গোপনে ভাগ করে নেওয়ার প্রকল্পগুলি বাস্তব-বাস্তব অ্যাপ্লিকেশনগুলিতে আসলে ব্যবহৃত হচ্ছে এর কয়েকটি উদাহরণ কী?


12

সিক্রেট শেয়ারিং স্কিমের ধারণাটি প্রায়শই শামির (এ। শামির, কীভাবে একটি গোপনীয়তা ভাগ করতে হয় , কমিসি এসিএম, 22 (1979), পিপি 612-613।) এবং ব্লেকি (জিআর ব্লেকি, সুরক্ষিত ক্রিপ্টোগ্রাফিক কীগুলিতে , দায়ী করা হয়) প্রকল্প এনসিসি, খণ্ড 48, 1979, পৃষ্ঠা 313-317।)

সামগ্রিক ধারণা যে কিছু গোপন এস অংশগ্রহণকারীদের পরিবর্তে প্রতিটি অংশ গুলি প্রাপ্ত যারা কাছে গোপন করা হয় আমি । প্রত্যেক অংশগ্রহণকারী সহযোগিতা করার সিদ্ধান্ত নিলে তারা একে একটি combiner, যিনি শেয়ার s থেকে এস reconstructs তাদের ভাগ জমা আমি

গোপনীয়তা ভাগ করে নেওয়ার প্রকল্পগুলির কাগজগুলি প্রায়শই বাস্তব-বিশ্বের অ্যাপ্লিকেশনগুলিকে বোঝায় (যেমন ব্যাংক নিরাপদ)। তবে আমার সন্দেহ, এগুলি অনুমান "বাস্তব-জগত" অ্যাপ্লিকেশনগুলি (আইভরি টাওয়ারের নীচে পরবর্তী তল) এবং খুব সন্দেহ যে তারা আসলে কোনও ব্যাঙ্কের (বা অন্য কোনও সংস্থা) নাম রাখতে পারে যা প্রকৃতপক্ষে একটি গোপন ভাগাভাগি করার প্রকল্প ব্যবহার করে। প্রশ্ন: বাস্তবের কিছু বাস্তব উদাহরণ কি?

আদর্শভাবে, আমি এটির একটি উত্তর চাই: X কোম্পানিতে তারা জেড সুরক্ষার জন্য গোপন ভাগ করে নেওয়ার পরিকল্পনা Y ব্যবহার করে (আরও তথ্যের জন্য এবিসি দেখুন)।


কেউ কি গোপনে ভাগ করা শূন্য জ্ঞানের প্রমাণের সাথে সমানরূপে ব্যাখ্যা করতে পারেন?
জারেড আপডেটে

4
@ জ্যারেড: আমি মনে করি আপনার মতামতটি অফ-টোপিক, যদিও এটি আলাদা প্রশ্ন হিসাবে জিজ্ঞাসা করা যথেষ্ট আকর্ষণীয়।
এমএস দৌস্তি

উত্তর:


5

(প্রায়) প্রতিটি আধুনিক এইচএসএম (হার্ডওয়্যার সুরক্ষিত মডিউল, ক্রিপ্টোগ্রাফিক অ্যাপ্লিকেশনগুলির জন্য) শামির গোপন ভাগ করে নেওয়া ব্যবহার করে। সুতরাং, না, গোপনে ভাগ করে নেওয়ার ব্যবহার বিস্তৃত।


দুর্দান্ত ... সুতরাং ক্রিপ্টোগ্রাফিক স্মার্ট কার্ডগুলি গোপন ভাগাভাগি করার পরিকল্পনা ব্যবহার করা ঠিক হবে?
ডগলাস এস স্টোনস


3

পাসওয়ার্ডগুলি একমাত্র রূপ যা প্রমাণ করতে পারে মানুষ তার ব্যবহার করতে পারে তবে মানুষের মনে রাখা পাসওয়ার্ডগুলির এনট্রপি খুব কম। সুতরাং, পাসওয়ার্ডের বিরুদ্ধে অভিধান আক্রমণ খুব কার্যকর। প্যাসিভ এবং সক্রিয় আক্রমণকারী উভয়ের বিরুদ্ধে পৃথক পৃথক পৃথক পাক প্রোটোকল নেটওয়ার্ক প্রোটোকলকে সুরক্ষিত করতে পারে, তবে তাদের মধ্যে কোনওটিই সার্ভার আপস থেকে রক্ষা করতে পারে না - একটি অভিধান আক্রমণ সর্বদা সার্ভারের কাছে থাকা প্রমাণীকরণের ডেটার বিরুদ্ধে মাউন্ট করা যায়।

সিক্রেট শেয়ারিং দুর্বল পাসওয়ার্ড সহ নিরাপদ প্রমাণীকরণ প্রোটোকল তৈরিতে ব্যবহৃত হয় যেখানে একক সার্ভারের ডেটা লিক হওয়া পাসওয়ার্ডে অভিধান আক্রমণ করার অনুমতি দেয় না। এর একটি সাধারণ ফর্মটি সত্যিকারের বিশ্বে ভেরিজাইন: একটি পাসওয়ার্ড থেকে একটি শক্তিশালী গোপনীয়তার সার্ভার-সহায়ক জেনারেশন দ্বারা ব্যবহৃত হয় । সমস্যাটিতে আরও সাম্প্রতিক গবেষণা: সম্ভবত থ্রেশহোল্ড পাসওয়ার্ড-প্রমাণীকরণ কী এক্সচেঞ্জ সুরক্ষিত করুন

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.