উপায়ে এটি সঠিক পাসওয়ার্ড ছাড়া পুনরুদ্ধার করা সম্ভব নয়। মনে রাখবেন যে এন্ড-টু-এন্ড নিরাপত্তা এখনও একটি শক্তিশালী, অনন্য পাসওয়ার্ডের উপর নির্ভর করে: দুর্বল বা পুনঃব্যবহৃত পাসওয়ার্ডগুলি ব্রুট-ফোর্স আক্রমণের জন্য ঝুঁকিপূর্ণ, তাই লম্বা পাসফ্রেজ বা পাসওয়ার্ড ম্যানেজার দ্বারা তৈরি এলোমেলো পাসওয়ার্ড বেছে নিন।
ব্যবহারের ক্ষেত্রসমূহ
- ইমেল বা চ্যাটে সংবেদনশীল নোট শেয়ার করার আগে সেগুলি এনক্রিপ্ট করুন
- ক্লাউড স্টোরেজে আপলোড করার আগে ব্যাকআপ পাঠ্য সুরক্ষিত করুন
- একটি পাবলিক রিপোজিটরিতে কমিট করা কনফিগারেশন ফাইলগুলি এনক্রিপ্ট করুন
- পরিবার বা দলের সদস্যদের মধ্যে একটি পাসওয়ার্ড দিয়ে পুনরুদ্ধার কোডগুলি সুরক্ষিতভাবে প্রেরণ করুন
- শিক্ষার্থীদের অথেনটিকেটেড এনক্রিপশন এবং কী ডেরিভেশন দেখান