শখের মোবাইলটি হারিয়ে গেছে , খুব কষ্টে আছেন? হঠাৎ করেই চোরের নাম্বারটি তার অবস্থান সহ আপনার হাতে  এসে পড়ল। বীর দর্পে সেই নাম্বারে ফোন করে ভাব জমিয়ে চোরকে চায়ের দাওয়াত দিয়ে এলাকায় এনে ফেললেন। 
অথবা প্রথমেই নাম্বার পুলিশকে দিয়ে দিলেন , আইনী সহায়তায় ফিরে পেলেন হারিয়ে যাওয়া স্মৃতিবহুল আদরের সেই ফোনটি ।  কেমন হবে বলুন তো ব্যাপারটা । 

হয়ত  কথা গুলো শুনে কেও খুব খুশি আবার কেও খুবই রেগে গেছেন।  
নো চিন্তা ডু ফুর্তি ,  এখনই  বলব  এন্ড্রয়েডের সেই উপকারী এপস এর কথা। যেটি আপনার মোবাইলে কোন সিম ব্যাবহার হচ্ছে তা আপনাকে জানিয়ে দিবে। 

এপসটির নাম হচ্ছে  Sim Card Change notifier . প্লে স্টোর থেকে ফ্রীতেই ডাউনলোড করতে পারবেন গেমটি ।   এই হচ্ছে এপস এর লিংক Sim Card Changer Notifier

এপস টি ইন্সটল করার পর এপসটি দেখবেন আর খুজে পাচ্ছেন না।  এটি ইন্সটলের সাথে সাথেই হাইড হয়ে যায়। ডিফল্ট এপ হিসেবে সেট করলে চোর সাহেব নিজেও এপস রিমোভ করতে পারবে না।  
ইন্সটলের পর প্লে স্টোরে আবার এপসটির নাম লিখে সার্চ করুন সেখান থেকে ওপেন করতে পারবেন। অথবা মোবাইলের কী প্যাডে ##7777 ডায়াল করুন। 



 এই রকম একটি স্ক্রীন আসবে । সেখানে Owner name এর জায়গায়  নিজের নাম লেখুন  এবং  Trusted Number এ সেই নাম্বারটি দিবেন  যেখানে আপনি ম্যাসেজ পেতে চান । অর্থাৎ ট্রাস্টেড নাম্বারেই আপনার ম্যাসেজ চলে যাবে । 





এবার ছবিতে দেয়া লাল মার্ক করা অংশে প্রেস করে সেটিংস  এ যান  , ২ নং অপশনের Number to show the app সিলেক্ট করুন ।  পছন্দমত ৬ ডিজিট এর নাম্বার দিন , যদিও এপস এ আগে থেকেই  ##7777  নাম্বারটি সেট করা থাকে। তাই এটিও রাখতে পারেন। 
এবার তার নীচের লোকেশন সেন্ডিং টাইম ইন্টারভ্যাল সেট করে ফেলুন। 

ব্যাস আপনাদের এপস কাজ করার জন্য রেডি।

এখন থেকে যখন ই কোন নতুন সীম প্রবেশ করানো হবে, সাথে সাথে তার বর্তমান অবস্থান এবং মোবাইল নাম্বার সহ চলে আসবে আপনার কাছে। এপসটি সিস্টেম এপ্লিকেশন হিসেবে নির্ধারণ করা থাকায় হিডেন করে রাখতে পারছেন, যার ফলে রিসেটের পরেও কাজ করবে নিখুঁত ভাবেই।


আরো পড়ুন, 

হ্যাকিং শুধু নেশাই নয়, বরং জনপ্রিয় এবং সম্মানজনক পেশা হিসেবে পরিণত হয়েছে। বর্তমান বিশ্বে সাইবার নিরাপত্তা গুরুত্বপূর্ণ একটি বিষয় হওয়া সত্ত্বেও অভাব রয়েছে বিশেষজ্ঞদের। ফ্রিল্যান্সিং মার্কেটপ্লেস ছাড়া বাংলাদেশে সহ উন্নত বিশ্ব গুলোর জব সেক্টরেও রয়েছে এর প্রচুর চাহিদা। তাই, দক্ষ সাইবার বিশেষজ্ঞদের কাছ থেকে অনলাইনে যে কোন জায়গা থেকেই সাইবার সিকিউরিটির উপর সঠিক প্রশিক্ষণ নিয়ে প্রবেশ করুন এই সম্ভাবনাময় জগতে। 

কোর্স সম্পর্কে বিস্তারিত  বিস্তারিত জানতে এখানে ক্লিক করুন।  



মানব দেহ সব চেয়ে জটিল একটি শরীর বৃত্তীয় সংগঠন। মানুষ সৃষ্টির সেরা জীব। তবে চিকিৎসা বিজ্ঞান মানুষের শরীরের বিষয়ে অনেক তথ্য পেলেও কিছু কিছু ক্ষেত্রে এখনো মানব দেহ অজানা রহস্য ঘেরা।





  • আমাদের জিহ্বা হলো আমাদের মানবদেহের সবথেকে শক্তিশালী পেশী।
  • আমাদের জিহ্বায় মোট ৩০০০ টি টেস্ট বাড রয়েছে, যার সাহায্যে আমরা স্বাদ পেয়ে থাকি।
  • প্রতি বছর আমরা প্রায় ১৫০০ টি স্বপ্ন দেখে থাকি।
  • আমাদের চোখের একটি পাপড়ির বয়স ১৫০ দিন।
  • নবজাতক শিশুরা কালার ব্লাইন্ড হয় অর্থাৎ তারা শুধু সাদা এবং কালো রঙ দেখতে পারে।
  • আমাদের মস্তিষ্ক দিন থেকে রাতে বেশী সক্রিয় থাকে। 
  • আমাদের মস্তিস্কের ৮০ ভাগই পানি। -  বাম মস্তিষ্ক আমাদের দেহের ডান সাইডকে নিয়ন্ত্রণ করে এবং ডান মস্তিষ্ক বাম সাইডকে নিয়ন্ত্রণ করে। 
  • ৫.১ বছর বয়স পর্যন্ত মস্তিষ্ক দ্রুত বাড়তে থাকে।
  • আমাদের মানবদেহে প্রায় ১০০০০ ট্রিলিয়ন কোষ রয়েছে।
  • মাত্র ২০ সেকেন্ডে একটি লোহিত কণিকা আমাদের পুরো দেহ পরিভ্রমণ করে ফেলে।
  • আমদের চুল এবং নখ মৃত্যুর পরেও লম্বা হতে পারে।
  • আমরা প্রায় ২০ দিন খাবার না খেয়ে বেঁচে থাকতে পারবো, কিন্তু পানি পান না করে আমরা ২ দিনের বেশী বাঁচতে পারবো না।
  • বিজ্ঞানীরা বলেন যে, যার মেধা যত বেশী সে তত বেশী স্বপ্ন দেখে।
  • রক্তের ভেসেলের দৈর্ঘ্য প্রায় ৯৭০০০ কিলোমিটার।
  •  আমরা ৫০০০ ধরণের ঘ্রাণ মনে রাখতে পারি।
  • রাতের তুলনায় সকালে আমাদের দেহ লম্বা হয়।
  • আমরা যখন হাঁচি দেই তখন আমাদের শরীরের ভিতর সমস্ত ধরণের কাজ বন্ধ হয়ে যায় এমনকি হার্টবীটও থেমে যায়।
এমন এক ধরনের যন্ত্র যা পাল বা ব্লেডের মাধ্যমে আবর্তনশীল শক্তির মাধ্যমে বায়ু শক্তিকে বিদ্যুৎ শক্তিতে রুপান্তর করে। মানব সভ্যতার প্রাথম দিকে এটি ব্যবহার করা হতো শস্য উৎপাদনে। কারণ সেই সময়টায় শস্য উৎপাদনে কোনো উন্নত ডিভাইস কিংবা প্রযুক্তি ছিলো না। পরবর্তীতে মানুষ এটির ভিন্ন একটি ব্যবহার খুঁজে পায়।  যান্ত্রিক টার্বাইন ব্যবহার করে কলকারখানা এবং বাসাবাড়িতে বিদ্যুৎ সরবরাহের উদ্যোগ নেয়া হয় বিভিন্ন দেশে।


নেদারল্যান্ডসে ১৮৫০ সালের কাছাকাছি সময়ে প্রায় ১০ হাজার উইন্ডমিল নির্মাণ করা হয়; সেগুলোর মধ্যে এক হাজার এখনো টিকে আছে। এগুলো কিছু ছাতু মিলে বাণিজ্যিকভাবে অপারেটিংয়ে সাহায্য করছে।বর্তমানে নিষ্কাশন মিলের অনেক আধুনিক পাম্পিং স্টেশন ব্যাকআপ হিসেবে নিয়োগ দেয়া হয়েছে।

সম্প্রতি নেদারল্যান্ডসে আবহাওয়া নিয়ন্ত্রণ করতে গুগল উইন্ডমিল এর ব্যবহার শুরু করেছে .



যুক্তরাষ্ট্রে বায়ুশক্তি গত কয়েক বছরে দ্রুত বিস্তার লাভ করেছে। ২০১৩ সালের হিসাবে দেশটির মোট ক্ষমতা ৬১১০৮ মেগাওয়াট ছিলো। এই ক্ষমতা শুধুমাত্র চীন অতিক্রম করতে মার্কিন বায়ু শিল্পে গত ১৭ বছর ধরে ১৫.৬ শতাংশ গড়ে বার্ষিক বৃদ্ধি (১৯৯৫-২০১১) ছিলো। ২০১৪ সালের আগস্টে যুক্তরাষ্ট্র বায়ুশক্তি থেকে ১৭৭.৪৪ টেরাওয়াট প্রতি ঘন্টায় শক্তি উৎপন্ন করে যা মোট বৈদ্যুতিক শক্তির ৪.৩৩%

‘গ্রামীণ শক্তি’ সর্বপ্রথম পরীক্ষামূলকভাবে বাংলাদেশের উপকূলীয় এলাকায় বায়ুচালিত উইন্ডমিল তৈরি করে।এগুলো হচ্ছে ‘সেন্ট মার্টিন বায়ু সিস্টেম’ , ‘কুতুবদিয়া বায়ু সিস্টেম’ এবং ‘চট্টগ্রাম জেলা বায়ু বিদ্যুৎ প্রকল্প’।


 যদি সকলে ঘুম থেকে উঠেই দেখেন, আপনার তৈরি করা রোবট আপনার জন্য গরম কফি বানিয়ে অপেক্ষা করছে, আপনার গোসলের জন্য বাহ্যিক পরিবেশ পর্যবেক্ষণ করে আপনার জন্য গরম পানি বা ঠান্ডা পানির ব্যবস্থা করে রেখেছে,যথা সময়ে আপনার ফুলের 
টবে পানি দিয়ে রেখেছ, পানির ট্যাংক পূর্ণ করে রেখেছে অথবা আপনার জন্য খাবার তৈরি করে রেখেছে। 



নিশ্চয় অনেক মজা হবে।

রোবটের মানুষের মতো শারিরিক বা মানষিক ক্লান্তি নেই, অবিরাম কাজ করতে পারে। তাই পৃথিবী জুড়েই চলছে রোবট নিয়ে গবেষণা। আমাদের দেশেও বিশ্ববিদ্যালয় পর্যায়ে এবং ব্যক্তিগত উদ্দোগে শুরু হয়েছে রোবটিক্স নিয়ে গবেষণা।

রোবট কিভাবে কাজ করে? 

যে কোন রোবটেই কন্ট্রোল সিস্টেম হিসেবে মাইক্রোকন্ট্রোলার বা মাইক্রোপ্রসেসর ব্যবহার করা হয়। এছাড়া চারপাশের পরিবেশ পর্যবেক্ষণ করার জন্য এবং নির্দিষ্ট কিছু বিষয় পরিবর্তন বিবেচনা করার জন্য বিভিন্ন ধরণের সেন্সর ব্যবহার করা হয়। এছাড়া বাহ্যিক
 পরিবেশ থেকে প্রাপ্ত এনালগ সিগন্যালকে ডিজিটাল সিগন্যালে রূপান্তর করার জন্য A/D কনভার্টার ব্যবহার করা হয়, কারণ মাইক্রোকন্ট্রোলার বা মাইক্রোপ্রসেসর শুধুমাত্র ডিজিটাল সিগন্যাল প্রসেস করতে পারে। একইভাবে প্রসেসিং শেষে এনালগ  ডিভাইসকে পরিচালনার জন্য সিগন্যাল তৈরি করতে D/A কনভার্টার ব্যবহার করা হয়। কোন একটা কাজ কখন করতে হবে,কতক্ষণ করতে হবে বিষয় সমূহ নিয়ন্ত্রণ করার জন্য টাইমার - কাউন্টার থাকে। বিভিন্ন মুভমেন্ট এবং পজিশন নিয়ন্ত্রণের জন্য মটর  ব্যবহার করা। মটর সমূহকে পরিচালনা করার জন্য ড্রাইভার ম্যাকানিজম ব্যবহার করা হয়। অন্যান্য ডিভাইসের সাথে যোগাযোগ করার জন্য বিভিন্ন ধরণের কমিউনিকেশন সিস্টেম যেমন আর এফ কমিউনিকেশন, ব্লুটুথ কমিউনিকেশন, ওয়াই ফাই কমিউনিকেশন, ইথারনেট কমিউনিকেশন, জি পি এস, জি এস এম ইত্যাদি।


প্রোগ্রাম করার জন্য প্রোগ্রামিং সি, সি++ ,জাভা, প্রসেসিং, পাইথন এর মতো হাই লেভেল ল্যাঙ্গুয়েজ ব্যবহার করা হয়।

একটা নির্দিষ্ট খাবার রান্নার জন্য রেসিপি অনুযায়ী বিভিন্ন উপকরণ নির্দিষ্ট পরিমাণে নিয়ে প্রক্রিয়াকরণ করা হয়। যেমন হতে পারে 
একটা ফ্রাইং প্যানে প্রথমে নির্দিষ্ট পরিমাণ অয়েল নেয়া হলো, এক্ষেত্রে প্রোগ্রামে বলা থাকে অয়েল চেম্বারের ভাল্বটি কখন খুলতে হবে, কতক্ষণ পর ভাল্বটি বন্ধ হলে নির্দিষ্ট পরিমাণ অয়েল ফ্রাইং প্যানে থাকবে। একই ভাবে অন্যান্য উপকরণ সমূহ নির্দিষ্ট সময়ে প্রসেসিং চেম্বারে নেয়া হয়। তাপমাত্রা নিয়ন্ত্রণ, প্রেসার নিয়ন্ত্রণের জন্য আলাদা আলাদা সেন্সর ব্যবহার করা হয়।


 দূর থেকে নিয়ন্ত্রণের জন্য ইথারনেট বা ওয়াই ফাই কমিউনিকেশন ব্যবহার করা হয়।
অ্যালগরিদম শব্দটির উৎপত্তি পারস্যের গনিতবিদ মুসা আল কাওয়ারিজিমির নাম থেকে। ক্লাসিকাল আরবীতে Al-Khwarithmi.অ্যালগরিদম। 
নবম শতাব্দীতে আরবী ভাষায় আল কাওয়ারিজিমির কিছু রচনা ছিল যা ১২ শতাব্দীতে ল্যাটিন ভাষায় অনুবাদ করা হয়ে ছিল, Algoritmi de numero Indorum.নামে। 
এর অর্থ "Algoritmi on the numbers of the Indians"। 
এই টাইটেলের "Algoritmi" ছিল আল কাওয়ারিজিমির নামের ল্যাটিন সংষ্করন। আল কাওয়ারিজিমির ইউরোপে সবচেয়ে বেশি পঠিত গনিতবিদ ছিলেন। তিনি বিখ্যাত ছিলেন তার আর একটি বই আল জেবরার জন্য। মধ্যযুগের শেষের দিকে। 






Algorithm হচ্ছে কোনো একটা সমস্যা সমাধান করার জন্য প্রয়োজনীয় ও সুনির্দিষ্ট কিছু ধাপের সমষ্টি। সাধারণত computer science এর  ক্ষেত্রে এলগরিদম কথাটি বেশি ব্যবহৃত হলেও শুধু computational কাজের জন্যেই যে আমরা এলগরিদম ব্যবহার করি তা না। বরং আমরা আমাদের ব্যক্তি জীবনেও এর প্রয়োগ করি। বোঝার সুবিধার জন্য ভাত রাঁধার সাথে তুলনা করা যেতে পারে। কয়েকটা নির্দিষ্ট ধাপ সম্পন্ন করার মাধ্যমেই ভাত রান্না হয়ে যায়। আবার একেক জন মানুষের ভাত রান্নার পদ্ধতিতে কিছুটা ভিন্নতা থাকতে পারে। একেকটার একেক বৈশিষ্ট্য বা একেক রন্ধন প্রক্রিয়ার ভাতের গুণাগুণ একেক রকম হতে পারে। একই রকম ভাবে একটা সমস্যার সমাধানে একাধিক এলগরিদম থাকতে পারে। একেকটা এলগরিদমের একেক রকম গুণ বা বৈশিষ্ট্য বিদ্যমান। সমস্যার ধরন অনুযায়ী এলগরিদম নির্বাচন করা হয়।



অ্যালগরিদম এর কিছু গুরুত্বপূর্ণ ব্যবহার ঃ 

Merge Sort, Quick Sort and Heap Sort


Sort করার অর্থ হচ্ছে কিছু ডাটাকে নির্দিষ্ট একটা ক্রমানুসারে সাজানো। যেমন কোন একটা ক্লাসের ছাত্রদের নাম ডাকার ক্ষেত্রে তাদের রোলের ছোট থেকে বড়র দিকে ডাকা হয়। আবার যে কোন dictionary-তে Lexicographical order (বর্ণক্রমানুসারে) এ শব্দগুলো সাজানো থাকে। এগুলোকে আমরা বলতে পারি Sorted Data, অর্থাৎ এই তথ্যগুলো Sorting পদ্ধতি প্রয়োগ করে ক্রমানুসারে বিন্যস্ত করা হয়েছে। কম্পিউটার বিজ্ঞান বা কম্পিউটার সম্পর্কিত যে কোন বিষয়ের শিক্ষার্থীদেরকে সর্টিং এর বিভিন্ন এলগোরিদম শেখানো হয়। সবচেয়ে সহজ সর্টিং এলগরিদম হচ্ছে Bubble Sort. এর প্রোগ্রাম লেখা খুব সহজ হলেও অনেক বেশি ডাটাকে এই এলগরিদম দিয়ে সর্ট করতে চাইলে প্রোগ্রামটার performance কমে যাবে। 

অপরপক্ষে Merge sort, Quick sort ও Heap sort এর সাধারণ ক্ষেত্রে complexity হচ্ছে n log(n) যেটা অন্যান্য সর্টিং পদ্ধতি থেকে অনেক fast. Merge sort ও Quick sort কাজ করে divide-and-conquer approach এ, আর Heap sort কাজ করে priority queue এর মাধ্যমে।

Fourier Transform and Fast Fourier Transform
আমাদের পুরো ডিজিটাল জগৎটার সব জায়গাতেই এই খুব সাধারণ কিন্তু শক্তিশালী এলগরিদমটির ব্যবহার আছে। এর মাধ্যমে মূলত সিগনালগুলোকে time domain থেকে frequency domain ও frequency domain থেকে time domain এ রূপান্তর করা হয়। এমন কি তুমি যে এই আর্টিকেলটি পড়তে পারছ সে জন্য ধন্যবাদ প্রাপ্য কিন্তু এই এলগরিদমের!




র‍্যাম চেক করুন কোন টুল ছাড়াই। অনেক সময় পিসিতে প্রোগ্রাম রান করার সমস্যা ছাড়াও বিভিন্ন ধরনের সমস্যা দেখা দেয়,
 যেমন ডাটা হাড়িয়ে যাওয়া, প্রোগ্রাম হঠাৎ করে অফ হয়ে যাওয়া ইত্যাদি। তাছাড়া পিসিতে অনেক সময় এমন সমস্যা দেখা দেয় যখন বের করতে হয় কোন কারনে সমস্যা হচ্ছে, সফটওয়্যার নাকি হার্ডওয়্যার। তাই র‍্যাম টেস্ট করার প্রয়োজন হয় অনেক সময়। 



আর এজন্য কোন কোন টুলই আর ইন্সটল করতে হবে না। উইন্ডোজের ডিফল্ট Windows Memory Diagnostic Tool দিয়েই এ কাজটি করতে পারবেন।

র‍্যাম টেস্ট করার পদ্ধতি:


  1. প্রথমেই রান এ যান। স্টার্ট মেনুতে গিয়ে টাইপ করুন Run অথবা Windows Key + R প্রেস করুন। তাহলে রান উইন্ডো ওপেন হবে।
  2. রান এ কমান্ড দিন mdsched.exe তারপর ওকে বাটনে প্রেস করুন বা এন্টার প্রেস করুন।
  3. তাহলে একটি উইন্ডো ওপেন হবে সেখানে দুটো অপশন থাকবে। সেখান থেকে যেকোন একটি অপশন চয়েজ করবেন।
  4. Restart now and check for problems (recommended) এই অপশনে ক্লিক করলে আপনার পিসি সাথে সাথে রিস্টার্ট হয়ে সাথে সাথে মেমোরি স্ক্যান করা শুরু করে দিবে। তবে এটাতে ক্লিক করার আগে কোন ফাইল ওপেন থাকলে তা সেভ করে রেখে নিবেন এবং অন্যান্য ওপেন করা প্রোগ্রাম গুলো ক্লোজ করে নিবেন।
  5. Check for problems the next time I start my computer এই অপশনে ক্লিক করলে আপনি পিসি অফ করার পর যখন স্টার্ট করবেন তখনই স্ক্যান হবে।


ব্যাস আপনার মেমোরি স্ক্যান হওয়া শুরু হবে
Hacking হচ্ছে একটা শিল্প বা আর্ট । Anonymous দের সাথে আমিও বিশ্বাস করি "All information should be free." আমাদের যেমন Higher math/calculus এর বেসিক না থাকে তবে যেরকম বুঝতে/করতে পারব না ঠিক তেমনি Hacking এর basic hacking grammar জানা না থাকলে বিশেষ কিছু করতে পারব না ।
ক্রিপ্টোগ্রাফি কম্পিউটার বিজ্ঞানের নিরাপত্তা এলাকার একটি শাখা, যাতে তথ্য গোপন করার বিভিন্ন উপায় সম্পর্কে গবেষণা করা হয়।
তথ্যগুপ্তিবিদ্যা হচ্ছে একটি তৃতীয় পক্ষের উপস্থিতিতে নিরাপদ যোগাযোগের পদ্ধতিসমূহ সংক্রান্ত চর্চা ও আলোচনা।
গণিত, কম্পিউটার বিজ্ঞান এবং তড়িৎ প্রকৌশলের বিভিন্ন ক্ষেত্রে আধুনিক তথ্যগুপ্তিবিদ্যার উপস্থিতি লক্ষনীয়। এটিএম কার্ড, কম্পিউটার পাসওয়ার্ড, বৈদ্যুতিন বাণিজ্য বা ই-কমার্স- এর ক্ষেত্রে তথ্যগুপ্তিবিদ্যার ব্যবহারিক প্রয়োগ রয়েছে।
ক্রিপ্টোগ্রাফির উদাহরণঃ
উত্তরঃ ধরুন আপনি একটা ম্যাসেজ যেমন “I LOVE YOU”
আপনার পছন্দের কাউকে পাঠাতে চাচ্ছেন, তো ম্যাসেজটিকে আপনি কৌশলে উলটাপালটা করে “L OLNH BRX” পাঠালেন। অথবা রিভার্স করে "XЯᙠ HИ⅃O ⅃" এটা পাঠালেন যা কেউ ই বুঝতে পারবে না।
এইভাবে তার কাছে পাঠালেন। কারন সোজা ম্যাসেজটি অন্য কেউ দেখে ফেললে হয়ত সর্বনাশ হয়ে যেতে পারে। এখন, সেই ম্যাসেজটি সবাই দেখল কিন্তু কেউই কিছুই বুঝতে পারল না কারন ম্যাসেজটি হ-য-ব-র-ল বা হিজিবিজি করে পাঠানো হল। কিন্তু যার কাছে পাঠাইলেন সে ঠিকই বুঝল কারন সেই ম্যাসেজটি কিভাবে উল্টাপাল্টা করা হয়েছে। মাঝে হয়তো তার পরিচিত কেউ ই চিঠিটি নিয়ে গেলো, কিন্তু সে বুঝলো না।  কতই মজার তাইনা!!
নিজেই টেক্সটকে রিভার্স / মিরর করে নিন এই সাইট থেকে, http://txtn.us/mirror-words
সংজ্ঞাগুলো জেনে নেওয়া যাক!
প্লেইন টেক্সটঃ যে ডাটা এমনিতেই পড়া যায়, সেটাই প্লেইন টেক্সট। যেমন, “I LOVE YOU.”
এনক্রিপশনঃ প্লেইন টেক্সটটাকে দুর্বোধ্য একটা রুপ দেওয়ার প্রক্রিয়াটা হল এনক্রিপশন।
সাইফার টেক্সটঃ এনক্রিপশনের ফলে যে দুর্বোধ্য টেক্সটটা পাওয়া যায়।
ডিক্রিপ্পশনঃ সাইফার টেক্সটকে প্লেইন টেক্সট-এ ফিরিয়ে আনার প্রক্রিয়াকে বলে ডিক্রিপশন।
ক্রিপ্টোগ্রাফির কার্য প্রক্রিয়াঃ
গুরুত্বপূর্ন ইনফর্মেশন (ডাটার সমষ্টি হল ইনফর্মেশন) সংরক্ষন করে রাখা আর বিভিন্ন ভাবে (যেমন, ইন্টারনেট) এক জায়গা থেকে আরেক জায়গায় পাঠানো, সব ক্ষেত্রেই ক্রিপ্টোগ্রাফি ব্যবহার করা হয়, যাতে আন-অথোরাইজড কেউ সেটা বুঝতে না পারে।
অপরদিকে ক্রিপ্ট্যানালাইসিস হল সিক্যুরড কম্যুনিকেশন অ্যানালাইজ করে ব্রেক করে ফেলার বিজ্ঞান! এটা বেশির ভাগ ক্ষেত্রেই বেআইনী।
আর এই দুই বিজ্ঞানের সমষ্টি হল ক্রিপ্টোলজি।
ক্রিপ্টোগ্রাফির মূল অস্ত্র হল একটি ক্রিপ্টোগ্রাফিক এলগোরিদম বা সাইফার, যা দ্বারা ডাটা এনক্রিপ্ট করা হয়, বা এনক্রিপ্টেড ডাটা ডিক্রিপ্ট করা হয়। এটা মূলত একটি ম্যাথমেটিকাল ফাংশন। এই এলগোরিদম কাজ করে একটি কী(Key)-এর সাথে। এই কী(Key) হতে আরে একটি শব্দ, সংখ্যা বা শব্দগুচ্ছ। একই প্লেইন টেক্সট বিভিন্ন Key-এর সাহায্যে বিভিন্ন সাইফার টেক্সটে রূপান্তরিত হবে।
এনক্রিপটেড ডাটার নিরাপত্তা নির্ভর করে দুইটি জিনিসের উপরঃ
(১) ক্রিপ্টোগ্রাফিক এলগরিদমটার শক্তি
(২) কী(Key)-এর নিরাপত্তা
প্রথাগত ভাবে একই কী-এর মাধ্যমেই এনক্রিপশন এবং ডিক্রিপশন-দু’টোই করা হয়।
ক্রিপ্টোগ্রাফি নিয়ে আগ্রহীদের জন্য কিছু মুভির নামঃ


“The Imitation Game”
“The Vinci Code”
এই দুইটা মুভি দেখে নিতে পারেন। আগ্রহ বেড়ে যাবে এবং বড়ো বড়ো যুদ্ধে ক্রিপ্টোগ্রাফির কার্যাবলি গুলো নিজ চোখেই দেখে নিতে পারবেন।





সংক্ষেপে তথ্য লুকানোর পদ্ধতিকে cryptography বলা হয় । এটা এক বিশাল বিজ্ঞান যার উপর কিনা graduation certificate দেওয়া হয় । আমার টপিক cryptography সো আমি প্রথমেই cryptography. encryption & decryption নিয়ে একটু কথা বলে নেই । কাছে থাকুন সে পর্যন্ত :P


Cipher: যে algorithm ব্যাবহার করে ইনফর্মেশন লুকানো বা লুকায়িত ডাটা কে পুরনদ্ধার করা হয় তাকে cipher বলে ।


Encryption:  Algorithm ব্যাবহার করে ডাটা লুকানোর পদ্ধতি । Ex - Caesar Cipher. এটা পৃথিবীর প্রথম

 cipher , একে অনেকই shift Cipher বা ROT-13/ Rotational Cipher বলে থাকেন । 
এটা দিয়ে English alphabet এর অক্ষরগুলো ascending করে তারপর ডাটাকে encrypt করা হয় ।

Decryption: Encrypted data কে যে পদ্ধতিতে encrypt করা হইছে তার উল্টো ভাবে অনুসরণ করে 

plain text কে উদ্ধার করাকে decryption বলা হয় । Decrypt করতে অবশ্যই এটা correct key
 (encrypt করার ধাপ ও পদ্ধতি) লাগবে । Correct key ছাড়া ডাটা উদ্ধার করার সম্ভাবনা কে Statistician 
রা বলে থাকেন এক ট্রিলিয়ন বারে একবার ! যেটা মোটামুটি অসম্ভাবের কাছাকাছি :)


Cryptographic Hash Functions : এটা একটি নির্ণায়ক পদ্ধতি যার মাধ্যমে একটি ডাটা /plain text 

হতে অবাধ ব্লক / arbitrary block of data রূপে রূপান্তরিত হয় । মনে রাখতে হবে এটা কিন্তু encryption না 
কিন্তু encryption করার পদ্ধতি । 




Hexadecimal: hexadecimal হচ্ছে একটা Cryptographic Hash Functions । 

যেখানে মাত্র ১৬ টা character ব্যাবহার করা হয় ডাটা  encrypt/decrypt করার সময় । এই ১৬ টা ক্যারেক্টার
 হচ্ছে 0-9 & A-F । এটা একটা 128 bit / 16 byte value . একে base-16 ও বলা হয়ে থাকে । 
সব থেকে জনপ্রিয় hexadecimal hash value হচ্ছে MD5 ।

Base-32: Base 32 হচ্ছে ক্যারেক্টার এর hash value । এতে A-Z ও 2-7 ক্যারেক্টার গুলো ব্যাবহার করা হয় ।


 একটা example হচ্ছে ঃ d41d8cd98f00b204e9800998ecf8427e 


Base-64: base 64 আর একটা hash value । এতে A-Z ও 0-9 এবং কিছু বিশেষ সিম্বল ব্যাবহার করা হয় । 

Base 64 সবসময় "=" দ্বারা শেষ হয় । Example : 1B2M2Y8AsgTpgAmY7PhCfg== 

Collisions: যখন ২ টা আলাদা আলাদা hash value এর একরকম encryption হবে তখন টা server 

এ বিভ্রান্তি সৃষ্টি করে । এই বিভ্রান্তি কে collisions বলা হয় । এটা আসলে হ্যাকারদের জন্য আশীর্বাদ । তারা এটাকে 
ভালবেসে "God mode birthday attack " বলে থাকে । collisions হলে server hang থেকে crush ও হতে পারে । Ex- মনে করুন ABDUL শব্দটির encryption হচ্ছে ঃ 9b306ab04ef5e25f9fb89c998a6aedab আবার ধরুন FREAK  শব্দটির encryption হচ্ছে: 9b306ab04ef5e25f9fb89c998a6aedab 

ভালো করে খেয়াল  করে দেখবেন দুটি encryption এ হবহু  একই রকম । এটাকে collisions  বলা হয় ।



SALT: salt হচ্ছে হ্যাকারদের দুঃস্বপ্ন । বিশেষত AI upgraded server গুলোতে SALT দেখা যায় । 

যেকোনো ডাটাকে সুরক্ষিত করার উদ্দেশে একটা encrypted লাইন এর শেষে কয়েকটা ক্যারেক্টার যোগ করে দেওয়া কে 
SALT/SALTING বলে । SALTING করা যেকোনো ডাটা decrypt করা একেবারে অসম্ভব ! 
যেমন ধরুন “1sf5651etg64sfg” হচ্ছে একটা encrypted data. এখন এর শেষে যদি যার ২-৩ টা ক্যারেক্টার 
যেমন ud7 যোগ করে দেই তাহলে ওটা decrypt করা অসম্বব । কোন সুপার কম্পিউটারও পারবে না ।



এইরকম ডাটা decrypt করতে হলে তার key দরকার । যদি key and encrypted data দেওয়া থাকে তবে টা 

decrypt করা একদম ইজি । key সাধারণত যে sequence এ encryptকরা হয় তার উল্লেখ । যেমন ধরুন আমাদের 
একটা encrpted data দেওয়া আছে ঃ 

3AcTBJCzggwY3LCyzIhJBJhtzewSA+5dyuQhaKcDzI3agWCRz+YC3OZMCdyG এবং এর কী হবে

 BASE-64 –>FERON-74 –> GILA 7

অর্থাৎ ডাটা টি যাই হোক না কেন তা প্রথমে BASE-64 এ encrypt করা হয়েছে । পরের ধাপে BASE-64 থেকে প্রাপ্ত

 encrypted data কে FERON -74 এ আবার encrypt করা হয়ছে। সেটাকে পরে GILA 7 এ encrypt 
করা হইছে এবং সর্বশেষ encrypted data টাই আমাদের প্রদত্ত ডাটা টি ।এখন এটাকে decrypt করতে হলে আমাদের কে encryption এর ধাপগুলো ঠিক উল্টোভাবে use করতে হবে । প্রথমে GILA 7 এ decrypt
 করতে হবে ।ডাটা encrypt/decrypt করার জন্য অনেক সাইট আছে তবে আমি
 http://crypo.bz.ms/encryptors সাইট তা use করি । চলুন কাজ শুরু করে দেই... :P

১) প্রদত্ত data:3AcTBJCzggwY3LCyzIhJBJhtzewSA+5dyuQhaKcDzI3agWCRz+YC3OZMCdyG

 প্রথমে GILA 7 এ decrypt করবো ।

২) এবার এটাকে FERON-74 এ decrypt করে পাই YW1pJTIwZWtqb24lMjBiYW5nbGFkZWhp


৩) সর্বশেষ ধাপ । প্রাপ্ত decrypted data কে এখন BASE-64 এ decrypt করলেই আমরা আসল ডাটাটা পেয়ে যাব ।

 কারন এটাই key এর প্রথম /terminal hash value. 

4) decrypt করার পরে আমরা পাই ami ekjon bangladehi !


এগুলোই ছিল cryptography এর উপর basic ধারনা । 


ENCRYPTED DATA 2 ] K2NPKVWYDINXRM0/JZJ1NMMQMVOPLMMXN+FXNXJHLKJGM29DN1S1LVXUEIWYJUKXO2C7EXIYO/I7OLJRJ2OAJLIWOFOZLX1YK2NPKTGDK1J6JU07RKS6FUK8ODE5


CORRECT KEY: BASE-64 –> TRIPO – 5 –> HAZZ-15 –> MEGAN35




ডার্ক ওয়েব নিয়ে পড়ুন আরো -  ডার্ক ওয়েব
হ্যাকিং নিয়ে পড়ুন আরো - হ্যাকিং