যখন আপনার ক্রিয়েটিভ একটি নিলামে জয়লাভ করে, সৃজনশীল প্রাসঙ্গিক ম্যাক্রো অন্তর্ভুক্ত করলে বিজয়ী মূল্য কত ছিল তা Google আপনাকে জানাতে পারে।
যদি আপনার দরদাতাকে OpenRTB প্রোটোকল ব্যবহার করার জন্য কনফিগার করা হয়, তাহলে আপনার বিডের সাথে অন্তর্ভুক্ত ক্রিয়েটিভটি IAB-এর ${AUCTION_PRICE}
ম্যাক্রো ব্যবহার করবে৷
যদি আপনার দরদাতা অবলুপ্ত Google RTB প্রোটোকল ব্যবহার করেন, তাহলে ক্রিয়েটিভের Google এর %%WINNING_PRICE%%
ম্যাক্রো ব্যবহার করা উচিত।
যখন এই ম্যাক্রোগুলি প্রসারিত হয়, তখন তারা একটি এনক্রিপ্ট করা আকারে বিজয়ী মূল্য ফেরত দেয়। সেগুলিকে একটি ক্রিয়েটিভে অন্তর্ভুক্ত করা যেতে পারে, উদাহরণস্বরূপ, বিজ্ঞাপনের অংশ হিসাবে রেন্ডার করা একটি অদৃশ্য পিক্সেল অনুরোধ সহ:
<div> <script language='JavaScript1.1' src='https://example.com?creativeID=5837243'/> <img src='https://example.com/t.gif?price=${AUCTION_PRICE}' width='1' height='1'/> </div>
${AUCTION_PRICE}
ম্যাক্রো একটি ভিডিও ক্রিয়েটিভের VAST URL-এও অন্তর্ভুক্ত করা যেতে পারে, কিন্তু VAST-এর ইম্প্রেশন URL-এ নয়:
https://example.com/vast/v?price=${AUCTION_PRICE}
দৃশ্যকল্প
- আপনার OpenRTB বিডিং অ্যাপ্লিকেশানে HTML স্নিপেট বা VAST URL-এ
${AUCTION_PRICE}
ম্যাক্রো রয়েছে যা Google এ ফেরত দেয়৷ - গুগল আনপ্যাডেড ওয়েব-সেফ বেস64 এনকোডিং ( RFC 3548 ) এ ম্যাক্রোর জন্য বিজয়ী মূল্য প্রতিস্থাপন করে।
- স্নিপেট আপনার নির্বাচিত বিন্যাসে নিশ্চিতকরণ পাস করে। উদাহরণস্বরূপ, বিজ্ঞাপনের অংশ হিসাবে রেন্ডার করা একটি অদৃশ্য পিক্সেল অনুরোধের URL-এ নিশ্চিতকরণ পাস হতে পারে।
- সার্ভারে, আপনার অ্যাপ্লিকেশন ওয়েব-সেফ বেস64 বিজয়ী মূল্যের তথ্য ডিকোড করে এবং ফলাফল ডিক্রিপ্ট করে।
নির্ভরতা
আপনার একটি ক্রিপ্টো লাইব্রেরি প্রয়োজন যা SHA-1 HMAC সমর্থন করে, যেমন Openssl।
নমুনা কোড
নমুনা কোড জাভা এবং C++ এ প্রদান করা হয়েছে এবং ব্যক্তিগত ডেটা কমিউনিকেশন প্রোটোকল প্রকল্প থেকে ডাউনলোড করা যেতে পারে।
জাভা নমুনা কোড Apache কমন্স প্রকল্প থেকে base64 ডিকোডার ব্যবহার করে। আপনাকে অ্যাপাচি কমন্স কোড ডাউনলোড করতে হবে না, কারণ রেফারেন্স বাস্তবায়নে প্রয়োজনীয় অংশ রয়েছে এবং তাই এটি স্বয়ংসম্পূর্ণ।
C++ নমুনা কোড OpenSSL base64 BIO পদ্ধতি ব্যবহার করে। এটি একটি ওয়েব-নিরাপদ বেস64 এনকোডেড স্ট্রিং ( RFC 3548 ) নেয় এবং এটি ডিকোড করে। সাধারণত, ওয়েব-সেফ বেস64 স্ট্রিংগুলি "=" প্যাডিংকে "" দিয়ে প্রতিস্থাপন করে। (মনে রাখবেন যে উদ্ধৃতি চিহ্নগুলি পড়ার স্পষ্টতার জন্য যোগ করা হয়েছে এবং প্রোটোকলের মধ্যে অন্তর্ভুক্ত নয়) কিন্তু ম্যাক্রো প্রতিস্থাপন এনক্রিপ্ট করা মূল্য প্যাড করে না। রেফারেন্স ইমপ্লিমেন্টেশন প্যাডিং যোগ করে কারণ OpenSSL-এর প্যাড না করা স্ট্রিং নিয়ে সমস্যা আছে।
এনকোডিং
বিজয়ী মূল্য এনক্রিপশন এবং ডিক্রিপশন দুটি গোপন, কিন্তু ভাগ করা কী প্রয়োজন। একটি অখণ্ডতা কী, এবং এনক্রিপশন কী, যথাক্রমে i_key
এবং e_key
হিসাবে উল্লেখ করা হয়। উভয় কীই ওয়েব-সেফ বেস64 স্ট্রিং হিসাবে অ্যাকাউন্ট সেটআপে সরবরাহ করা হয় এবং বিডার সেটিংস > RTB সেটিংস > এনক্রিপশন কীগুলির অধীনে অনুমোদিত ক্রেতা পৃষ্ঠায় পাওয়া যেতে পারে।
উদাহরণ অখণ্ডতা এবং এনক্রিপশন কী:
skU7Ax_NL5pPAFyKdkfZjZz2-VhIN8bjj1rVFOaJ_5o= // Encryption key (e_key) arO23ykdNqUQ5LEoQ0FVmPkBd7xB5CO89PDZlSjpFxo= // Integrity key (i_key)
কীগুলি ওয়েব-নিরাপদ ডিকোড করা উচিত এবং তারপর আপনার অ্যাপ্লিকেশন দ্বারা বেস64 ডিকোড করা উচিত:
e_key = WebSafeBase64Decode('skU7Ax_NL5pPAFyKdkfZjZz2-VhIN8bjj1rVFOaJ_5o=') i_key = WebSafeBase64Decode('arO23ykdNqUQ5LEoQ0FVmPkBd7xB5CO89PDZlSjpFxo=')
এনক্রিপশন স্কিম
মূল্য একটি কাস্টম এনক্রিপশন স্কিম ব্যবহার করে এনক্রিপ্ট করা হয়েছে যা পর্যাপ্ত নিরাপত্তা নিশ্চিত করার সময় ওভারহেডের আকার ছোট করার জন্য ডিজাইন করা হয়েছে। এনক্রিপশন স্কিম অনন্য ইমপ্রেশন ইভেন্ট আইডির উপর ভিত্তি করে একটি গোপন প্যাড তৈরি করতে একটি কীড HMAC অ্যালগরিদম ব্যবহার করে।
এনক্রিপ্ট করা মূল্য 28 বাইটের একটি নির্দিষ্ট দৈর্ঘ্য আছে। এটি একটি 16-বাইট ইনিশিয়ালাইজেশন ভেক্টর, 8 বাইট সাইফারটেক্সট এবং একটি 4-বাইট অখণ্ডতার স্বাক্ষর নিয়ে গঠিত। এনক্রিপ্ট করা মূল্য হল ওয়েব-সেফ বেস64-এনকোডেড, RFC 3548 অনুযায়ী, প্যাডিং অক্ষর বাদ দেওয়া হয়েছে। এইভাবে, 28-বাইট এনক্রিপ্ট করা মূল্য একটি 38 অক্ষরের ওয়েব-সেফ বেস-64 স্ট্রিং হিসাবে এনকোড করা হয়েছে বিজয়ী মূল্য দেওয়া নির্বিশেষে।
এনক্রিপ্ট করা দামের উদাহরণ:
YWJjMTIzZGVmNDU2Z2hpN7fhCuPemCce_6msaw // 100 CPI micros YWJjMTIzZGVmNDU2Z2hpN7fhCuPemCAWJRxOgA // 1900 CPI micros YWJjMTIzZGVmNDU2Z2hpN7fhCuPemC32prpWWw // 2700 CPI micros
এনক্রিপ্ট করা বিন্যাস হল:
{initialization_vector (16 bytes)}{encrypted_price (8 bytes)} {integrity (4 bytes)}
মূল্যটি <price xor HMAC(encryption_key, initialization_vector)>
হিসাবে এনক্রিপ্ট করা হয়েছে তাই ডিক্রিপশন এনক্রিপশনকে বিপরীত করতে এনক্রিপ্ট করা মূল্যের সাথে HMAC(encryption_key,initialization_vector)
এবং xor-এর হিসাব করে। ইন্টিগ্রিটি স্টেজে 4 বাইট লাগে <HMAC(integrity_key, price||initialization_vector)>
যেখানে ||
সংমিশ্রণ হয়।
ইনপুট | |
---|---|
iv | ইনিশিয়ালাইজেশন ভেক্টর (16 বাইট - ইম্প্রেশনের জন্য অনন্য) |
e_key | এনক্রিপশন কী (32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় দেওয়া) |
i_key | অখণ্ডতা কী (32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় দেওয়া) |
price | (8 বাইট - অ্যাকাউন্ট মুদ্রার মাইক্রোতে) |
স্বরলিপি | |
hmac(k, d) | d এর SHA-1 HMAC, কী k ব্যবহার করে |
a || b | স্ট্রিং a concatenated with string b |
সিউডোকোড | |
pad = hmac(e_key, iv) // first 8 bytes enc_price = pad <xor> price signature = hmac(i_key, price || iv) // first 4 bytes final_message = WebSafeBase64Encode( iv || enc_price || signature ) |
ডিক্রিপশন স্কিম
আপনার ডিক্রিপশন কোড অবশ্যই এনক্রিপশন কী ব্যবহার করে মূল্য ডিক্রিপ্ট করতে হবে এবং অখণ্ডতা কী দিয়ে অখণ্ডতা যাচাই করতে হবে। সেটআপের সময় আপনাকে চাবি দেওয়া হবে। আপনি কীভাবে আপনার বাস্তবায়নকে গঠন করেন তার বিশদ বিবরণে কোন সীমাবদ্ধতা নেই। বেশিরভাগ অংশের জন্য, আপনি নমুনা কোড নিতে এবং আপনার প্রয়োজন অনুযায়ী এটি মানিয়ে নিতে সক্ষম হওয়া উচিত।
ইনপুট | |
---|---|
e_key | এনক্রিপশন কী, 32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় প্রদান করা হয় |
i_key | অখণ্ডতা কী, 32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় প্রদান করা হয় |
final_message | 38টি অক্ষরের ওয়েব-সেফ বেস64 এনকোড করা |
সিউডোকোড | |
// Base64 padding characters are omitted. // Add any required base64 padding (= or ==). final_message_valid_base64 = AddBase64Padding(final_message) // Web-safe decode, then base64 decode. enc_price = WebSafeBase64Decode(final_message_valid_base64) // Message is decoded but remains encrypted. (iv, p, sig) = enc_price // Split up according to fixed lengths. price_pad = hmac(e_key, iv) price = p <xor> price_pad conf_sig = hmac(i_key, price || iv) success = (conf_sig == sig) |
বাসি প্রতিক্রিয়া আক্রমণ সনাক্ত করুন
পুরানো প্রতিক্রিয়া, বা রিপ্লে, আক্রমণ শনাক্ত করতে, টাইমজোন পার্থক্যের জন্য অ্যাকাউন্টিং করার পরে, সিস্টেমের সময়ের থেকে উল্লেখযোগ্যভাবে আলাদা একটি টাইমস্ট্যাম্প দিয়ে প্রতিক্রিয়াগুলিকে ফিল্টার করার পরামর্শ দেওয়া হয়।
ইনিশিয়ালাইজেশন ভেক্টরে প্রথম 8 বাইটে একটি টাইমস্ট্যাম্প থাকে। এটি নিম্নলিখিত C++ ফাংশন দ্বারা পড়া যেতে পারে:
void GetTime(const char* iv, struct timeval* tv) { uint32 val; memcpy(&val, iv, sizeof(val)); tv->tv_sec = htonl(val); memcpy(&val, iv+sizeof(val), sizeof(val)); tv->tv_usec = htonl(val) }
নিম্নলিখিত C++ কোড ব্যবহার করে টাইমস্ট্যাম্পকে মানুষের পাঠযোগ্য ফর্মে রূপান্তর করা যেতে পারে:
struct tm tm; localtime_r(&tv->tv_sec, &tm); printf("%04d-%02d-%02d|%02d:%02d:%02d.%06ld", tm.tm_year + 1900, tm.tm_mon + 1, tm.tm_mday, tm.tm_hour, tm.tm_min, tm.tm_sec, tv_.tv_usec);
জাভা লাইব্রেরি
বিজয়ী মূল্য এনকোড এবং ডিকোড করতে ক্রিপ্টো অ্যালগরিদম প্রয়োগ করার পরিবর্তে, আপনি DoubleClickCrypto.java ব্যবহার করতে পারেন। আরও তথ্যের জন্য, ক্রিপ্টোগ্রাফি দেখুন।
,যখন আপনার ক্রিয়েটিভ একটি নিলামে জয়লাভ করে, সৃজনশীল প্রাসঙ্গিক ম্যাক্রো অন্তর্ভুক্ত করলে বিজয়ী মূল্য কত ছিল তা Google আপনাকে জানাতে পারে।
যদি আপনার দরদাতাকে OpenRTB প্রোটোকল ব্যবহার করার জন্য কনফিগার করা হয়, তাহলে আপনার বিডের সাথে অন্তর্ভুক্ত ক্রিয়েটিভটি IAB-এর ${AUCTION_PRICE}
ম্যাক্রো ব্যবহার করবে৷
যদি আপনার দরদাতা অবলুপ্ত Google RTB প্রোটোকল ব্যবহার করেন, তাহলে ক্রিয়েটিভের Google এর %%WINNING_PRICE%%
ম্যাক্রো ব্যবহার করা উচিত।
যখন এই ম্যাক্রোগুলি প্রসারিত হয়, তখন তারা একটি এনক্রিপ্ট করা আকারে বিজয়ী মূল্য ফেরত দেয়। সেগুলিকে একটি ক্রিয়েটিভে অন্তর্ভুক্ত করা যেতে পারে, উদাহরণস্বরূপ, বিজ্ঞাপনের অংশ হিসাবে রেন্ডার করা একটি অদৃশ্য পিক্সেল অনুরোধ সহ:
<div> <script language='JavaScript1.1' src='https://example.com?creativeID=5837243'/> <img src='https://example.com/t.gif?price=${AUCTION_PRICE}' width='1' height='1'/> </div>
${AUCTION_PRICE}
ম্যাক্রো একটি ভিডিও ক্রিয়েটিভের VAST URL-এও অন্তর্ভুক্ত করা যেতে পারে, কিন্তু VAST-এর ইম্প্রেশন URL-এ নয়:
https://example.com/vast/v?price=${AUCTION_PRICE}
দৃশ্যকল্প
- আপনার OpenRTB বিডিং অ্যাপ্লিকেশানে HTML স্নিপেট বা VAST URL-এ
${AUCTION_PRICE}
ম্যাক্রো রয়েছে যা Google এ ফেরত দেয়৷ - গুগল আনপ্যাডেড ওয়েব-সেফ বেস64 এনকোডিং ( RFC 3548 ) এ ম্যাক্রোর জন্য বিজয়ী মূল্য প্রতিস্থাপন করে।
- স্নিপেট আপনার নির্বাচিত বিন্যাসে নিশ্চিতকরণ পাস করে। উদাহরণস্বরূপ, বিজ্ঞাপনের অংশ হিসাবে রেন্ডার করা একটি অদৃশ্য পিক্সেল অনুরোধের URL-এ নিশ্চিতকরণ পাস হতে পারে।
- সার্ভারে, আপনার অ্যাপ্লিকেশন ওয়েব-সেফ বেস64 বিজয়ী মূল্যের তথ্য ডিকোড করে এবং ফলাফল ডিক্রিপ্ট করে।
নির্ভরতা
আপনার একটি ক্রিপ্টো লাইব্রেরি প্রয়োজন যা SHA-1 HMAC সমর্থন করে, যেমন Openssl।
নমুনা কোড
নমুনা কোড জাভা এবং C++ এ প্রদান করা হয়েছে এবং ব্যক্তিগত ডেটা কমিউনিকেশন প্রোটোকল প্রকল্প থেকে ডাউনলোড করা যেতে পারে।
জাভা নমুনা কোড Apache কমন্স প্রকল্প থেকে base64 ডিকোডার ব্যবহার করে। আপনাকে অ্যাপাচি কমন্স কোড ডাউনলোড করতে হবে না, কারণ রেফারেন্স বাস্তবায়নে প্রয়োজনীয় অংশ রয়েছে এবং তাই এটি স্বয়ংসম্পূর্ণ।
C++ নমুনা কোড OpenSSL base64 BIO পদ্ধতি ব্যবহার করে। এটি একটি ওয়েব-নিরাপদ বেস64 এনকোডেড স্ট্রিং ( RFC 3548 ) নেয় এবং এটি ডিকোড করে। সাধারণত, ওয়েব-সেফ বেস64 স্ট্রিংগুলি "=" প্যাডিংকে "" দিয়ে প্রতিস্থাপন করে। (মনে রাখবেন যে উদ্ধৃতি চিহ্নগুলি পড়ার স্পষ্টতার জন্য যোগ করা হয়েছে এবং প্রোটোকলের মধ্যে অন্তর্ভুক্ত নয়) কিন্তু ম্যাক্রো প্রতিস্থাপন এনক্রিপ্ট করা মূল্য প্যাড করে না। রেফারেন্স ইমপ্লিমেন্টেশন প্যাডিং যোগ করে কারণ OpenSSL-এর প্যাড না করা স্ট্রিং নিয়ে সমস্যা আছে।
এনকোডিং
বিজয়ী মূল্য এনক্রিপশন এবং ডিক্রিপশন দুটি গোপন, কিন্তু ভাগ করা কী প্রয়োজন। একটি অখণ্ডতা কী, এবং এনক্রিপশন কী, যথাক্রমে i_key
এবং e_key
হিসাবে উল্লেখ করা হয়। উভয় কীই ওয়েব-সেফ বেস64 স্ট্রিং হিসাবে অ্যাকাউন্ট সেটআপে সরবরাহ করা হয় এবং বিডার সেটিংস > RTB সেটিংস > এনক্রিপশন কীগুলির অধীনে অনুমোদিত ক্রেতা পৃষ্ঠায় পাওয়া যেতে পারে।
উদাহরণ অখণ্ডতা এবং এনক্রিপশন কী:
skU7Ax_NL5pPAFyKdkfZjZz2-VhIN8bjj1rVFOaJ_5o= // Encryption key (e_key) arO23ykdNqUQ5LEoQ0FVmPkBd7xB5CO89PDZlSjpFxo= // Integrity key (i_key)
কীগুলি ওয়েব-নিরাপদ ডিকোড করা উচিত এবং তারপর আপনার অ্যাপ্লিকেশন দ্বারা বেস64 ডিকোড করা উচিত:
e_key = WebSafeBase64Decode('skU7Ax_NL5pPAFyKdkfZjZz2-VhIN8bjj1rVFOaJ_5o=') i_key = WebSafeBase64Decode('arO23ykdNqUQ5LEoQ0FVmPkBd7xB5CO89PDZlSjpFxo=')
এনক্রিপশন স্কিম
মূল্য একটি কাস্টম এনক্রিপশন স্কিম ব্যবহার করে এনক্রিপ্ট করা হয়েছে যা পর্যাপ্ত নিরাপত্তা নিশ্চিত করার সময় ওভারহেডের আকার ছোট করার জন্য ডিজাইন করা হয়েছে। এনক্রিপশন স্কিম অনন্য ইমপ্রেশন ইভেন্ট আইডির উপর ভিত্তি করে একটি গোপন প্যাড তৈরি করতে একটি কীড HMAC অ্যালগরিদম ব্যবহার করে।
এনক্রিপ্ট করা মূল্য 28 বাইটের একটি নির্দিষ্ট দৈর্ঘ্য আছে। এটি একটি 16-বাইট ইনিশিয়ালাইজেশন ভেক্টর, 8 বাইট সাইফারটেক্সট এবং একটি 4-বাইট অখণ্ডতার স্বাক্ষর নিয়ে গঠিত। এনক্রিপ্ট করা মূল্য হল ওয়েব-সেফ বেস64-এনকোডেড, RFC 3548 অনুযায়ী, প্যাডিং অক্ষর বাদ দেওয়া হয়েছে। এইভাবে, 28-বাইট এনক্রিপ্ট করা মূল্য একটি 38 অক্ষরের ওয়েব-সেফ বেস-64 স্ট্রিং হিসাবে এনকোড করা হয়েছে বিজয়ী মূল্য দেওয়া নির্বিশেষে।
এনক্রিপ্ট করা দামের উদাহরণ:
YWJjMTIzZGVmNDU2Z2hpN7fhCuPemCce_6msaw // 100 CPI micros YWJjMTIzZGVmNDU2Z2hpN7fhCuPemCAWJRxOgA // 1900 CPI micros YWJjMTIzZGVmNDU2Z2hpN7fhCuPemC32prpWWw // 2700 CPI micros
এনক্রিপ্ট করা বিন্যাস হল:
{initialization_vector (16 bytes)}{encrypted_price (8 bytes)} {integrity (4 bytes)}
মূল্যটি <price xor HMAC(encryption_key, initialization_vector)>
হিসাবে এনক্রিপ্ট করা হয়েছে তাই ডিক্রিপশন এনক্রিপশনকে বিপরীত করতে এনক্রিপ্ট করা মূল্যের সাথে HMAC(encryption_key,initialization_vector)
এবং xor-এর হিসাব করে। ইন্টিগ্রিটি স্টেজে 4 বাইট লাগে <HMAC(integrity_key, price||initialization_vector)>
যেখানে ||
সংমিশ্রণ হয়।
ইনপুট | |
---|---|
iv | ইনিশিয়ালাইজেশন ভেক্টর (16 বাইট - ইম্প্রেশনের জন্য অনন্য) |
e_key | এনক্রিপশন কী (32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় দেওয়া) |
i_key | অখণ্ডতা কী (32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় দেওয়া) |
price | (8 বাইট - অ্যাকাউন্ট মুদ্রার মাইক্রোতে) |
স্বরলিপি | |
hmac(k, d) | d এর SHA-1 HMAC, কী k ব্যবহার করে |
a || b | স্ট্রিং a concatenated with string b |
সিউডোকোড | |
pad = hmac(e_key, iv) // first 8 bytes enc_price = pad <xor> price signature = hmac(i_key, price || iv) // first 4 bytes final_message = WebSafeBase64Encode( iv || enc_price || signature ) |
ডিক্রিপশন স্কিম
আপনার ডিক্রিপশন কোড অবশ্যই এনক্রিপশন কী ব্যবহার করে মূল্য ডিক্রিপ্ট করতে হবে এবং অখণ্ডতা কী দিয়ে অখণ্ডতা যাচাই করতে হবে। সেটআপের সময় আপনাকে চাবি দেওয়া হবে। আপনি কীভাবে আপনার বাস্তবায়নকে গঠন করেন তার বিশদ বিবরণে কোন সীমাবদ্ধতা নেই। বেশিরভাগ অংশের জন্য, আপনি নমুনা কোড নিতে এবং আপনার প্রয়োজন অনুযায়ী এটি মানিয়ে নিতে সক্ষম হওয়া উচিত।
ইনপুট | |
---|---|
e_key | এনক্রিপশন কী, 32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় প্রদান করা হয় |
i_key | অখণ্ডতা কী, 32 বাইট - অ্যাকাউন্ট সেট আপ করার সময় প্রদান করা হয় |
final_message | 38টি অক্ষরের ওয়েব-সেফ বেস64 এনকোড করা |
সিউডোকোড | |
// Base64 padding characters are omitted. // Add any required base64 padding (= or ==). final_message_valid_base64 = AddBase64Padding(final_message) // Web-safe decode, then base64 decode. enc_price = WebSafeBase64Decode(final_message_valid_base64) // Message is decoded but remains encrypted. (iv, p, sig) = enc_price // Split up according to fixed lengths. price_pad = hmac(e_key, iv) price = p <xor> price_pad conf_sig = hmac(i_key, price || iv) success = (conf_sig == sig) |
বাসি প্রতিক্রিয়া আক্রমণ সনাক্ত করুন
পুরানো প্রতিক্রিয়া, বা রিপ্লে, আক্রমণ শনাক্ত করতে, টাইমজোন পার্থক্যের জন্য অ্যাকাউন্টিং করার পরে, সিস্টেমের সময়ের থেকে উল্লেখযোগ্যভাবে আলাদা একটি টাইমস্ট্যাম্প দিয়ে প্রতিক্রিয়াগুলিকে ফিল্টার করার পরামর্শ দেওয়া হয়।
ইনিশিয়ালাইজেশন ভেক্টরে প্রথম 8 বাইটে একটি টাইমস্ট্যাম্প থাকে। এটি নিম্নলিখিত C++ ফাংশন দ্বারা পড়া যেতে পারে:
void GetTime(const char* iv, struct timeval* tv) { uint32 val; memcpy(&val, iv, sizeof(val)); tv->tv_sec = htonl(val); memcpy(&val, iv+sizeof(val), sizeof(val)); tv->tv_usec = htonl(val) }
নিম্নলিখিত C++ কোড ব্যবহার করে টাইমস্ট্যাম্পকে মানুষের পাঠযোগ্য ফর্মে রূপান্তর করা যেতে পারে:
struct tm tm; localtime_r(&tv->tv_sec, &tm); printf("%04d-%02d-%02d|%02d:%02d:%02d.%06ld", tm.tm_year + 1900, tm.tm_mon + 1, tm.tm_mday, tm.tm_hour, tm.tm_min, tm.tm_sec, tv_.tv_usec);
জাভা লাইব্রেরি
বিজয়ী মূল্য এনকোড এবং ডিকোড করতে ক্রিপ্টো অ্যালগরিদম প্রয়োগ করার পরিবর্তে, আপনি DoubleClickCrypto.java ব্যবহার করতে পারেন। আরও তথ্যের জন্য, ক্রিপ্টোগ্রাফি দেখুন।