প্রমাণযোগ্য নিরাপত্তা: সংশোধিত সংস্করণের মধ্যে পার্থক্য

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
বিষয়বস্তু বিয়োগ হয়েছে বিষয়বস্তু যোগ হয়েছে
Mostak Bari Fahim (আলোচনা | অবদান)
সম্প্রসারণ, সংশোধন, পরিষ্কারকরণ, অনুবাদ
Mostak Bari Fahim (আলোচনা | অবদান)
তথ্যসূত্র, পরিষ্কারকরণ
১ নং লাইন: ১ নং লাইন:
'''প্রমানযোগ্য নিরাপত্তা''' বলতে মূলত যেকোনো প্রকার বা যেকোনো স্তরের নিরাপত্তাকে বোঝায়। এটি বিভিন্ন ক্ষেত্রে বিভিন্ন ভাবে ব্যবহৃত হয়।
'''প্রমাণযোগ্য নিরাপত্তা''' বলতে মূলত যেকোনো প্রকার বা যেকোনো স্তরের নিরাপত্তাকে বোঝায়। এটি বিভিন্ন ক্ষেত্রে বিভিন্ন ভাবে ব্যবহৃত হয়।


সাধারণত, এটি দ্বারা গাণিতিক প্রমাণ বোঝায়, যা সাধারণত ক্রিপ্টোগ্রাফিতে থাকে। এই জাতীয় প্রমাণ হিসাবে বলা যায়, আক্রমণকারীর ক্ষমতা যা বিপরীতমুখী (অ্যাডভারসিয়াল) মডেল (যা আক্রমণকারী মডেল হিসাবেও পরিচিত) দ্বারা সংজ্ঞায়িত করা হয়: প্রমাণের লক্ষ্য হল আক্রমণকারীকে অবশ্যই মডেলর সিস্টেমের নিরাপত্তা ভঙ্গ করে অন্তর্নিহিত কঠিন সমস্যাটিকে সমাধান করতে হবে। এই জাতীয় প্রমাণ সাধারণত পার্শ্ব-চ্যানেল আক্রমণ বা অন্যান্য প্রয়োগ-বিষয়ক নির্দিষ্ট আক্রমণগুলোকে বিবেচনা করে না। কারণ সাধারণত সিস্টেমটি প্রয়োগ না করে তাদের জন্য মডেল করা অসম্ভব (এবং এইভাবে, প্রমাণটি কেবল এই বাস্তবায়নের ক্ষেত্রে প্রযোজ্য)।
সাধারণত, এটি দ্বারা গাণিতিক প্রমাণ বোঝায়, যা সাধারণত ক্রিপ্টোগ্রাফিতে থাকে। এই জাতীয় প্রমাণ হিসাবে বলা যায়, আক্রমণকারীর ক্ষমতা যা বিপরীতমুখী (অ্যাডভারসিয়াল) মডেল (যা আক্রমণকারী মডেল হিসাবেও পরিচিত) দ্বারা সংজ্ঞায়িত করা হয়: প্রমাণের লক্ষ্য হল আক্রমণকারীকে অবশ্যই মডেলর সিস্টেমের নিরাপত্তা ভঙ্গ করে অন্তর্নিহিত কঠিন সমস্যাটিকে সমাধান করতে হবে। এই জাতীয় প্রমাণ সাধারণত পার্শ্ব-চ্যানেল আক্রমণ বা অন্যান্য প্রয়োগ-বিষয়ক নির্দিষ্ট আক্রমণগুলোকে বিবেচনা করে না। কারণ সাধারণত সিস্টেমটি প্রয়োগ না করে তাদের জন্য মডেল করা অসম্ভব (এবং এইভাবে, প্রমাণটি কেবল এই বাস্তবায়নের ক্ষেত্রে প্রযোজ্য)।
১৩ নং লাইন: ১৩ নং লাইন:


=== বিতর্কসমূহ ===
=== বিতর্কসমূহ ===
বেশ কয়েকজন গবেষক এই প্রমাণগুলোতে গাণিতিক ভুল খুঁজে পেয়েছেন, যেই প্রমাঙ্গুলো গুরুত্বপূর্ণ বিভিন্ন প্রোটকোলের নিরাপত্তা দাবি করতে ব্যবহৃত হয়েছিল। এই গবেষকদের নিম্নলিখিত আংশিক তালিকায় তাদের নামগুলির পরে তাদের প্রথমে মূল রচনার উল্লেখের সাথে প্রমাণিত প্রমাণ এবং তারপরে গবেষকরা যে ত্রুটিগুলি সম্পর্কে রিপোর্ট করেছিলেন তার একটি তথ্যসূত্র: ভি. শাপ; এ. জে. মেনেজেস; এ. ঝা ও এম নন্দী; ডি গ্যালিন্ডো; টি. আইওয়াটা, কে. ওহাশী এবং কে. মিনেমাসু; এম নন্দী; জে.এস. করোন এবং ডি. ন্যাচে; ডি. চক্রবর্তী, ভি. হার্নান্দেজ-জিমেনেজ, এবং পি. সরকার; পি. গাজি এবং ইউ. মুরের; এস. এ. কাকভি এবং ই. কিল্টজ; এবং টি. হোলেনস্টেইন, আর. কানজলার এবং এস. টেসারো।
বেশ কয়েকজন গবেষক এই প্রমাণগুলোতে গাণিতিক ভুল খুঁজে পেয়েছেন, যেই প্রমাঙ্গুলো গুরুত্বপূর্ণ বিভিন্ন প্রোটকোলের নিরাপত্তা দাবি করতে ব্যবহৃত হয়েছিল। এই গবেষকদের নিম্নলিখিত আংশিক তালিকায় তাদের নামগুলির পরে তাদের প্রথমে মূল রচনার উল্লেখের সাথে প্রমাণিত প্রমাণ এবং তারপরে গবেষকরা যে ত্রুটিগুলি সম্পর্কে রিপোর্ট করেছিলেন তার একটি তথ্যসূত্র: ভি. শাপ;<ref>{{citation|last1=Bellare|first1=Mihir|last2=Rogaway|first2=Phillip|title=Optimal asymmetric encryption|journal=Advances in Cryptology -- Eurocrypt '94|pages=92–111|doi=10.1007/BFb0053428}}</ref><ref>{{citation|last=Shoup|first=Victor|title=OAEP reconsidered|journal=Journal of Cryptology|volume=15|issue=4|year=2002|pages=223–249|doi=10.1007/s00145-002-0133-9}}</ref> এ. জে. মেনেজেস;<ref>{{citation|last=Krawczyk|first=Hugo|title=HMQV: A high-performance secure Diffie-Hellman protocol|journal=Advances in Cryptology -- Crypto 2005|pages=546–566|doi=10.1007/11535218_33}}</ref><ref>{{citation|last=Menezes|first=Alfred J.|title=Another look at HMQV|journal=Journal of Mathematical Cryptology|volume=1|year=2007|pages=47–64|doi=10.1515/JMC.2007.004}}</ref> এ. ঝা ও এম নন্দী;<ref>{{citation|last1=Bellare|first1=Mihir|last2=Pietrzak|first2=Krzysztof|last3=Rogaway|first3=Phillip|title=Improved security analyses for CBC MACs|journal=Advances in Cryptology -- Crypto 2005|pages=527–545|doi=10.1007/11535218_32}}; and {{citation|last=Pietrzak|first=Krzysztof|title=A tight bound for EMAC|journal=Automata, Languages and Programming. Part II -- ICALP 2006|pages=168–179|doi=10.1007/11787006_15}}</ref><ref>{{citation|last1=Jha|first1=Ashwin|last2=Nandi|first2=Mridul|title=Revisiting structure graphs: Applications to CBC-MAC and EMAC|journal=Journal of Mathematical Cryptology|volume=10|year=2016|pages=157–180|doi=10.1515/jmc-2016-0030}}</ref> ডি গ্যালিন্ডো;<ref>{{citation|last1=Boneh|first1=Dan|last2=Franklin|first2=Matthew|title=Identity-based encryption from the Weil pairing|journal=SIAM Journal on Computing|volume=32|issue=3|year=2003|pages=586–615|doi=10.1137/S0097539701398521}}</ref><ref>{{citation|last=Galindo|first=David|title=Boneh-Franklin identity based encryption revisited|journal=Automata, Languages and Programming -- ICALP 2005|pages=791–802|doi=10.1007/11523468_64}}</ref> টি. আইওয়াটা, কে. ওহাশী এবং কে. মিনেমাসু;<ref>{{citation|last1=McGrew|first1=David A.|last2=Viega|first2=John|title=The security and performance of the Galois/Counter Mode (GCM) of operation|journal=Progress in Cryptology -- Indocrypt 2004|pages=343–355|doi=10.1007/978-3-540-30556-9_27}}</ref><ref>{{citation|last1=Iwata|first1=Tetsu|last2=Ohashi|first2=Keisuke|last3=Minematsu|first3=Kazuhiko|title=Breaking and repairing GCM security proofs|journal=Advances in Cryptology -- Crypto 2012|pages=31–49|doi=10.1007/978-3-642-32009-5_3}}</ref> এম নন্দী;<ref>{{citation|last1=Ristenpart|first1=Thomas|last2=Rogaway|first2=Phillip|title=How to enrich the message space of a cipher|journal=Fast Software Encryption -- FSE 2007|pages=101–118|doi=10.1007/978-3-540-74619-5_7}}</ref><ref>{{citation|last=Nandi|first=Mridul|title=XLS is not a strong pseudorandom permutation|journal=Advances in Cryptology -- Asiacrypt 2014|pages=478–490|doi=10.1007/978-3-662-45611-8_25}}</ref> জে.-এস. করোন এবং ডি. ন্যাচে;<ref>{{citation|last1=Bellare|first1=Mihir|last2=Garray|first2=Juan A.|last3=Rabin|first3=Tal|title=Fast batch verification for modular exponentiation and digital signatures|journal=Advances in Cryptology -- Eurocrypt '98|pages=236–250|doi=10.1007/BFb0054130}}</ref><ref>{{citation|last1=Coron|first1=Jean-Sébastien|last2=Naccache|first2=David|title=On the security of RSA screening|journal=Public Key Cryptography -- PKC '99|pages=197–203|doi=10.1007/3-540-49162-7}}</ref> ডি. চক্রবর্তী, ভি. হার্নান্দেজ-জিমেনেজ, এবং পি. সরকার;<ref>{{citation|last1=McGrew|first1=David A.|last2=Fluhrer|first2=Scott R.|title=The security of the extended codebook (XCB) mode of operation|journal=Selected Areas in Cryptography -- SAC 2007|pages=311–327|doi=10.1007/978-3-540-77360-3_20}}</ref><ref>{{citation|last1=Chakraborty|first1=Debrup|last2=Hernández-Jiménez|first2=Vicente|last3=Sarkar|first3=Palash|title=Another look at XCB|journal=Cryptography and Communications|volume=7|number=4|year=2015|pages=439–468|doi=10.1007/s12095-015-0127-8}}</ref> পি. গাজি এবং ইউ. মুরের;<ref>{{citation|last1=Bellare|first1=Mihir|last2=Rogaway|first2=Phillip|title=The security of triple encryption and a framework for code-based game-playing proofs|journal=Advances in Cryptology -- Eurocrypt 2006|pages=409–426|doi=10.1007/11761679_25}}</ref><ref>{{citation|last1=Gaži|first1=Peter|last2=Maurer|first2=Ueli|title=Cascade encryption revisited|journal=Advances in Cryptology -- Asiacrypt 2009|pages=37–51|doi=10.1007/978-3-642-10366-7_3}}</ref> এস. এ. কাকভি এবং ই. কিল্টজ;<ref>{{citation|last=Coron|first=Jean-Sébastien|title=Optimal security proofs for PSS and other signature schemes|journal=Advances in Cryptology -- Eurocrypt 2002|pages=272–287|doi=10.1007/3-540-46035-7_18}}</ref><ref>{{citation|last1=Kakvi|first1=Saqib A.|last2=Kiltz|first2=Eike|title=Optimal security proofs for full domain hash, revisited|journal=Advances in Cryptology -- Eurocrypt 2012|pages=537–553|doi=10.1007/978-3-642-29011-4_32}}</ref> এবং টি. হোলেনস্টেইন, আর. কানজলার এবং এস. টেসারো<ref>{{citation|last1=Coron|first1=Jean-Sébastien|last2=Patarin|first2=Jacques|last3=Seurin|first3=Yannick|title=The random oracle model and the ideal cipher model are equivalent|journal=Advances in Cryptology -- Crypto 2008|pages=1–20|doi=10.1007/978-3-540-85174-5_1}}</ref><ref>{{citation|last1=Holenstein|first1=Thomas|last2=Künzler|first2=Robin|last3=Tessaro|first3=Stefano|title=The equivalence of the random oracle model and the ideal cipher model, revisited|journal=STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing|pages=89–98|doi=10.1145/1993636.1993650|arxiv=1011.1264}}</ref>।


কোবলিটজ এবং মেনেজেস দাবি করেছেন যে গুরুত্বপূর্ণ ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য প্রবণতাযোগ্য নিরাপত্তার ফলাফলগুলো প্রায়ই ভুল প্রমাণ হয়ে থাকে। এবং এই ক্ষেত্রে এইগুলো প্রায়ই বিভ্রান্তিমূলকভাবে ব্যাখ্যা করা হয়, মিথ্যা আশ্বাস দেওয়া হয়, যা সাধারণত দৃঢ় অনুমানের উপর নির্ভর করেও ভুল হতে পারে। নিরাপত্তার অবাস্তব মডেলগুলোর উপর ভিত্তি করে ও "পুরানো ধাঁচের" (অ-গাণিতিক) পরীক্ষা ও বিশ্লেষণের প্রয়োজনীয়তা থেকে গবেষকদের মনোযোগকে সরিয়ে দেয়। এই দাবিগুলোকে সমর্থন করার জন্য তাদের সময়কার প্রকাশনা ও কাজগুলো এই সম্প্রদায়কে বিতর্কিত হয়েছে। যে গবেষকরা কোবল্টিজ-মেনেজেসের দৃষ্টিভঙ্গি প্রত্যাখ্যান করেছেন তাদের মধ্যে একজন ওডেড গোল্ডরিচ। যিনি একজন শীর্ষস্থানীয় তাত্ত্বিক এবং ''Foundations of Cryptography'' এর লেখক। তিনি তাদের প্রথম গবেষণাপত্রের খণ্ডন লিখেছিলেন ''"Another look at `provable security"'' ("প্রমাণযোগ্য নিরাপত্তার আরেক রুপ")। যার শিরোনাম তিনি দিয়েছিলেন ''"On post-modern cryptography"'' ("উত্তর-পরবর্তী ক্রিপ্টোগ্রাফির উপর")। গোল্ডরিচ লিখেছিলেন: "... আমরা কিছু মৌলিক দার্শনিক ত্রুটি নির্দেশ করেছি যা একটি শতাব্দীর শেষ প্রান্তে ক্রিপ্টোগ্রাফির তাত্ত্বিক গবেষণা সম্পর্কিত উক্ত নিবন্ধের সম্পর্কে কিছু ভুল ধারণা রয়েছে।" তাঁর প্রবন্ধে গোল্ডরিচ যুক্তি দিয়েছিলেন প্রমাণযোগ্য নিরাপত্তার কঠোর বিশ্লেষণ পদ্ধতিটি কেবলমাত্র বিজ্ঞানের সাথে সামঞ্জস্যপূর্ণ এবং কোবলিটজ এবং মেনেজেস হলেন "প্রতিক্রিয়াশীল (অর্থাৎ তারা অগ্রগতির বিরোধীদের হাতে খেলেন)"।
কোবলিটজ এবং মেনেজেস দাবি করেছেন যে গুরুত্বপূর্ণ ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য প্রবণতাযোগ্য নিরাপত্তার ফলাফলগুলো প্রায়ই ভুল প্রমাণ হয়ে থাকে। এবং এই ক্ষেত্রে এইগুলো প্রায়ই বিভ্রান্তিমূলকভাবে ব্যাখ্যা করা হয়, মিথ্যা আশ্বাস দেওয়া হয়, যা সাধারণত দৃঢ় অনুমানের উপর নির্ভর করেও ভুল হতে পারে। নিরাপত্তার অবাস্তব মডেলগুলোর উপর ভিত্তি করে ও "পুরানো ধাঁচের" (অ-গাণিতিক) পরীক্ষা ও বিশ্লেষণের প্রয়োজনীয়তা থেকে গবেষকদের মনোযোগকে সরিয়ে দেয়। এই দাবিগুলোকে সমর্থন করার জন্য তাদের সময়কার প্রকাশনা<ref>These papers are all available at {{cite web|title=Another look at provable security|url=http://anotherlook.ca|access-date=12 April 2018}}</ref> ও কাজগুলো এই সম্প্রদায়কে বিতর্কিত হয়েছে। যে গবেষকরা কোবল্টিজ-মেনেজেসের দৃষ্টিভঙ্গি প্রত্যাখ্যান করেছেন তাদের মধ্যে একজন ওডেড গোল্ডরিচ। যিনি একজন শীর্ষস্থানীয় তাত্ত্বিক এবং ''Foundations of Cryptography'' এর লেখক।<ref>{{cite book|last=Goldreich|first=Oded|title=Foundations of Cryptography|publisher=Cambridge University Press|year=2003|isbn=9780521791724}}</ref> তিনি তাদের প্রথম গবেষণাপত্রের খণ্ডন লিখেছিলেন ''"Another look at `provable security"'' ("প্রমাণযোগ্য নিরাপত্তার আরেক রুপ")।<ref>{{citation|last1=Koblitz|first1=Neal|last2=Menezes|first2=Alfred J.|title=Another look at "provable security"|journal=Journal of Cryptology|volume=20|issue=1|year=2007|pages=3–37|doi=10.1007/s00145-005-0432-z}}</ref> যার শিরোনাম তিনি দিয়েছিলেন ''"On post-modern cryptography"'' ("উত্তর-পরবর্তী ক্রিপ্টোগ্রাফির উপর")। গোল্ডরিচ লিখেছিলেন: "... আমরা কিছু মৌলিক দার্শনিক ত্রুটি নির্দেশ করেছি যা একটি শতাব্দীর শেষ প্রান্তে ক্রিপ্টোগ্রাফির তাত্ত্বিক গবেষণা সম্পর্কিত উক্ত নিবন্ধের সম্পর্কে কিছু ভুল ধারণা রয়েছে।""<ref name="pomo">{{cite web|title=On post-modern cryptography|url=https://eprint.iacr.org/2006/461|access-date=12 April 2018}}</ref>{{rp|1}} তাঁর প্রবন্ধে গোল্ডরিচ যুক্তি দিয়েছিলেন প্রমাণযোগ্য নিরাপত্তার কঠোর বিশ্লেষণ পদ্ধতিটি কেবলমাত্র বিজ্ঞানের সাথে সামঞ্জস্যপূর্ণ এবং কোবলিটজ এবং মেনেজেস হলেন "প্রতিক্রিয়াশীল (অর্থাৎ তারা অগ্রগতির বিরোধীদের হাতে খেলেন)"।<ref name="pomo2" />{{rp|2}}


২০০৭ সালে, কোবলিটজ "গণিত এবং ক্রিপ্টোগ্রাফির মধ্যে উদ্ভট সম্পর্ক" প্রকাশ করেছিলেন। এতে প্রমাণযোগ্য নিরাপত্তা এবং অন্যান্য বিষয় সম্পর্কে কিছু বিতর্কিত বক্তব্য ছিল। গবেষক ওদেড গোল্ডরিচ, বোয়াজ বারাক, জোনাথন কাটজ, হুগো ক্রাওকিজিক এবং আভি উইগডারসন কোবল্টিজের নিবন্ধটির প্রতিক্রিয়া জানিয়ে চিঠি লিখেছিলেন, যেগুলো ২০০৭ সালের নভেম্বর এবং ২০০৮ সালের জানুয়ারীতে জার্নাল ও পত্রিকায় প্রকাশিত হয়েছিল। কাটজ, যিনি অত্যন্ত সম্মানিত ক্রিপ্টোগ্রাফি পাঠ্যপুস্তকের সহকারী লেখক, তিনি কোবল্টিজের নিবন্ধটিকে ''"snobbery at its purest"'' বলেছেন; এবং প্রিন্সটনের ইনস্টিটিউট ফর অ্যাডভান্সড স্টাডির স্থায়ী সদস্য, উইগডারসন কোব্লিটজকে "অপবাদ" দেওয়ার অভিযোগে অভিযুক্ত করেছিলেন।
২০০৭ সালে, কোবলিটজ "গণিত এবং ক্রিপ্টোগ্রাফির মধ্যে উদ্ভট সম্পর্ক"<ref>{{citation|last=Koblitz|first=Neal|title=The uneasy relationship between mathematics and cryptography|journal=Notices Amer. Math. Soc.|volume=54|issue=8|year=2007|pages=972–979|url=https://www.ams.org/notices/200708/tx070800972p.pdf}}</ref> প্রকাশ করেছিলেন। এতে প্রমাণযোগ্য নিরাপত্তা এবং অন্যান্য বিষয় সম্পর্কে কিছু বিতর্কিত বক্তব্য ছিল। গবেষক ওদেড গোল্ডরিচ, বোয়াজ বারাক, জোনাথন কাটজ, হুগো ক্রাওকিজিক এবং আভি উইগডারসন কোবল্টিজের নিবন্ধটির প্রতিক্রিয়া জানিয়ে চিঠি লিখেছিলেন, যেগুলো ২০০৭ সালের নভেম্বর এবং ২০০৮ সালের জানুয়ারীতে জার্নাল ও পত্রিকায় প্রকাশিত হয়েছিল।<ref name="ams1">{{citation|title=Letters to the Editor|journal=Notices Amer. Math. Soc.|volume=54|issue=12|year=2007|pages=1454–1455|url=http://www.ams.org/notices/200711/tx071101454p.pdf}}</ref><ref name="ams2">{{citation|title=Letters to the Editor|journal=Notices Amer. Math. Soc.|volume=55|issue=1|year=2008|pages=6–7|url=http://www.ams.org/notices/200801/tx080100006p.pdf}}</ref> কাটজ, যিনি অত্যন্ত সম্মানিত ক্রিপ্টোগ্রাফি পাঠ্যপুস্তকের সহকারী লেখক,<ref>{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography|publisher=Chapman & Hall/CRC|year=2008|isbn=9781584885511}}</ref> তিনি কোবল্টিজের নিবন্ধটিকে ''"snobbery at its purest"'' বলেছেন;<ref name="ams12" /> এবং প্রিন্সটনের ইনস্টিটিউট ফর অ্যাডভান্সড স্টাডির স্থায়ী সদস্য, উইগডারসন কোব্লিটজকে "অপবাদ" দেওয়ার অভিযোগে অভিযুক্ত করেছিলেন।"<ref name="ams22" />{{rp|7}}


ইভান ড্যামগার্ড পরে প্রযুক্তিগত সমস্যাগুলি নিয়ে ICALP তে ২০০৭ সালে তার নিবন্ধ লিখেছিলেন এবং এটিকে স্কট অ্যারনসন একটি শ্রেয় গভীর-বিশ্লেষণ হিসাবে সুপারিশ করেছিলেন। মার্কিন জাতীয় সুরক্ষা সংস্থার তথ্য আশ্বাস অধিদপ্তরের প্রাক্তন কারিগরি পরিচালক ব্রায়ান স্নো আরএসএ ''(RSA)'' সম্মেলন ২০১০ এ ক্রিপ্টোগ্রাফার প্যানেলে দর্শকদের কাছে কোবিলটজ-মেনেঞ্জেসের নিবন্ধকে "ক্রিপ্টোগ্রাফির নতুন বিশ্বে অনুমানের সাহসী বোদ্ধা" হিসেবে সুপারিশ করেছিলেন।
ইভান ড্যামগার্ড পরে প্রযুক্তিগত সমস্যাগুলি নিয়ে ICALP তে ২০০৭ সালে তার নিবন্ধ লিখেছিলেন<ref>{{Cite journal|last1=Damgård|first1=I.|title=A "proof-reading" of Some Issues in Cryptography|doi=10.1007/978-3-540-73420-8_2|volume=4596|pages=2–11|year=2007|journal=Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9–13, 2007. Proceedings|isbn=978-3-540-73419-2|series=[[LNCS]]|pmid=|pmc=|postscript=.&nbsp;[http://www.daimi.au.dk/~ivan/positionpaper.pdf preprint]}}</ref> এবং এটিকে স্কট অ্যারনসন একটি শ্রেয় গভীর-বিশ্লেষণ হিসাবে সুপারিশ করেছিলেন।<ref>{{cite web|url=http://www.scottaaronson.com/blog/?p=268|title=Shtetl-Optimized|work=scottaaronson.com}}</ref> মার্কিন জাতীয় সুরক্ষা সংস্থার তথ্য আশ্বাস অধিদপ্তরের প্রাক্তন কারিগরি পরিচালক ব্রায়ান স্নো আরএসএ ''(RSA)'' সম্মেলন ২০১০ এ ক্রিপ্টোগ্রাফার প্যানেলে দর্শকদের কাছে কোবিলটজ-মেনেঞ্জেসের নিবন্ধকে "ক্রিপ্টোগ্রাফির নতুন বিশ্বে অনুমানের সাহসী বোদ্ধা"<ref>{{citation|last1=Koblitz|first1=Neal|last2=Menezes|first2=Alfred J.|title=The brave new world of bodacious assumptions in cryptography|journal=Notices Amer. Math. Soc.|volume=57|year=2010|pages=357–365|url=https://www.ams.org/notices/201003/rtx100300357p.pdf}}</ref> হিসেবে সুপারিশ করেছিলেন।<ref>{{cite web|title=RSA Conference 2010 USA: The Cryptographers Panel|url=https://www.youtube.com/watch?v=z7nOsqgIzew|access-date=9 April 2018}}</ref>


=== অনুশীলনযোগ্য '''প্রমানযোগ্য নিরাপত্তা''' ===
=== অনুশীলনযোগ্য '''প্রমাণযোগ্য নিরাপত্তা''' ===
শাস্ত্রীয় প্রবণতাযোগ্য নিরাপত্তা প্রাথমিকভাবে এসিম্পটোটিকভাবে সংজ্ঞায়িত বস্তুর মধ্যকার সম্পর্ক নিয়ে অধ্যয়ন নির্ধারন করে। পরিবর্তে, অনুশীলনযোগ্য প্রমানযোগ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক অনুশীলনের মূর্ত বস্তুর সাথে সম্পর্কিত। যেমনঃ হ্যাশ ফাংশন, ব্লক সাইফার এবং প্রোটোকল; এগুলোকে স্থাপন ও ব্যবহার করা হচ্ছে। অনুশীলনযোগ্য প্রমানযোগ্য নিরাপত্তা নির্দিষ্ট একটি মাপের সাথে ব্যবহারিক নির্মাণ বিশ্লেষণ করতে মূর্ত নিরাপত্তা ব্যবহার করে। "যথাযথ নিরাপত্তা" বা "মূর্ত নিরাপত্তা" বলতে বোঝায় যেখানে কেউ নিরাপত্তার মাত্রার "যথেষ্ট পরিমাণে" মান রাখার জন্য গ্যারান্টিযুক্ত অ্যাসিপটোটিক বাউন্ডের পরিবর্তে হিসাবের প্রচেষ্টায় সুনির্দিষ্ট সীমা গণনা করে সুরক্ষা পরিমাপ করে।
শাস্ত্রীয় প্রবণতাযোগ্য নিরাপত্তা প্রাথমিকভাবে এসিম্পটোটিকভাবে সংজ্ঞায়িত বস্তুর মধ্যকার সম্পর্ক নিয়ে অধ্যয়ন নির্ধারন করে। পরিবর্তে, অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক অনুশীলনের মূর্ত বস্তুর সাথে সম্পর্কিত। যেমনঃ হ্যাশ ফাংশন, ব্লক সাইফার এবং প্রোটোকল; এগুলোকে স্থাপন ও ব্যবহার করা হচ্ছে।<ref>{{Cite journal|last1=Rogaway|first1=Phillip|title=Practice-Oriented Provable Security and the Social Construction of Cryptography|journal=Unpublished essay corresponding to an invited talk at EUROCRYPT 2009. May 6, 2009|postscript=[http://web.cs.ucdavis.edu/~rogaway/papers/cc.pdf preprint]}}</ref> অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা নির্দিষ্ট একটি মাপের সাথে ব্যবহারিক নির্মাণ বিশ্লেষণ করতে মূর্ত নিরাপত্তা ব্যবহার করে। "যথাযথ নিরাপত্তা" বা "মূর্ত নিরাপত্তা" বলতে বোঝায় যেখানে কেউ নিরাপত্তার মাত্রার "যথেষ্ট পরিমাণে" মান রাখার জন্য গ্যারান্টিযুক্ত অ্যাসিপটোটিক বাউন্ডের পরিবর্তে হিসাবের প্রচেষ্টায় সুনির্দিষ্ট সীমা গণনা করে সুরক্ষা পরিমাপ করে।

== তথ্যসূত্র ==
{{reflist}}

১২:৩০, ২৭ আগস্ট ২০১৯ তারিখে সংশোধিত সংস্করণ

প্রমাণযোগ্য নিরাপত্তা বলতে মূলত যেকোনো প্রকার বা যেকোনো স্তরের নিরাপত্তাকে বোঝায়। এটি বিভিন্ন ক্ষেত্রে বিভিন্ন ভাবে ব্যবহৃত হয়।

সাধারণত, এটি দ্বারা গাণিতিক প্রমাণ বোঝায়, যা সাধারণত ক্রিপ্টোগ্রাফিতে থাকে। এই জাতীয় প্রমাণ হিসাবে বলা যায়, আক্রমণকারীর ক্ষমতা যা বিপরীতমুখী (অ্যাডভারসিয়াল) মডেল (যা আক্রমণকারী মডেল হিসাবেও পরিচিত) দ্বারা সংজ্ঞায়িত করা হয়: প্রমাণের লক্ষ্য হল আক্রমণকারীকে অবশ্যই মডেলর সিস্টেমের নিরাপত্তা ভঙ্গ করে অন্তর্নিহিত কঠিন সমস্যাটিকে সমাধান করতে হবে। এই জাতীয় প্রমাণ সাধারণত পার্শ্ব-চ্যানেল আক্রমণ বা অন্যান্য প্রয়োগ-বিষয়ক নির্দিষ্ট আক্রমণগুলোকে বিবেচনা করে না। কারণ সাধারণত সিস্টেমটি প্রয়োগ না করে তাদের জন্য মডেল করা অসম্ভব (এবং এইভাবে, প্রমাণটি কেবল এই বাস্তবায়নের ক্ষেত্রে প্রযোজ্য)।

ক্রিপ্টোগ্রাফির বাইরেও শব্দটি প্রায়ই সুরক্ষিত কোডিং এবং মডেলর মাধ্যমে সুরক্ষার ক্ষেত্রে ব্যবহার করা হয়। উভয় ক্ষেত্রে একটি নির্দিষ্ট পদ্ধতির সুরক্ষার জন্য প্রমাণের উপর নির্ভর করতে হয়। ক্রিপ্টোগ্রাফিক বিন্যাসের মতো এটিতে আক্রমণকারী মডেল এবং সিস্টেমের একটি মডেল জড়িত। উদাহরণস্বরূপ, কোনও মডেল দ্বারা বর্ণিত উদ্দেশ্যযুক্ত কার্যকারিতার সাথে মেলে এমন ক্ষেত্রে কোডটি যাচাই করা যেতে পারে। এটি স্ট্যাটিক চেকিংয়ের মাধ্যমেও করা যেতে পারে। এই কৌশলগুলি কখনও কখনও পণ্যের মূল্যায়নের জন্য ব্যবহার করা হয়। এখানকার সুরক্ষা কেবল আক্রমণকারী মডেলর যথার্থতার উপরই নয়, কোডের মডেলর উপরও নির্ভর করে।

পরিশেষে, প্রমাণযোগ্য নিরাপত্তা শব্দটি কখনও কখনও সুরক্ষা সফটওয়ার বিক্রেতারা ব্যবহার করেন যা ফায়ারওয়ালস, অ্যান্টিভাইরাস সফটওয়্যার এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেমের মতো সুরক্ষা পণ্য বিক্রির ক্ষেত্র ব্যবহার করছেন। যেহেতু, এই পণ্যগুলি সাধারণত তদন্তের সাপেক্ষে ব্যবহৃত হয় না, তাই অনেক নিরাপত্তা গবেষক এই ধরণের দাবিকে স্নেক-অয়েল বিক্রি বলে মনে করেন।

ক্রিপ্টোগ্রাফিতে ব্যবহার

ক্রিপ্টোগ্রাফিতে, কোন সিস্টেমের সুরক্ষার প্রবণতা যদি থাকে, তবে তার সুরক্ষার প্রয়োজনীয়তা আনুষ্ঠানিকভাবে যে কোন বিপরীতমুখী (অ্যাডভারসিয়াল) মডেলে বর্ণনা করা যায় এবং তত্ত্বিয়ভাবে ও বিরোধী হিসাবে, স্পষ্ট অনুমানের সাথে যে শত্রু সিস্টেমটিতে যথেষ্ট পরিমাণে সম্পদ ব্যবহার করতে পারে। নিরাপত্তার প্রমাণ (যাকে "হ্রাস" বলা হয়) হল, এই সুরক্ষায় প্রয়োজনীয় সিস্টেমের প্রতিপক্ষের অনুপ্রবেশ সম্পর্কে অনুমান মোটামোটি ঠিক হলে এবং নির্দিষ্ট কিছু কর্মের কঠোরতা সম্পর্কে কিছু ধারনা স্পষ্টভাবে বর্ণিত অনুমানগুলোতে সরবরাহ করা হয়। এই জাতীয় প্রয়োজনীয়তা এবং প্রমাণের প্রাথমিক উদাহরণ হলঃ গোল্ডওয়াসার এবং মিকালির দেওয়া শব্দার্থিক সুরক্ষা এবং চতুর্ভুজীয় অবশিষ্টাংশের সমস্যার ভিত্তিতে সমাধান নির্মাণ। সুরক্ষার কিছু প্রমাণ দেওয়া যায় এমন তাত্ত্বিক মডেলগুলো হলঃ র‍্যান্ডম ওরাকল মডেল, যেখানে সত্যিকারের ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি একটি আদর্শীকরণের দ্বারা কাজ করে।

প্রমাণযোগ্য নিরাপত্তার জন্য গবেষণার বিভিন্ন ক্ষেত্র রয়েছে। একটি হল প্রদত্ত, স্বজ্ঞাতভাবে বোঝা যায় এমন কাজের জন্য নিরাপত্তার সঠিক সংজ্ঞা স্থাপন করা। আরেকটি হল যথাসম্ভব সাধারণ অনুমানের উপর ভিত্তি করে নির্মাণ করা এবং প্রমাণ প্রস্তাব করা, উদাহরণস্বরূপঃ একমুখী ফাংশনের অস্তিত্ব। একটি বড় উন্মুক্ত সমস্যা হল P ≠ NP ভিত্তিক এবং এই জাতীয় প্রমাণ স্থাপন করা, যেহেতু একমুখী ফাংশনের অস্তিত্ব P ≠ NP এর অনুমান থেকে ধারণা প্রতিষ্ঠা করা যায় না।

বিতর্কসমূহ

বেশ কয়েকজন গবেষক এই প্রমাণগুলোতে গাণিতিক ভুল খুঁজে পেয়েছেন, যেই প্রমাঙ্গুলো গুরুত্বপূর্ণ বিভিন্ন প্রোটকোলের নিরাপত্তা দাবি করতে ব্যবহৃত হয়েছিল। এই গবেষকদের নিম্নলিখিত আংশিক তালিকায় তাদের নামগুলির পরে তাদের প্রথমে মূল রচনার উল্লেখের সাথে প্রমাণিত প্রমাণ এবং তারপরে গবেষকরা যে ত্রুটিগুলি সম্পর্কে রিপোর্ট করেছিলেন তার একটি তথ্যসূত্র: ভি. শাপ;[১][২] এ. জে. মেনেজেস;[৩][৪] এ. ঝা ও এম নন্দী;[৫][৬] ডি গ্যালিন্ডো;[৭][৮] টি. আইওয়াটা, কে. ওহাশী এবং কে. মিনেমাসু;[৯][১০] এম নন্দী;[১১][১২] জে.-এস. করোন এবং ডি. ন্যাচে;[১৩][১৪] ডি. চক্রবর্তী, ভি. হার্নান্দেজ-জিমেনেজ, এবং পি. সরকার;[১৫][১৬] পি. গাজি এবং ইউ. মুরের;[১৭][১৮] এস. এ. কাকভি এবং ই. কিল্টজ;[১৯][২০] এবং টি. হোলেনস্টেইন, আর. কানজলার এবং এস. টেসারো[২১][২২]

কোবলিটজ এবং মেনেজেস দাবি করেছেন যে গুরুত্বপূর্ণ ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য প্রবণতাযোগ্য নিরাপত্তার ফলাফলগুলো প্রায়ই ভুল প্রমাণ হয়ে থাকে। এবং এই ক্ষেত্রে এইগুলো প্রায়ই বিভ্রান্তিমূলকভাবে ব্যাখ্যা করা হয়, মিথ্যা আশ্বাস দেওয়া হয়, যা সাধারণত দৃঢ় অনুমানের উপর নির্ভর করেও ভুল হতে পারে। নিরাপত্তার অবাস্তব মডেলগুলোর উপর ভিত্তি করে ও "পুরানো ধাঁচের" (অ-গাণিতিক) পরীক্ষা ও বিশ্লেষণের প্রয়োজনীয়তা থেকে গবেষকদের মনোযোগকে সরিয়ে দেয়। এই দাবিগুলোকে সমর্থন করার জন্য তাদের সময়কার প্রকাশনা[২৩] ও কাজগুলো এই সম্প্রদায়কে বিতর্কিত হয়েছে। যে গবেষকরা কোবল্টিজ-মেনেজেসের দৃষ্টিভঙ্গি প্রত্যাখ্যান করেছেন তাদের মধ্যে একজন ওডেড গোল্ডরিচ। যিনি একজন শীর্ষস্থানীয় তাত্ত্বিক এবং Foundations of Cryptography এর লেখক।[২৪] তিনি তাদের প্রথম গবেষণাপত্রের খণ্ডন লিখেছিলেন "Another look at `provable security" ("প্রমাণযোগ্য নিরাপত্তার আরেক রুপ")।[২৫] যার শিরোনাম তিনি দিয়েছিলেন "On post-modern cryptography" ("উত্তর-পরবর্তী ক্রিপ্টোগ্রাফির উপর")। গোল্ডরিচ লিখেছিলেন: "... আমরা কিছু মৌলিক দার্শনিক ত্রুটি নির্দেশ করেছি যা একটি শতাব্দীর শেষ প্রান্তে ক্রিপ্টোগ্রাফির তাত্ত্বিক গবেষণা সম্পর্কিত উক্ত নিবন্ধের সম্পর্কে কিছু ভুল ধারণা রয়েছে।""[২৬]: তাঁর প্রবন্ধে গোল্ডরিচ যুক্তি দিয়েছিলেন প্রমাণযোগ্য নিরাপত্তার কঠোর বিশ্লেষণ পদ্ধতিটি কেবলমাত্র বিজ্ঞানের সাথে সামঞ্জস্যপূর্ণ এবং কোবলিটজ এবং মেনেজেস হলেন "প্রতিক্রিয়াশীল (অর্থাৎ তারা অগ্রগতির বিরোধীদের হাতে খেলেন)"।[২৭]:

২০০৭ সালে, কোবলিটজ "গণিত এবং ক্রিপ্টোগ্রাফির মধ্যে উদ্ভট সম্পর্ক"[২৮] প্রকাশ করেছিলেন। এতে প্রমাণযোগ্য নিরাপত্তা এবং অন্যান্য বিষয় সম্পর্কে কিছু বিতর্কিত বক্তব্য ছিল। গবেষক ওদেড গোল্ডরিচ, বোয়াজ বারাক, জোনাথন কাটজ, হুগো ক্রাওকিজিক এবং আভি উইগডারসন কোবল্টিজের নিবন্ধটির প্রতিক্রিয়া জানিয়ে চিঠি লিখেছিলেন, যেগুলো ২০০৭ সালের নভেম্বর এবং ২০০৮ সালের জানুয়ারীতে জার্নাল ও পত্রিকায় প্রকাশিত হয়েছিল।[২৯][৩০] কাটজ, যিনি অত্যন্ত সম্মানিত ক্রিপ্টোগ্রাফি পাঠ্যপুস্তকের সহকারী লেখক,[৩১] তিনি কোবল্টিজের নিবন্ধটিকে "snobbery at its purest" বলেছেন;[৩২] এবং প্রিন্সটনের ইনস্টিটিউট ফর অ্যাডভান্সড স্টাডির স্থায়ী সদস্য, উইগডারসন কোব্লিটজকে "অপবাদ" দেওয়ার অভিযোগে অভিযুক্ত করেছিলেন।"[৩৩]:

ইভান ড্যামগার্ড পরে প্রযুক্তিগত সমস্যাগুলি নিয়ে ICALP তে ২০০৭ সালে তার নিবন্ধ লিখেছিলেন[৩৪] এবং এটিকে স্কট অ্যারনসন একটি শ্রেয় গভীর-বিশ্লেষণ হিসাবে সুপারিশ করেছিলেন।[৩৫] মার্কিন জাতীয় সুরক্ষা সংস্থার তথ্য আশ্বাস অধিদপ্তরের প্রাক্তন কারিগরি পরিচালক ব্রায়ান স্নো আরএসএ (RSA) সম্মেলন ২০১০ এ ক্রিপ্টোগ্রাফার প্যানেলে দর্শকদের কাছে কোবিলটজ-মেনেঞ্জেসের নিবন্ধকে "ক্রিপ্টোগ্রাফির নতুন বিশ্বে অনুমানের সাহসী বোদ্ধা"[৩৬] হিসেবে সুপারিশ করেছিলেন।[৩৭]

অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা

শাস্ত্রীয় প্রবণতাযোগ্য নিরাপত্তা প্রাথমিকভাবে এসিম্পটোটিকভাবে সংজ্ঞায়িত বস্তুর মধ্যকার সম্পর্ক নিয়ে অধ্যয়ন নির্ধারন করে। পরিবর্তে, অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক অনুশীলনের মূর্ত বস্তুর সাথে সম্পর্কিত। যেমনঃ হ্যাশ ফাংশন, ব্লক সাইফার এবং প্রোটোকল; এগুলোকে স্থাপন ও ব্যবহার করা হচ্ছে।[৩৮] অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা নির্দিষ্ট একটি মাপের সাথে ব্যবহারিক নির্মাণ বিশ্লেষণ করতে মূর্ত নিরাপত্তা ব্যবহার করে। "যথাযথ নিরাপত্তা" বা "মূর্ত নিরাপত্তা" বলতে বোঝায় যেখানে কেউ নিরাপত্তার মাত্রার "যথেষ্ট পরিমাণে" মান রাখার জন্য গ্যারান্টিযুক্ত অ্যাসিপটোটিক বাউন্ডের পরিবর্তে হিসাবের প্রচেষ্টায় সুনির্দিষ্ট সীমা গণনা করে সুরক্ষা পরিমাপ করে।

তথ্যসূত্র

  1. Bellare, Mihir; Rogaway, Phillip, "Optimal asymmetric encryption", Advances in Cryptology -- Eurocrypt '94: 92–111, ডিওআই:10.1007/BFb0053428 
  2. Shoup, Victor (২০০২), "OAEP reconsidered", Journal of Cryptology, 15 (4): 223–249, ডিওআই:10.1007/s00145-002-0133-9 
  3. Krawczyk, Hugo, "HMQV: A high-performance secure Diffie-Hellman protocol", Advances in Cryptology -- Crypto 2005: 546–566, ডিওআই:10.1007/11535218_33 
  4. Menezes, Alfred J. (২০০৭), "Another look at HMQV", Journal of Mathematical Cryptology, 1: 47–64, ডিওআই:10.1515/JMC.2007.004 
  5. Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip, "Improved security analyses for CBC MACs", Advances in Cryptology -- Crypto 2005: 527–545, ডিওআই:10.1007/11535218_32 ; and Pietrzak, Krzysztof, "A tight bound for EMAC", Automata, Languages and Programming. Part II -- ICALP 2006: 168–179, ডিওআই:10.1007/11787006_15 
  6. Jha, Ashwin; Nandi, Mridul (২০১৬), "Revisiting structure graphs: Applications to CBC-MAC and EMAC", Journal of Mathematical Cryptology, 10: 157–180, ডিওআই:10.1515/jmc-2016-0030 
  7. Boneh, Dan; Franklin, Matthew (২০০৩), "Identity-based encryption from the Weil pairing", SIAM Journal on Computing, 32 (3): 586–615, ডিওআই:10.1137/S0097539701398521 
  8. Galindo, David, "Boneh-Franklin identity based encryption revisited", Automata, Languages and Programming -- ICALP 2005: 791–802, ডিওআই:10.1007/11523468_64 
  9. McGrew, David A.; Viega, John, "The security and performance of the Galois/Counter Mode (GCM) of operation", Progress in Cryptology -- Indocrypt 2004: 343–355, ডিওআই:10.1007/978-3-540-30556-9_27 
  10. Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko, "Breaking and repairing GCM security proofs", Advances in Cryptology -- Crypto 2012: 31–49, ডিওআই:10.1007/978-3-642-32009-5_3 
  11. Ristenpart, Thomas; Rogaway, Phillip, "How to enrich the message space of a cipher", Fast Software Encryption -- FSE 2007: 101–118, ডিওআই:10.1007/978-3-540-74619-5_7 
  12. Nandi, Mridul, "XLS is not a strong pseudorandom permutation", Advances in Cryptology -- Asiacrypt 2014: 478–490, ডিওআই:10.1007/978-3-662-45611-8_25 
  13. Bellare, Mihir; Garray, Juan A.; Rabin, Tal, "Fast batch verification for modular exponentiation and digital signatures", Advances in Cryptology -- Eurocrypt '98: 236–250, ডিওআই:10.1007/BFb0054130 
  14. Coron, Jean-Sébastien; Naccache, David, "On the security of RSA screening", Public Key Cryptography -- PKC '99: 197–203, ডিওআই:10.1007/3-540-49162-7 
  15. McGrew, David A.; Fluhrer, Scott R., "The security of the extended codebook (XCB) mode of operation", Selected Areas in Cryptography -- SAC 2007: 311–327, ডিওআই:10.1007/978-3-540-77360-3_20 
  16. Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (২০১৫), "Another look at XCB", Cryptography and Communications, 7 (4): 439–468, ডিওআই:10.1007/s12095-015-0127-8 
  17. Bellare, Mihir; Rogaway, Phillip, "The security of triple encryption and a framework for code-based game-playing proofs", Advances in Cryptology -- Eurocrypt 2006: 409–426, ডিওআই:10.1007/11761679_25 
  18. Gaži, Peter; Maurer, Ueli, "Cascade encryption revisited", Advances in Cryptology -- Asiacrypt 2009: 37–51, ডিওআই:10.1007/978-3-642-10366-7_3 
  19. Coron, Jean-Sébastien, "Optimal security proofs for PSS and other signature schemes", Advances in Cryptology -- Eurocrypt 2002: 272–287, ডিওআই:10.1007/3-540-46035-7_18 
  20. Kakvi, Saqib A.; Kiltz, Eike, "Optimal security proofs for full domain hash, revisited", Advances in Cryptology -- Eurocrypt 2012: 537–553, ডিওআই:10.1007/978-3-642-29011-4_32 
  21. Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick, "The random oracle model and the ideal cipher model are equivalent", Advances in Cryptology -- Crypto 2008: 1–20, ডিওআই:10.1007/978-3-540-85174-5_1 
  22. Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano, "The equivalence of the random oracle model and the ideal cipher model, revisited", STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing: 89–98, arXiv:1011.1264অবাধে প্রবেশযোগ্য, ডিওআই:10.1145/1993636.1993650 
  23. These papers are all available at "Another look at provable security"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮ 
  24. Goldreich, Oded (২০০৩)। Foundations of Cryptography। Cambridge University Press। আইএসবিএন 9780521791724 
  25. Koblitz, Neal; Menezes, Alfred J. (২০০৭), "Another look at "provable security"", Journal of Cryptology, 20 (1): 3–37, ডিওআই:10.1007/s00145-005-0432-z 
  26. "On post-modern cryptography"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮ 
  27. উদ্ধৃতি ত্রুটি: <ref> ট্যাগ বৈধ নয়; pomo2 নামের সূত্রটির জন্য কোন লেখা প্রদান করা হয়নি
  28. Koblitz, Neal (২০০৭), "The uneasy relationship between mathematics and cryptography" (পিডিএফ), Notices Amer. Math. Soc., 54 (8): 972–979 
  29. "Letters to the Editor" (পিডিএফ), Notices Amer. Math. Soc., 54 (12): 1454–1455, ২০০৭ 
  30. "Letters to the Editor" (পিডিএফ), Notices Amer. Math. Soc., 55 (1): 6–7, ২০০৮ 
  31. Katz, Jonathan; Lindell, Yehuda (২০০৮)। Introduction to Modern Cryptography। Chapman & Hall/CRC। আইএসবিএন 9781584885511 
  32. উদ্ধৃতি ত্রুটি: <ref> ট্যাগ বৈধ নয়; ams12 নামের সূত্রটির জন্য কোন লেখা প্রদান করা হয়নি
  33. উদ্ধৃতি ত্রুটি: <ref> ট্যাগ বৈধ নয়; ams22 নামের সূত্রটির জন্য কোন লেখা প্রদান করা হয়নি
  34. Damgård, I. (২০০৭)। "A "proof-reading" of Some Issues in Cryptography"। Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9–13, 2007. ProceedingsLNCS4596: 2–11। আইএসবিএন 978-3-540-73419-2ডিওআই:10.1007/978-3-540-73420-8_2preprint 
  35. "Shtetl-Optimized"scottaaronson.com 
  36. Koblitz, Neal; Menezes, Alfred J. (২০১০), "The brave new world of bodacious assumptions in cryptography" (পিডিএফ), Notices Amer. Math. Soc., 57: 357–365 
  37. "RSA Conference 2010 USA: The Cryptographers Panel"। সংগ্রহের তারিখ ৯ এপ্রিল ২০১৮ 
  38. Rogaway, Phillip। "Practice-Oriented Provable Security and the Social Construction of Cryptography"। Unpublished essay corresponding to an invited talk at EUROCRYPT 2009. May 6, 2009preprint