প্রমাণযোগ্য নিরাপত্তা

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
পরিভ্রমণে ঝাঁপ দিন অনুসন্ধানে ঝাঁপ দিন

প্রমাণযোগ্য নিরাপত্তা বলতে মূলত যেকোনো প্রকার বা যেকোনো স্তরের নিরাপত্তাকে বোঝায়। এটি বিভিন্ন ক্ষেত্রে বিভিন্ন ভাবে ব্যবহৃত হয়।

সাধারণত, এটি দ্বারা গাণিতিক প্রমাণ বোঝায়, যা সাধারণত ক্রিপ্টোগ্রাফিতে থাকে। এই জাতীয় প্রমাণ হিসাবে বলা যায়, আক্রমণকারীর ক্ষমতা যা বিপরীতমুখী (অ্যাডভারসিয়াল) মডেল (যা আক্রমণকারী মডেল হিসাবেও পরিচিত) দ্বারা সংজ্ঞায়িত করা হয়: প্রমাণের লক্ষ্য হল আক্রমণকারীকে অবশ্যই মডেলর সিস্টেমের নিরাপত্তা ভঙ্গ করে অন্তর্নিহিত কঠিন সমস্যাটিকে সমাধান করতে হবে। এই জাতীয় প্রমাণ সাধারণত পার্শ্ব-চ্যানেল আক্রমণ বা অন্যান্য প্রয়োগ-বিষয়ক নির্দিষ্ট আক্রমণগুলোকে বিবেচনা করে না। কারণ সাধারণত সিস্টেমটি প্রয়োগ না করে তাদের জন্য মডেল করা অসম্ভব (এবং এইভাবে, প্রমাণটি কেবল এই বাস্তবায়নের ক্ষেত্রে প্রযোজ্য)।

ক্রিপ্টোগ্রাফির বাইরেও শব্দটি প্রায়ই সুরক্ষিত কোডিং এবং মডেলর মাধ্যমে সুরক্ষার ক্ষেত্রে ব্যবহার করা হয়। উভয় ক্ষেত্রে একটি নির্দিষ্ট পদ্ধতির সুরক্ষার জন্য প্রমাণের উপর নির্ভর করতে হয়। ক্রিপ্টোগ্রাফিক বিন্যাসের মতো এটিতে আক্রমণকারী মডেল এবং সিস্টেমের একটি মডেল জড়িত। উদাহরণস্বরূপ, কোনও মডেল দ্বারা বর্ণিত উদ্দেশ্যযুক্ত কার্যকারিতার সাথে মেলে এমন ক্ষেত্রে কোডটি যাচাই করা যেতে পারে। এটি স্ট্যাটিক চেকিংয়ের মাধ্যমেও করা যেতে পারে। এই কৌশলগুলি কখনও কখনও পণ্যের মূল্যায়নের জন্য ব্যবহার করা হয়। এখানকার সুরক্ষা কেবল আক্রমণকারী মডেলর যথার্থতার উপরই নয়, কোডের মডেলর উপরও নির্ভর করে।

পরিশেষে, প্রমাণযোগ্য নিরাপত্তা শব্দটি কখনও কখনও সুরক্ষা সফটওয়ার বিক্রেতারা ব্যবহার করেন যা ফায়ারওয়ালস, অ্যান্টিভাইরাস সফটওয়্যার এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেমের মতো সুরক্ষা পণ্য বিক্রির ক্ষেত্র ব্যবহার করছেন। যেহেতু, এই পণ্যগুলি সাধারণত তদন্তের সাপেক্ষে ব্যবহৃত হয় না, তাই অনেক নিরাপত্তা গবেষক এই ধরনের দাবিকে স্নেক-অয়েল বিক্রি বলে মনে করেন।

ক্রিপ্টোগ্রাফিতে ব্যবহার[সম্পাদনা]

ক্রিপ্টোগ্রাফিতে, কোন সিস্টেমের সুরক্ষার প্রবণতা যদি থাকে, তবে তার সুরক্ষার প্রয়োজনীয়তা আনুষ্ঠানিকভাবে যে কোন বিপরীতমুখী (অ্যাডভারসিয়াল) মডেলে বর্ণনা করা যায় এবং তত্ত্বিয়ভাবে ও বিরোধী হিসাবে, স্পষ্ট অনুমানের সাথে যে শত্রু সিস্টেমটিতে যথেষ্ট পরিমাণে সম্পদ ব্যবহার করতে পারে। নিরাপত্তার প্রমাণ (যাকে "হ্রাস" বলা হয়) হল, এই সুরক্ষায় প্রয়োজনীয় সিস্টেমের প্রতিপক্ষের অনুপ্রবেশ সম্পর্কে অনুমান মোটামোটি ঠিক হলে এবং নির্দিষ্ট কিছু কর্মের কঠোরতা সম্পর্কে কিছু ধারনা স্পষ্টভাবে বর্ণিত অনুমানগুলোতে সরবরাহ করা হয়। এই জাতীয় প্রয়োজনীয়তা এবং প্রমাণের প্রাথমিক উদাহরণ হলঃ গোল্ডওয়াসার এবং মিকালির দেওয়া শব্দার্থিক সুরক্ষা এবং চতুর্ভুজীয় অবশিষ্টাংশের সমস্যার ভিত্তিতে সমাধান নির্মাণ। সুরক্ষার কিছু প্রমাণ দেওয়া যায় এমন তাত্ত্বিক মডেলগুলো হলঃ র‍্যান্ডম ওরাকল মডেল, যেখানে সত্যিকারের ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি একটি আদর্শীকরণের দ্বারা কাজ করে।

প্রমাণযোগ্য নিরাপত্তার জন্য গবেষণার বিভিন্ন ক্ষেত্র রয়েছে। একটি হল প্রদত্ত, স্বজ্ঞাতভাবে বোঝা যায় এমন কাজের জন্য নিরাপত্তার সঠিক সংজ্ঞা স্থাপন করা। আরেকটি হল যথাসম্ভব সাধারণ অনুমানের উপর ভিত্তি করে নির্মাণ করা এবং প্রমাণ প্রস্তাব করা, উদাহরণস্বরূপঃ একমুখী ফাংশনের অস্তিত্ব। একটি বড় উন্মুক্ত সমস্যা হল P ≠ NP ভিত্তিক এবং এই জাতীয় প্রমাণ স্থাপন করা, যেহেতু একমুখী ফাংশনের অস্তিত্ব P ≠ NP এর অনুমান থেকে ধারণা প্রতিষ্ঠা করা যায় না।

বিতর্কসমূহ[সম্পাদনা]

বেশ কয়েকজন গবেষক এই প্রমাণগুলোতে গাণিতিক ভুল খুঁজে পেয়েছেন, যেই প্রমাঙ্গুলো গুরুত্বপূর্ণ বিভিন্ন প্রোটকোলের নিরাপত্তা দাবি করতে ব্যবহৃত হয়েছিল। এই গবেষকদের নিম্নলিখিত আংশিক তালিকায় তাদের নামগুলির পরে তাদের প্রথমে মূল রচনার উল্লেখের সাথে প্রমাণিত প্রমাণ এবং তারপরে গবেষকরা যে ত্রুটিগুলি সম্পর্কে রিপোর্ট করেছিলেন তার একটি তথ্যসূত্র: ভি. শাপ;[১][২] এ. জে. মেনেজেস;[৩][৪] এ. ঝা ও এম নন্দী;[৫][৬] ডি গ্যালিন্ডো;[৭][৮] টি. আইওয়াটা, কে. ওহাশী এবং কে. মিনেমাসু;[৯][১০] এম নন্দী;[১১][১২] জে.-এস. করোন এবং ডি. ন্যাচে;[১৩][১৪] ডি. চক্রবর্তী, ভি. হার্নান্দেজ-জিমেনেজ, এবং পি. সরকার;[১৫][১৬] পি. গাজি এবং ইউ. মুরের;[১৭][১৮] এস. এ. কাকভি এবং ই. কিল্টজ;[১৯][২০] এবং টি. হোলেনস্টেইন, আর. কানজলার এবং এস. টেসারো[২১][২২]

কোবলিটজ এবং মেনেজেস দাবি করেছেন যে গুরুত্বপূর্ণ ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য প্রবণতাযোগ্য নিরাপত্তার ফলাফলগুলো প্রায়ই ভুল প্রমাণ হয়ে থাকে। এবং এই ক্ষেত্রে এইগুলো প্রায়ই বিভ্রান্তিমূলকভাবে ব্যাখ্যা করা হয়, মিথ্যা আশ্বাস দেওয়া হয়, যা সাধারণত দৃঢ় অনুমানের উপর নির্ভর করেও ভুল হতে পারে। নিরাপত্তার অবাস্তব মডেলগুলোর উপর ভিত্তি করে ও "পুরানো ধাঁচের" (অ-গাণিতিক) পরীক্ষা ও বিশ্লেষণের প্রয়োজনীয়তা থেকে গবেষকদের মনোযোগকে সরিয়ে দেয়। এই দাবিগুলোকে সমর্থন করার জন্য তাদের সময়কার প্রকাশনা[২৩] ও কাজগুলো এই সম্প্রদায়কে বিতর্কিত হয়েছে। যে গবেষকরা কোবল্টিজ-মেনেজেসের দৃষ্টিভঙ্গি প্রত্যাখ্যান করেছেন তাদের মধ্যে একজন ওডেড গোল্ডরিচ। যিনি একজন শীর্ষস্থানীয় তাত্ত্বিক এবং Foundations of Cryptography এর লেখক।[২৪] তিনি তাদের প্রথম গবেষণাপত্রের খণ্ডন লিখেছিলেন "Another look at `provable security" ("প্রমাণযোগ্য নিরাপত্তার আরেক রুপ")।[২৫] যার শিরোনাম তিনি দিয়েছিলেন "On post-modern cryptography" ("উত্তর-পরবর্তী ক্রিপ্টোগ্রাফির উপর")। গোল্ডরিচ লিখেছিলেন: "... আমরা কিছু মৌলিক দার্শনিক ত্রুটি নির্দেশ করেছি যা একটি শতাব্দীর শেষ প্রান্তে ক্রিপ্টোগ্রাফির তাত্ত্বিক গবেষণা সম্পর্কিত উক্ত নিবন্ধের সম্পর্কে কিছু ভুল ধারণা রয়েছে।""[২৬]: তাঁর প্রবন্ধে গোল্ডরিচ যুক্তি দিয়েছিলেন প্রমাণযোগ্য নিরাপত্তার কঠোর বিশ্লেষণ পদ্ধতিটি কেবলমাত্র বিজ্ঞানের সাথে সামঞ্জস্যপূর্ণ এবং কোবলিটজ এবং মেনেজেস হলেন "প্রতিক্রিয়াশীল (অর্থাৎ তারা অগ্রগতির বিরোধীদের হাতে খেলেন)"।"[২৬]:

২০০৭ সালে, কোবলিটজ "গণিত এবং ক্রিপ্টোগ্রাফির মধ্যে উদ্ভট সম্পর্ক"[২৭] প্রকাশ করেছিলেন। এতে প্রমাণযোগ্য নিরাপত্তা এবং অন্যান্য বিষয় সম্পর্কে কিছু বিতর্কিত বক্তব্য ছিল। গবেষক ওদেড গোল্ডরিচ, বোয়াজ বারাক, জোনাথন কাটজ, হুগো ক্রাওকিজিক এবং আভি উইগডারসন কোবল্টিজের নিবন্ধটির প্রতিক্রিয়া জানিয়ে চিঠি লিখেছিলেন, যেগুলো ২০০৭ সালের নভেম্বর এবং ২০০৮ সালের জানুয়ারীতে জার্নাল ও পত্রিকায় প্রকাশিত হয়েছিল।[২৮][২৯] কাটজ, যিনি অত্যন্ত সম্মানিত ক্রিপ্টোগ্রাফি পাঠ্যপুস্তকের সহকারী লেখক,[৩০] তিনি কোবল্টিজের নিবন্ধকে "snobbery at its purest" বলেছেন;[৩১]:১৪৫৫ এবং প্রিন্সটনের ইনস্টিটিউট ফর অ্যাডভান্সড স্টাডির স্থায়ী সদস্য, উইগডারসন কোব্লিটজকে "অপবাদ" দেওয়ার অভিযোগে অভিযুক্ত করেছিলেন।"[৩২]:

ইভান ড্যামগার্ড পরে প্রযুক্তিগত সমস্যাগুলি নিয়ে ICALP তে ২০০৭ সালে তার নিবন্ধ লিখেছিলেন[৩৩] এবং এটিকে স্কট অ্যারনসন একটি শ্রেয় গভীর-বিশ্লেষণ হিসাবে সুপারিশ করেছিলেন।[৩৪] মার্কিন জাতীয় সুরক্ষা সংস্থার তথ্য আশ্বাস অধিদপ্তরের প্রাক্তন কারিগরি পরিচালক ব্রায়ান স্নো আরএসএ (RSA) সম্মেলন ২০১০ এ ক্রিপ্টোগ্রাফার প্যানেলে দর্শকদের কাছে কোবিলটজ-মেনেঞ্জেসের নিবন্ধকে "ক্রিপ্টোগ্রাফির নতুন বিশ্বে অনুমানের সাহসী বোদ্ধা"[৩৫] হিসেবে সুপারিশ করেছিলেন।[৩৬]

অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা[সম্পাদনা]

শাস্ত্রীয় প্রবণতাযোগ্য নিরাপত্তা প্রাথমিকভাবে এসিম্পটোটিকভাবে সংজ্ঞায়িত বস্তুর মধ্যকার সম্পর্ক নিয়ে অধ্যয়ন নির্ধারন করে। পরিবর্তে, অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা ক্রিপ্টোগ্রাফিক অনুশীলনের স্থূল বস্তুর সাথে সম্পর্কিত। যেমনঃ হ্যাশ ফাংশন, ব্লক সাইফার এবং প্রোটোকল; এগুলোকে স্থাপন ও ব্যবহার করা হচ্ছে।[৩৭] অনুশীলনযোগ্য প্রমাণযোগ্য নিরাপত্তা নির্দিষ্ট একটি মাপের সাথে ব্যবহারিক নির্মাণ বিশ্লেষণ করতে স্থূল নিরাপত্তা ব্যবহার করে। "যথাযথ নিরাপত্তা" বা "স্থূল নিরাপত্তা" বলতে বোঝায়ঃ যেখানে কেউ নিরাপত্তার মাত্রার "যথেষ্ট পরিমাণে" মান রাখার জন্য প্রতিশ্রুত অ্যাসিপটোটিক বাউন্ডের পরিবর্তে হিসাবের প্রচেষ্টায় সুনির্দিষ্ট সীমা গণনা করে সুরক্ষা পরিমাপ করে থাকে।

তথ্যসূত্র[সম্পাদনা]

  1. Bellare, Mihir; Rogaway, Phillip, "Optimal asymmetric encryption", Advances in Cryptology -- Eurocrypt '94: 92–111, doi:10.1007/BFb0053428 
  2. Shoup, Victor (২০০২), "OAEP reconsidered", Journal of Cryptology, 15 (4): 223–249, doi:10.1007/s00145-002-0133-9 
  3. Krawczyk, Hugo, "HMQV: A high-performance secure Diffie-Hellman protocol", Advances in Cryptology -- Crypto 2005: 546–566, doi:10.1007/11535218_33 
  4. Menezes, Alfred J. (২০০৭), "Another look at HMQV", Journal of Mathematical Cryptology, 1: 47–64, doi:10.1515/JMC.2007.004 
  5. Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip, "Improved security analyses for CBC MACs", Advances in Cryptology -- Crypto 2005: 527–545, doi:10.1007/11535218_32 ; and Pietrzak, Krzysztof, "A tight bound for EMAC", Automata, Languages and Programming. Part II -- ICALP 2006: 168–179, doi:10.1007/11787006_15 
  6. Jha, Ashwin; Nandi, Mridul (২০১৬), "Revisiting structure graphs: Applications to CBC-MAC and EMAC", Journal of Mathematical Cryptology, 10: 157–180, doi:10.1515/jmc-2016-0030 
  7. Boneh, Dan; Franklin, Matthew (২০০৩), "Identity-based encryption from the Weil pairing", SIAM Journal on Computing, 32 (3): 586–615, doi:10.1137/S0097539701398521 
  8. Galindo, David, "Boneh-Franklin identity based encryption revisited", Automata, Languages and Programming -- ICALP 2005: 791–802, doi:10.1007/11523468_64 
  9. McGrew, David A.; Viega, John, "The security and performance of the Galois/Counter Mode (GCM) of operation", Progress in Cryptology -- Indocrypt 2004: 343–355, doi:10.1007/978-3-540-30556-9_27 
  10. Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko, "Breaking and repairing GCM security proofs", Advances in Cryptology -- Crypto 2012: 31–49, doi:10.1007/978-3-642-32009-5_3 
  11. Ristenpart, Thomas; Rogaway, Phillip, "How to enrich the message space of a cipher", Fast Software Encryption -- FSE 2007: 101–118, doi:10.1007/978-3-540-74619-5_7 
  12. Nandi, Mridul, "XLS is not a strong pseudorandom permutation", Advances in Cryptology -- Asiacrypt 2014: 478–490, doi:10.1007/978-3-662-45611-8_25 
  13. Bellare, Mihir; Garray, Juan A.; Rabin, Tal, "Fast batch verification for modular exponentiation and digital signatures", Advances in Cryptology -- Eurocrypt '98: 236–250, doi:10.1007/BFb0054130 
  14. Coron, Jean-Sébastien; Naccache, David, "On the security of RSA screening", Public Key Cryptography -- PKC '99: 197–203, doi:10.1007/3-540-49162-7 
  15. McGrew, David A.; Fluhrer, Scott R., "The security of the extended codebook (XCB) mode of operation", Selected Areas in Cryptography -- SAC 2007: 311–327, doi:10.1007/978-3-540-77360-3_20 
  16. Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (২০১৫), "Another look at XCB", Cryptography and Communications, 7 (4): 439–468, doi:10.1007/s12095-015-0127-8 
  17. Bellare, Mihir; Rogaway, Phillip, "The security of triple encryption and a framework for code-based game-playing proofs", Advances in Cryptology -- Eurocrypt 2006: 409–426, doi:10.1007/11761679_25 
  18. Gaži, Peter; Maurer, Ueli, "Cascade encryption revisited", Advances in Cryptology -- Asiacrypt 2009: 37–51, doi:10.1007/978-3-642-10366-7_3 
  19. Coron, Jean-Sébastien, "Optimal security proofs for PSS and other signature schemes", Advances in Cryptology -- Eurocrypt 2002: 272–287, doi:10.1007/3-540-46035-7_18 
  20. Kakvi, Saqib A.; Kiltz, Eike, "Optimal security proofs for full domain hash, revisited", Advances in Cryptology -- Eurocrypt 2012: 537–553, doi:10.1007/978-3-642-29011-4_32 
  21. Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick, "The random oracle model and the ideal cipher model are equivalent", Advances in Cryptology -- Crypto 2008: 1–20, doi:10.1007/978-3-540-85174-5_1 
  22. Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano, "The equivalence of the random oracle model and the ideal cipher model, revisited", STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing: 89–98, arXiv:1011.1264অবাধে প্রবেশযোগ্য, doi:10.1145/1993636.1993650 
  23. These papers are all available at "Another look at provable security"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮ 
  24. Goldreich, Oded (২০০৩)। Foundations of Cryptography। Cambridge University Press। আইএসবিএন 9780521791724 
  25. Koblitz, Neal; Menezes, Alfred J. (২০০৭), "Another look at "provable security"", Journal of Cryptology, 20 (1): 3–37, doi:10.1007/s00145-005-0432-z 
  26. "On post-modern cryptography"। সংগ্রহের তারিখ ১২ এপ্রিল ২০১৮ 
  27. Koblitz, Neal (২০০৭), "The uneasy relationship between mathematics and cryptography" (PDF), Notices Amer. Math. Soc., 54 (8): 972–979 
  28. "Letters to the Editor" (PDF), Notices Amer. Math. Soc., 54 (12): 1454–1455, ২০০৭ 
  29. "Letters to the Editor" (PDF), Notices Amer. Math. Soc., 55 (1): 6–7, ২০০৮ 
  30. Katz, Jonathan; Lindell, Yehuda (২০০৮)। Introduction to Modern Cryptography। Chapman & Hall/CRC। আইএসবিএন 9781584885511 
  31. ams1
  32. ams2
  33. Damgård, I. (২০০৭)। "A "proof-reading" of Some Issues in Cryptography"। Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9–13, 2007. ProceedingsLNCS4596: 2–11। doi:10.1007/978-3-540-73420-8_2আইএসবিএন 978-3-540-73419-2preprint 
  34. "Shtetl-Optimized"scottaaronson.com 
  35. Koblitz, Neal; Menezes, Alfred J. (২০১০), "The brave new world of bodacious assumptions in cryptography" (PDF), Notices Amer. Math. Soc., 57: 357–365 
  36. "RSA Conference 2010 USA: The Cryptographers Panel"। সংগ্রহের তারিখ ৯ এপ্রিল ২০১৮ 
  37. Rogaway, Phillip। "Practice-Oriented Provable Security and the Social Construction of Cryptography"। Unpublished essay corresponding to an invited talk at EUROCRYPT 2009. May 6, 2009preprint