প্রমাণযোগ্য নিরাপত্তা
এই section যদিও তথ্যসূত্রের একটি তালিকা, সম্পর্কিত পাঠ বা বহিঃসংযোগ রয়েছে, কিন্তু তা সত্ত্বেও এটির তথ্যসূত্রগুলি অস্পষ্ট, কারণ এটিতে নির্দিষ্ট বাক্য বা অনুচ্ছেদকে সমর্থনকারী অভ্যন্তরীণ তথ্যসূত্র প্রদান করা হয়নি। (September 2018) |
প্রমাণযোগ্য নিরাপত্তা বলতে মূলত যেকোনো প্রকার বা যেকোনো স্তরের নিরাপত্তাকে বোঝায়। এটি বিভিন্ন ক্ষেত্রে বিভিন্ন ভাবে ব্যবহৃত হয়।
সাধারণত, এটি দ্বারা গাণিতিক প্রমাণ বোঝায়, যা সাধারণত ক্রিপ্টোগ্রাফিতে থাকে। এই জাতীয় প্রমাণ হিসাবে বলা যায়, আক্রমণকারীর ক্ষমতা যা বিপরীতমুখী (অ্যাডভারসিয়াল) মডেল (যা আক্রমণকারী মডেল হিসাবেও পরিচিত) দ্বারা সংজ্ঞায়িত করা হয়: প্রমাণের লক্ষ্য হল আক্রমণকারীকে অবশ্যই মডেলর সিস্টেমের নিরাপত্তা ভঙ্গ করে অন্তর্নিহিত কঠিন সমস্যাটিকে সমাধান করতে হবে। এই জাতীয় প্রমাণ সাধারণত পার্শ্ব-চ্যানেল আক্রমণ বা অন্যান্য প্রয়োগ-বিষয়ক নির্দিষ্ট আক্রমণগুলোকে বিবেচনা করে না। কারণ সাধারণত সিস্টেমটি প্রয়োগ না করে তাদের জন্য মডেল করা অসম্ভব (এবং এইভাবে, প্রমাণটি কেবল এই বাস্তবায়নের ক্ষেত্রে প্রযোজ্য)।
ক্রিপ্টোগ্রাফির বাইরেও শব্দটি প্রায়ই সুরক্ষিত কোডিং এবং মডেলর মাধ্যমে সুরক্ষার ক্ষেত্রে ব্যবহার করা হয়। উভয় ক্ষেত্রে একটি নির্দিষ্ট পদ্ধতির সুরক্ষার জন্য প্রমাণের উপর নির্ভর করতে হয়। ক্রিপ্টোগ্রাফিক বিন্যাসের মতো এটিতে আক্রমণকারী মডেল এবং সিস্টেমের একটি মডেল জড়িত। উদাহরণস্বরূপ, কোনও মডেল দ্বারা বর্ণিত উদ্দেশ্যযুক্ত কার্যকারিতার সাথে মেলে এমন ক্ষেত্রে কোডটি যাচাই করা যেতে পারে। এটি স্ট্যাটিক চেকিংয়ের মাধ্যমেও করা যেতে পারে। এই কৌশলগুলি কখনও কখনও পণ্যের মূল্যায়নের জন্য ব্যবহার করা হয়। এখানকার সুরক্ষা কেবল আক্রমণকারী মডেলর যথার্থতার উপরই নয়, কোডের মডেলর উপরও নির্ভর করে।
পরিশেষে, প্রমাণযোগ্য নিরাপত্তা শব্দটি কখনও কখনও সুরক্ষা সফটওয়ার বিক্রেতারা ব্যবহার করেন যা ফায়ারওয়ালস, অ্যান্টিভাইরাস সফটওয়্যার এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেমের মতো সুরক্ষা পণ্য বিক্রির ক্ষেত্র ব্যবহার করছেন। যেহেতু, এই পণ্যগুলি সাধারণত তদন্তের সাপেক্ষে ব্যবহৃত হয় না, তাই অনেক নিরাপত্তা গবেষক এই ধরনের দাবিকে স্নেক-অয়েল বিক্রি বলে মনে করেন।
ক্রিপ্টোগ্রাফিতে ব্যবহার[সম্পাদনা]
ক্রিপ্টোগ্রাফিতে, কোন সিস্টেমের সুরক্ষার প্রবণতা যদি থাকে, তবে তার সুরক্ষার প্রয়োজনীয়তা আনুষ্ঠানিকভাবে যে কোন বিপরীতমুখী (অ্যাডভারসিয়াল) মডেলে বর্ণনা করা যায় এবং তত্ত্বিয়ভাবে ও বিরোধী হিসাবে, স্পষ্ট অনুমানের সাথে যে শত্রু সিস্টেমটিতে যথেষ্ট পরিমাণে সম্পদ ব্যবহার করতে পারে। নিরাপত্তার প্রমাণ (যাকে "হ্রাস" বলা হয়) হল, এই সুরক্ষায় প্রয়োজনীয় সিস্টেমের প্রতিপক্ষের অনুপ্রবেশ সম্পর্কে অনুমান মোটামুটি ঠিক হলে এবং নির্দিষ্ট কিছু কর্মের কঠোরতা সম্পর্কে কিছু ধারণা স্পষ্টভাবে বর্ণিত অনুমানগুলোতে সরবরাহ করা হয়। এই জাতীয় প্রয়োজনীয়তা এবং প্রমাণের প্রাথমিক উদাহরণ হলঃ গোল্ডওয়াসার এবং মিকালির দেওয়া শব্দার্থিক সুরক্ষা এবং চতুর্ভুজীয় অবশিষ্টাংশের সমস্যার ভিত্তিতে সমাধান নির্মাণ। সুরক্ষার কিছু প্রমাণ দেওয়া যায় এমন তাত্ত্বিক মডেলগুলো হলঃ র্যান্ডম ওরাকল মডেল, যেখানে সত্যিকারের ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি একটি আদর্শীকরণের দ্বারা কাজ করে।
প্রমাণযোগ্য নিরাপত্তার জন্য গবেষণার বিভিন্ন ক্ষেত্র রয়েছে। একটি হল প্রদত্ত, স্বজ্ঞাতভাবে বোঝা যায় এমন কাজের জন্য নিরাপত্তার সঠিক সংজ্ঞা স্থাপন করা। আরেকটি হল যথাসম্ভব সাধারণ অনুমানের উপর ভিত্তি করে নির্মাণ করা এবং প্রমাণ প্রস্তাব করা, উদাহরণস্বরূপঃ একমুখী ফাংশনের অস্তিত্ব। একটি বড় উন্মুক্ত সমস্যা হল P ≠ NP ভিত্তিক এবং এই জাতীয় প্রমাণ স্থাপন করা, যেহেতু একমুখী ফাংশনের অস্তিত্ব P ≠ NP এর অনুমান থেকে ধারণা প্রতিষ্ঠা করা যায় না।
বিতর্কসমূহ[সম্পাদনা]
বেশ কয়েকজন গবেষক এই প্রমাণগুলোতে গাণিতিক ভুল খুঁজে পেয়েছেন, যেই প্রমাঙ্গুলো গুরুত্বপূর্ণ বিভিন্ন প্রোটকোলের নিরাপত্তা দাবি করতে ব্যবহৃত হয়েছিল। এই গবেষকদের নিম্নলিখিত আংশিক তালিকায় তাদের নামগুলির পরে তাদের প্রথমে মূল রচনার উল্লেখের সাথে প্রমাণিত প্রমাণ এবং তারপরে গবেষকরা যে ত্রুটিগুলি সম্পর্কে রিপোর্ট করেছিলেন তার একটি তথ্যসূত্র: ভি. শাপ;[১][২] এ. জে. মেনেজেস;[৩][৪] এ. ঝা ও এম নন্দী;[৫][৬] ডি গ্যালিন্ডো;[৭][৮] টি. আইওয়াটা, কে. ওহাশী এবং কে. মিনেমাসু;[৯][১০] এম নন্দী;[১১][১২] জে.-এস. করোন এবং ডি. ন্যাচে;[১৩][১৪] ডি. চক্রবর্তী, ভি. হার্নান্দেজ-জিমেনেজ, এবং পি. সরকার;[১৫][১৬] পি. গাজি এবং ইউ. মুরের;[১৭][১৮] এস. এ. কাকভি এবং ই. কিল্টজ;[১৯][২০] এবং টি. হোলেনস্টেইন, আর. কানজলার এবং এস. টেসারো[২১][২২]।
কোবলিটজ এবং মেনেজেস দাবি করেছেন যে গুরুত্বপূর্ণ ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য প্রবণতাযোগ্য নিরাপত্তার ফলাফলগুলো প্রায়ই ভুল প্রমাণ হয়ে থাকে। এবং এই ক্ষেত্রে এইগুলো প্রায়ই বিভ্রান্তিমূলকভাবে ব্যাখ্যা করা হয়, মিথ্যা আশ্বাস দেওয়া হয়, যা সাধারণত দৃঢ় অনুমানের উপর নির্ভর করেও ভুল হতে পারে। নিরাপত্তার অবাস্তব মডেলগুলোর উপর ভিত্তি করে ও "পুরানো ধাঁচের" (অ-গাণিতিক) পরীক্ষা ও বিশ্লেষণের প্রয়োজনীয়তা থেকে গবেষকদের মনোযোগকে সরিয়ে দেয়। এই দাবিগুলোকে সমর্থন করার জন্য তাদের সময়কার প্রকাশনা[২৩] ও কাজগুলো এই সম্প্রদায়কে বিতর্কিত হয়েছে। যে গবেষকরা কোবল্টিজ-মেনেজেসের দৃষ্টিভঙ্গি প্রত্যাখ্যান করেছেন তাদের মধ্যে একজন ওডেড গোল্ডরিচ। যিনি একজন শীর্ষস্থানীয় তাত্ত্বিক এবং Foundations of Cryptography এর লেখক।[২৪] তিনি তাদের প্রথম গবেষণাপত্রের খণ্ডন লিখেছিলেন "Another look at `provable security" ("প্রমাণযোগ্য নিরাপত্তার আরেক রুপ")।[২৫] যার শিরোনাম তিনি দিয়েছিলেন "On post-modern cryptography" ("উত্তর-পরবর্তী ক্রিপ্টোগ্রাফির উপর")। গোল্ডরিচ লিখেছিলেন: "... আমরা কিছু মৌলিক দার্শনিক ত্রুটি নির্দেশ করেছি যা একটি শতাব্দীর শেষ প্রান্তে ক্রিপ্টোগ্রাফির তাত্ত্বিক গবেষণা সম্পর্কিত উক্ত নিবন্ধের সম্পর্কে কিছু ভুল ধারণা রয়েছে।""[২৬]:১ তাঁর প্রবন্ধে গোল্ডরিচ যুক্তি দিয়েছিলেন প্রমাণযোগ্য নিরাপত্তার কঠোর বিশ্লেষণ পদ্ধতিটি কেবলমাত্র বিজ্ঞানের সাথে সামঞ্জস্যপূর্ণ এবং কোবলিটজ এবং মেনেজেস হলেন "প্রতিক্রিয়াশীল (অর্থাৎ তারা অগ্রগতির বিরোধীদের হাতে খেলেন)"।"[২৬]:২
২০০৭ সালে, কোবলিটজ "গণিত এবং ক্রিপ্টোগ্রাফির মধ্যে উদ্ভট সম্পর্ক"[২৭] প্রকাশ করেছিলেন। এতে প্রমাণযোগ্য নিরাপত্তা এবং অন্যান্য বিষয় সম্পর্কে কিছু বিতর্কিত বক্তব্য ছিল। গবেষক ওদেড গোল্ডরিচ, বোয়াজ বারাক, জোনাথন কাটজ, হুগো ক্রাওকিজিক এবং আভি উইগডারসন কোবল্টিজের নিবন্ধটির প্রতিক্রিয়া জানিয়ে চিঠি লিখেছিলেন, যেগুলো ২০০৭ সালের নভেম্বর এবং ২০০৮ সালের জানুয়ারীতে জার্নাল ও পত্রিকায় প্রকাশিত হয়েছিল।[২৮][২৯] কাটজ, যিনি অত্যন্ত সম্মানিত ক্রিপ্টোগ্রাফি পাঠ্যপুস্তকের সহকারী লেখক,[৩০] তিনি কোবল্টিজের নিবন্ধকে "snobbery at its purest" বলেছেন;[৩১]:১৪৫৫ এবং প্রিন্সটনের ইনস্টিটিউট ফর অ্যাডভান্সড স্টাডির স্থায়ী সদস্য, উইগডারসন কোব্লিটজকে "অপবাদ" দেওয়ার অভিযোগে অভিযুক্ত করেছিলেন।"[৩২]:৭
ইভান ড্যামগার্ড পরে প্রযুক্তিগত সমস্যাগুলি নিয়ে ICALP তে ২০০৭ সালে তার নিবন্ধ লিখেছিলেন[৩৩] এবং এটিকে স্কট অ্যারনসন একটি শ্রেয় গভীর-বিশ্লেষণ হিসাবে সুপারিশ করেছিলেন।[৩৪] মার্কিন জাতীয় সুরক্ষা সংস্থার তথ্য আশ্বাস অধিদপ্তরের প্রাক্তন কারিগরি পরিচালক ব্রায়ান স্নো আরএসএ (RSA) সম্মেলন ২০১০ এ ক্রিপ্টোগ্রাফার প্যানেলে দর্শকদের কাছে কোবিলটজ-মেনেঞ্জেসের নিবন্ধকে "ক্রিপ্টোগ্রাফির নতুন বিশ্বে অনুমানের সাহসী বোদ্ধা"[৩৫] হিসেবে সুপারিশ করেছিলেন।[৩৬]
অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা[সম্পাদনা]
শাস্ত্রীয় প্রবণতাযোগ্য নিরাপত্তা প্রাথমিকভাবে এসিম্পটোটিকভাবে সংজ্ঞায়িত বস্তুর মধ্যকার সম্পর্ক নিয়ে অধ্যয়ন নির্ধারন করে। পরিবর্তে, অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক অনুশীলনের স্থূল বস্তুর সাথে সম্পর্কিত। যেমনঃ হ্যাশ ফাংশন, ব্লক সাইফার এবং প্রোটোকল; এগুলোকে স্থাপন ও ব্যবহার করা হচ্ছে।[৩৭] অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা নির্দিষ্ট একটি মাপের সাথে ব্যবহারিক নির্মাণ বিশ্লেষণ করতে স্থূল নিরাপত্তা ব্যবহার করে। "যথাযথ নিরাপত্তা" বা "স্থূল নিরাপত্তা" বলতে বোঝায়ঃ যেখানে কেউ নিরাপত্তার মাত্রার "যথেষ্ট পরিমাণে" মান রাখার জন্য প্রতিশ্রুত অ্যাসিপটোটিক বাউন্ডের পরিবর্তে হিসাবের প্রচেষ্টায় সুনির্দিষ্ট সীমা গণনা করে সুরক্ষা পরিমাপ করে থাকে।
তথ্যসূত্র[সম্পাদনা]
- ↑ Bellare, Mihir; Rogaway, Phillip, "Optimal asymmetric encryption", Advances in Cryptology -- Eurocrypt '94: 92–111, ডিওআই:10.1007/BFb0053428
- ↑ Shoup, Victor (২০০২), "OAEP reconsidered", Journal of Cryptology, 15 (4): 223–249, ডিওআই:10.1007/s00145-002-0133-9
- ↑ Krawczyk, Hugo, "HMQV: A high-performance secure Diffie-Hellman protocol", Advances in Cryptology -- Crypto 2005: 546–566, ডিওআই:10.1007/11535218_33
- ↑ Menezes, Alfred J. (২০০৭), "Another look at HMQV", Journal of Mathematical Cryptology, 1: 47–64, ডিওআই:10.1515/JMC.2007.004
- ↑ Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip, "Improved security analyses for CBC MACs", Advances in Cryptology -- Crypto 2005: 527–545, ডিওআই:10.1007/11535218_32 ; and Pietrzak, Krzysztof, "A tight bound for EMAC", Automata, Languages and Programming. Part II -- ICALP 2006: 168–179, ডিওআই:10.1007/11787006_15
- ↑ Jha, Ashwin; Nandi, Mridul (২০১৬), "Revisiting structure graphs: Applications to CBC-MAC and EMAC", Journal of Mathematical Cryptology, 10: 157–180, ডিওআই:10.1515/jmc-2016-0030
- ↑ Boneh, Dan; Franklin, Matthew (২০০৩), "Identity-based encryption from the Weil pairing", SIAM Journal on Computing, 32 (3): 586–615, ডিওআই:10.1137/S0097539701398521
- ↑ Galindo, David, "Boneh-Franklin identity based encryption revisited", Automata, Languages and Programming -- ICALP 2005: 791–802, ডিওআই:10.1007/11523468_64
- ↑ McGrew, David A.; Viega, John, "The security and performance of the Galois/Counter Mode (GCM) of operation", Progress in Cryptology -- Indocrypt 2004: 343–355, ডিওআই:10.1007/978-3-540-30556-9_27
- ↑ Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko, "Breaking and repairing GCM security proofs", Advances in Cryptology -- Crypto 2012: 31–49, ডিওআই:10.1007/978-3-642-32009-5_3
- ↑ Ristenpart, Thomas; Rogaway, Phillip, "How to enrich the message space of a cipher", Fast Software Encryption -- FSE 2007: 101–118, ডিওআই:10.1007/978-3-540-74619-5_7
- ↑ Nandi, Mridul, "XLS is not a strong pseudorandom permutation", Advances in Cryptology -- Asiacrypt 2014: 478–490, ডিওআই:10.1007/978-3-662-45611-8_25
- ↑ Bellare, Mihir; Garray, Juan A.; Rabin, Tal, "Fast batch verification for modular exponentiation and digital signatures", Advances in Cryptology -- Eurocrypt '98: 236–250, ডিওআই:10.1007/BFb0054130
- ↑ Coron, Jean-Sébastien; Naccache, David, "On the security of RSA screening", Public Key Cryptography -- PKC '99: 197–203, ডিওআই:10.1007/3-540-49162-7
- ↑ McGrew, David A.; Fluhrer, Scott R., "The security of the extended codebook (XCB) mode of operation", Selected Areas in Cryptography -- SAC 2007: 311–327, ডিওআই:10.1007/978-3-540-77360-3_20
- ↑ Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (২০১৫), "Another look at XCB", Cryptography and Communications, 7 (4): 439–468, ডিওআই:10.1007/s12095-015-0127-8
- ↑ Bellare, Mihir; Rogaway, Phillip, "The security of triple encryption and a framework for code-based game-playing proofs", Advances in Cryptology -- Eurocrypt 2006: 409–426, ডিওআই:10.1007/11761679_25
- ↑ Gaži, Peter; Maurer, Ueli, "Cascade encryption revisited", Advances in Cryptology -- Asiacrypt 2009: 37–51, ডিওআই:10.1007/978-3-642-10366-7_3
- ↑ Coron, Jean-Sébastien, "Optimal security proofs for PSS and other signature schemes", Advances in Cryptology -- Eurocrypt 2002: 272–287, ডিওআই:10.1007/3-540-46035-7_18
- ↑ Kakvi, Saqib A.; Kiltz, Eike, "Optimal security proofs for full domain hash, revisited", Advances in Cryptology -- Eurocrypt 2012: 537–553, ডিওআই:10.1007/978-3-642-29011-4_32
- ↑ Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick, "The random oracle model and the ideal cipher model are equivalent", Advances in Cryptology -- Crypto 2008: 1–20, ডিওআই:10.1007/978-3-540-85174-5_1
- ↑ Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano, "The equivalence of the random oracle model and the ideal cipher model, revisited", STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing: 89–98, arXiv:1011.1264 , ডিওআই:10.1145/1993636.1993650
- ↑ These papers are all available at "Another look at provable security"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮।
- ↑ Goldreich, Oded (২০০৩)। Foundations of Cryptography। Cambridge University Press। আইএসবিএন 9780521791724।
- ↑ Koblitz, Neal; Menezes, Alfred J. (২০০৭), "Another look at "provable security"", Journal of Cryptology, 20 (1): 3–37, ডিওআই:10.1007/s00145-005-0432-z
- ↑ ক খ "On post-modern cryptography"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮।
- ↑ Koblitz, Neal (২০০৭), "The uneasy relationship between mathematics and cryptography" (পিডিএফ), Notices Amer. Math. Soc., 54 (8): 972–979
- ↑ "Letters to the Editor" (পিডিএফ), Notices Amer. Math. Soc., 54 (12): 1454–1455, ২০০৭
- ↑ "Letters to the Editor" (পিডিএফ), Notices Amer. Math. Soc., 55 (1): 6–7, ২০০৮
- ↑ Katz, Jonathan; Lindell, Yehuda (২০০৮)। Introduction to Modern Cryptography। Chapman & Hall/CRC। আইএসবিএন 9781584885511।
- ↑ ams1
- ↑ ams2
- ↑ Damgård, I. (২০০৭)। "A "proof-reading" of Some Issues in Cryptography"। Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9–13, 2007. Proceedings। LNCS। 4596: 2–11। আইএসবিএন 978-3-540-73419-2। ডিওআই:10.1007/978-3-540-73420-8_2. preprint
- ↑ "Shtetl-Optimized"। scottaaronson.com।
- ↑ Koblitz, Neal; Menezes, Alfred J. (২০১০), "The brave new world of bodacious assumptions in cryptography" (পিডিএফ), Notices Amer. Math. Soc., 57: 357–365
- ↑ "RSA Conference 2010 USA: The Cryptographers Panel"। সংগ্রহের তারিখ ৯ এপ্রিল ২০১৮।
- ↑ Rogaway, Phillip। "Practice-Oriented Provable Security and the Social Construction of Cryptography"। Unpublished essay corresponding to an invited talk at EUROCRYPT 2009. May 6, 2009preprint