XChat-এর এন্ড-টু-এন্ড এনক্রিপশন কীভাবে কাজ করে
একটি মেসেজিং অ্যাপের ক্ষেত্রে এন্ড-টু-এন্ড এনক্রিপশন বাস্তবে কী বোঝায়, সহজ ভাষায় তার ব্যাখ্যা।
এন্ড-টু-এন্ড এনক্রিপশন — কথাটা সবাই বলে, কিন্তু খুব কম লোকই ঠিকমতো বুঝিয়ে বলে। XChat-এর মতো একটা অ্যাপের ক্ষেত্রে এর আসল মানে কী, সেটাই এখানে বলছি।
XChat-এ আপনি যখন কোনো মেসেজ পাঠান, সেটা ফোন থেকে বেরোনোর আগেই অ্যাপ তাকে এনক্রিপ্ট করে ফেলে। সেটা খোলার চাবি শুধু আপনার ফোনে আর প্রাপকের ফোনে থাকে। মেসেজটা X Corp-এর সার্ভারের ভেতর দিয়ে যায় এনক্রিপ্ট করা অবস্থায়। সার্ভার দেখতে পায় যে আপনার কাছ থেকে একটা মেসেজ ওপাশে গেছে — পৌঁছে দিতে হলে সেটুকু তাদের জানতেই হবে — কিন্তু মেসেজের ভেতরে কী লেখা, তা তাদের চোখে পড়ে না।
এটা “এনক্রিপশন ইন ট্রানজিট” থেকে আলাদা, যেটা শুধু নেটওয়ার্কে চলাচলের সময় মেসেজ রক্ষা করে। “এনক্রিপশন অ্যাট রেস্ট” থেকেও আলাদা, যেটা সার্ভারে জমা থাকা ডেটার সুরক্ষা দেয়। এন্ড-টু-এন্ড এনক্রিপশন এই দুটোর চেয়েই শক্ত, কারণ সার্ভারের হাতে কখনোই চাবি থাকে না।
বাস্তবে এর মানে দাঁড়ায়: X Corp যদি আপনার XChat মেসেজ পড়তেও চায় — সরকারি চাপে, আদালতের আদেশে, বা অন্য যে কোনো কারণে — তাদের পক্ষে সেটা সম্ভব নয়। ক্রিপ্টোগ্রাফিই পথ আটকে দেয়। আপনার মেসেজ পড়ার একমাত্র উপায় হলো ওই কথোপকথনে থাকা কোনো একটা ফোনের কাছে সরাসরি পৌঁছানো।
এখানে একটা ছোট কথা জুড়ে দেওয়া দরকার। এনক্রিপশন মেসেজের ভেতরের কথা রক্ষা করে, কিন্তু মেটাডেটা নয় — অর্থাৎ কার সঙ্গে কথা বললেন, কখন বললেন, কতবার বললেন। মেসেজ পৌঁছে দিতে গেলে এই তথ্যটুকু সেবার কাছে থাকতেই হয়, আর এই জায়গাতেই প্রতিটা এনক্রিপ্টেড মেসেঞ্জার কিছু না কিছু ছাপ রেখে যায়।
Signal বা WhatsApp ব্যবহার করে থাকলে এই মডেলটা আপনার চেনা মনে হবে। অন্তর্নিহিত ক্রিপ্টোগ্রাফিক কাঠামো প্রায় একই।