আপনি কীভাবে কোনও পক্ষকে সৎ হতে বাধ্য করতে পারেন (প্রোটোকলের নিয়মগুলি মানুন)?
আমি কিছু ব্যবস্থা দেখেছি যেমন প্রতিশ্রুতি, প্রমাণ এবং ইত্যাদি, তবে তারা কেবল পুরো সমস্যার সমাধান করবে বলে মনে হয় না। আমার কাছে মনে হয় প্রোটোকল ডিজাইনের কাঠামো এবং এই জাতীয় প্রক্রিয়া অবশ্যই কাজটি করবে do কারও কি এর ভাল শ্রেণিবিন্যাস রয়েছে?
সম্পাদনা করুন
সুরক্ষিত প্রোটোকলগুলি ডিজাইন করার সময়, আপনি যদি কোনও পক্ষকে সৎ হতে বাধ্য করেন, তবে এই প্রয়োগকারীটির নিজস্ব বেতন-অফ থাকলেও নকশাটি অনেক সহজ হবে। সুরক্ষিত প্রোটোকলগুলি ডিজাইন করার সময় আমি দেখেছি, ডিজাইনাররা এমন কিছু ধরে নেন যা আমার কাছে বাস্তবসম্মত বলে মনে হয় না, উদাহরণস্বরূপ, সমস্ত পক্ষকে সবচেয়ে খারাপ ক্ষেত্রে সৎ বা সার্ভারের সততা ধরে নেওয়া যা ব্যবহারকারীর ডেটা বজায় রাখে। তবে কঠোর মডেলগুলিতে প্রোটোকলগুলির নকশার দিকে তাকালে আপনি খুব কমই এ জাতীয় অনুমানগুলি দেখতে পান (কমপক্ষে আমি এটি দেখিনি - আমি বেশিরভাগ প্রোটোকলই অধ্যয়ন করিক্যান্তির ইউসি কাঠামো যা আমি মনে করি এটি এখনও সম্পূর্ণভাবে আনুষ্ঠানিক হয়নি) is আমি ভাবছিলাম, যেভাবে আপনি কোনও পক্ষকে সৎ হতে বাধ্য করতে পারেন সেগুলির কোনও ভাল শ্রেণিবিন্যাস আছে বা এমন কোনও সংকলক আছে যা ইনপুট প্রোটোকলকে সৎ দলগুলির সাথে একটিতে রূপান্তর করতে পারে?
এখন আমি ব্যাখ্যা করতে যাচ্ছি কেন আমি মনে করি কেন এটি নিছক কাজটি অপ্রাসঙ্গিক বলে মনে হচ্ছে কাজটি করে না। ইউসি কাঠামোর মধ্যে প্রোটোকলগুলি ডিজাইন করার সময়, যা আদর্শ / বাস্তব উদাহরণ থেকে উপকৃত হয়, আদর্শ মডেলের প্রতিটি যোগাযোগের লিঙ্কটি সত্যায়িত হয়, যা আসল মডেলের ক্ষেত্রে সত্য নয়। সুতরাং প্রোটোকল ডিজাইনারগণ পিকেআই অনুমান বা সিআরএস (প্রচলিত রেফারেন্স স্ট্রিং) এর মাধ্যমে এই চ্যানেলটি বাস্তবায়নের বিকল্প পদ্ধতি সন্ধান করছেন। অথেন্টিফিকেশন প্রোটোকলগুলি ডিজাইন করার সময়, প্রমাণীকরণযোগ্য চ্যানেলগুলি ধরে নেওয়া ভুল। মনে করুন যে আমরা ইউসি কাঠামোয় একটি প্রমাণীকরণ প্রোটোকল ডিজাইন করছি, এমন একটি আক্রমণ রয়েছে যার মধ্যে শত্রুরা একটি দলের পরিচয় ভুলে যায়, তবে আদর্শ মডেলটিতে সত্যায়িত লিঙ্কগুলির ধারণার কারণে এই ফ্রেমওয়ার্কটিতে এই আক্রমণটি ধরে নেওয়া যায় না! আপনি উল্লেখ করতে পারেনগ্রুপ কী এক্সচেঞ্জ প্রোটোকলগুলিতে মডেলিং অন্তর্নিহিত আক্রমণ । আপনি খেয়াল করতে পারেন যে ক্যান্তেটি তার চূড়ান্ত কার্যক্রমে কী এক্সচেঞ্জ এবং সুরক্ষিত চ্যানেলগুলির সর্বজনীনভাবে কম্পোজেবল ধারণাগুলিতে এসকে-সিকিউরিটি নামে সুরক্ষার পূর্ববর্তী ধারণার উল্লেখ করেছেন যা প্রমাণীকরণের প্রোটোকলগুলির সুরক্ষা নিশ্চিত করার জন্য যথেষ্ট। তিনি একরকম স্বীকার করেছেন (এই প্রযুক্তিটির বিষয়টি উল্লেখ করে) যে এই প্রসঙ্গে ইউসি সংজ্ঞাটি অত্যন্ত বাধাজনক এবং নন-ইনফরমেশন ওরাকল নামক একটি শিথিল বৈকল্পিক সরবরাহ করে (যা আমাকে বিভ্রান্ত করেছে, কারণ আমি সুরক্ষার এই মডেলটি কোথাও দেখিনি। , আমি এই সুরক্ষা প্যাটার্নটি অন্য কোনও সুরক্ষা ধরণের সাথে মেলে ধরতে পারি না, সম্ভবত আমার জ্ঞানের অভাব: ডি) D
[পার্শ্ব নোট হিসাবে, সিমুলেটার সময় নির্বিশেষে আপনার কাছে কোনও ইউসি সুরক্ষিত রূপান্তরিত কোনও স্ক-সিকিওরড প্রোটোকল থাকতে পারে। উদাহরণস্বরূপ আপনি কেবল বার্তাগুলির স্বাক্ষরগুলি সরিয়ে ফেলতে পারেন এবং সিমুলেটরটি সম্পূর্ণ মিথস্ক্রিয়াটিকে ডামি উপায়ে সিমুলেট করতে পারেন। প্রমাণের জন্য সর্বজনীনভাবে সংশ্লেষযোগ্য অবদানকারী গ্রুপ কী কী এক্সচেঞ্জ দেখুন ! এখন ধরা যাক এটি বহু গ্রুপের সাথে একটি গ্রুপ কী এক্সচেঞ্জ প্রোটোকল, সিমুলেটারের দক্ষতা কী হবে ?? এটিই এই ফোরামে আমার অন্যান্য প্রশ্নের উত্স ]
যাইহোক, প্লেইন মডেলটিতে (ইউসি-ওভার) প্রতিশ্রুতির অভাবের কারণে, আমি এই শিথিলতার প্রয়োজনকে বাইপাস করে প্রোটোকলকে সুরক্ষিত করার জন্য অন্যান্য উপায়গুলি চেয়েছিলাম। এই ধারণা আমার মনের মধ্যে তাই খুব মৌলিক এবং প্লেইন মডেল canetti মাত্র চর্চিত হচ্ছে সর্বশেষ প্রতিশ্রুতি প্রকল্প আমার মনে আসে করেছেন: অভিযোজিত দৃঢ়তা এবং স্ট্যান্ডার্ড অনুমিতি থেকে প্লেইন মডেল মধ্যে Composable সিকিউরিটি ।
বিটিডাব্লু, আমি শূন্য-জ্ঞানের প্রমাণ চাইছি না কারণ যে কারণে আমি জানি না, যখনই কেউ তাদের মধ্যে একটির সমন্বিত প্রোটোকল ব্যবহার করেছেন (ইউসি কাঠামোর উপরে), অন্যরা প্রোটোকলটিকে অদক্ষ হিসাবে উল্লেখ করেছেন (হতে পারে সিমুলেটার রিওয়াইন্ডিংয়ের কারণে)।