সূচিপত্র
- 1. ভূমিকা
- 2. প্রাথমিক আলোচনা
- 3. সমাধানের সারসংক্ষেপ
- 4. প্রযুক্তিগত বিবরণ ও অ্যালগরিদম নির্মাণ
- 5. পিআইআর প্রোটোকল ও জটিলতা বিশ্লেষণ
- 6. পরীক্ষামূলক ফলাফল
- 7. উপসংহার ও ভবিষ্যৎ কাজ
- 8. মূল বিশ্লেষণ ও বিশেষজ্ঞ মন্তব্য
- 9. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন
- 10. বিশ্লেষণ কাঠামো ও কেস স্টাডি
- 11. ভবিষ্যৎ প্রয়োগ ও দিকনির্দেশনা
- 12. তথ্যসূত্র
1. ভূমিকা
এই গবেষণাপত্রটি আক্রমণাত্মক নিরাপত্তা কার্যক্রমে একটি গুরুত্বপূর্ণ গোপনীয়তা চ্যালেঞ্জের সমাধান করে: তৃতীয় পক্ষের সার্ভারের মাধ্যমে টার্গেট হ্যাশ প্রকাশ না করে পাসওয়ার্ড ক্র্যাকিং সম্পাদন করা। এই দৃশ্যকল্পে একজন পেন্টেস্টার রয়েছেন যার স্থানীয় সম্পদ সীমিত (যেমন, একটি স্মার্টফোন) এবং যাকে দূরবর্তীভাবে হোস্ট করা বড় প্রাক-গণিত হ্যাশ টেবিল (যেমন রেইনবো বা হেলম্যান টেবিল) অনুসন্ধান করতে হয়। মূল সমস্যা হলো একটি অবলিভিয়াস পাসওয়ার্ড ক্র্যাকিং সার্ভার নির্মাণ করা যেখানে সার্ভারটি জানতে পারে না ক্লায়েন্ট কোন পাসওয়ার্ড-হ্যাশ জোড়া ক্র্যাক করার চেষ্টা করছে, ফলে কার্যক্রমের গোপনীয়তা বজায় থাকে।
2. প্রাথমিক আলোচনা
2.1 হ্যাশ বিপরীতকরণ টেবিল
পাসওয়ার্ড সিস্টেমগুলো প্রায়ই ক্রিপ্টোগ্রাফিক হ্যাশ সংরক্ষণ করে। আক্রমণকারীরা এই হ্যাশগুলো বিপরীত করতে প্রাক-গণিত টেবিল ব্যবহার করে। প্রধান পদ্ধতিগুলোর মধ্যে রয়েছে:
- হেলম্যান টেবিল (১৯৮০): হ্যাশ ও পাসওয়ার্ডের চেইন ব্যবহার করে সময়-মেমরি বিনিময়, শুধুমাত্র চেইনের শুরু ও শেষ বিন্দু সংরক্ষণ করে।
- রিভেস্টের ডিস্টিংগুইশড পয়েন্টস (১৯৮২): বিশেষ "ডিস্টিংগুইশড" হ্যাশ মানকে চেইনের শেষবিন্দু হিসেবে ব্যবহার করে লুকআপ হ্রাস করার একটি অপ্টিমাইজেশন।
- রেইনবো টেবিল (ওয়েসলিন, ২০০৩): প্রতিটি চেইন ধাপে ভিন্ন ভিন্ন রিডাকশন ফাংশন ব্যবহার করে, সাধারণত দ্রুততর কিন্তু প্রস্তাবিত পিআইআর-ভিত্তিক ক্যোয়ারী মডেলের জন্য কম উপযুক্ত।
গবেষণাপত্রটি যুক্তি দেয় যে, এই নির্দিষ্ট প্রয়োগের জন্য রেইনবো টেবিলের তুলনায় হেলম্যান টেবিল (বা ডিস্টিংগুইশড পয়েন্টস সহ বৈকল্পিক) পিআইআর প্রোটোকলের সাথে বেশি সামঞ্জস্যপূর্ণ।
2.2 প্রাইভেট ইনফরমেশন রিট্রিভাল
প্রাইভেট ইনফরমেশন রিট্রিভাল (পিআইআর) একটি ক্লায়েন্টকে ডাটাবেস থেকে একটি আইটেম পুনরুদ্ধার করতে দেয় সার্ভারটি কোন আইটেম অ্যাক্সেস করা হয়েছে তা না জেনেই। একটি একক ডাটাবেস যা n-বিট স্ট্রিং ধারণ করে, তার জন্য একটি পিআইআর স্কিমে জড়িত থাকে:
- ক্যোয়ারী জেনারেশন (ক্লায়েন্ট)
- ক্যোয়ারী ট্রান্সমিশন
- ক্যোয়ারী প্রসেসিং (সার্ভার)
- রেসপন্স ট্রান্সমিশন
- রেসপন্স ডিকোডিং (ক্লায়েন্ট)
জটিলতা পরিমাপ করা হয় $O_C$ (ক্লায়েন্ট প্রসেসিং), $O_S$ (সার্ভার প্রসেসিং), এবং $O_T$ (স্থানান্তর) হিসেবে। একটি মৌলিক নিম্নসীমা হলো $O_S$ অবশ্যই কমপক্ষে $O(n)$ হতে হবে গোপনীয়তা নিশ্চিত করতে, যার অর্থ সার্ভারকে ডাটাবেসের আকারের সমানুপাতিক কাজ সম্পাদন করতে হবে।
3. সমাধানের সারসংক্ষেপ
প্রস্তাবিত সমাধানটি চতুরতার সাথে হেলম্যান টেবিল (বা ডিস্টিংগুইশড পয়েন্ট টেবিল) এবং একটি একক-ডাটাবেস পিআইআর প্রোটোকল এর সমন্বয় ঘটায়। সার্ভারটি প্রাক-গণিত ক্র্যাকিং টেবিল সংরক্ষণ করে। যখন একটি ক্লায়েন্ট একটি হ্যাশ ক্র্যাক করতে চায়, এটি একটি পিআইআর ক্যোয়ারী ব্যবহার করে হেলম্যান টেবিলের নির্দিষ্ট অবস্থান থেকে প্রয়োজনীয় তথ্য ব্যক্তিগতভাবে পুনরুদ্ধার করে, যেগুলো সম্ভাব্য চেইন ম্যাচের সাথে সম্পর্কিত, লুকআপ ইনডেক্স প্রকাশ না করেই।
4. প্রযুক্তিগত বিবরণ ও অ্যালগরিদম নির্মাণ
নির্মাণটি পিআইআরের জন্য হেলম্যান টেবিলকে অভিযোজনের উপর দৃষ্টি নিবদ্ধ করে। একটি হেলম্যান টেবিল একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন $H$ এবং একটি রিডাকশন ফাংশন $R$ দ্বারা সংজ্ঞায়িত হয়। একটি চেইন একটি প্লেইনটেক্সট $SP_i$ দিয়ে শুরু হয়, এবং পুনরাবৃত্তিমূলকভাবে গণনা করে: $X_0 = SP_i$, $X_{j+1} = H(R(X_j))$, শুধুমাত্র $(SP_i, EP_i)$ সংরক্ষণ করে যেখানে $EP_i$ হলো $t$ ধাপ পর চূড়ান্ত মান। একটি হ্যাশ $h$ পরীক্ষা করতে, ক্লায়েন্ট $h$ থেকে শুরু করে $t$ দৈর্ঘ্যের একটি চেইন গণনা করে, প্রতিটি ধাপে পরীক্ষা করে যে মধ্যবর্তী মান একটি সংরক্ষিত শেষবিন্দুর সাথে মিলে কিনা। সার্ভারের টেবিল থেকে এই শেষবিন্দু তুলনাগুলো ব্যক্তিগতভাবে আনতে পিআইআর প্রোটোকল ব্যবহার করা হয়।
5. পিআইআর প্রোটোকল ও জটিলতা বিশ্লেষণ
গবেষণাপত্রটি গণনামূলক ও যোগাযোগের ওভারহেড বিশ্লেষণ করে। একটি স্ট্যান্ডার্ড কম্পিউটেশনাল পিআইআর প্রোটোকল (যেমন, কোয়াড্রাটিক রেসিডুয়োসিটি অ্যাসাম্পশন ভিত্তিক) ব্যবহার করে, সার্ভার-সাইড প্রসেসিং খরচ $O_S$ টেবিলের আকারের সাথে স্কেল করে। ক্লায়েন্ট খরচ $O_C$ এবং যোগাযোগ $O_T$ উল্লেখযোগ্যভাবে কম কিন্তু তুচ্ছ নয়। বিশ্লেষণটি দেখায় যে, যদিও পিআইআর একটি প্লেইনটেক্সট ক্যোয়ারীর তুলনায় ওভারহেড নিয়ে আসে, এটি শক্তিশালী ক্যোয়ারী গোপনীয়তার জন্য প্রয়োজনীয় মূল্য। রেইনবো টেবিলের উপর হেলম্যান টেবিলের পছন্দ এখানে ন্যায্যতা পায় কারণ রেইনবো টেবিলের জন্য ভিন্ন ভিন্ন রিডাকশন ফাংশন সহ একাধিক কলাম পরীক্ষা করা প্রয়োজন, যা আরও বেশি পিআইআর ক্যোয়ারী এবং উচ্চতর সামগ্রিক খরচের দিকে নিয়ে যায়।
6. পরীক্ষামূলক ফলাফল
পাইথনে একটি প্রোটোটাইপ বাস্তবায়ন করা হয়েছিল। পরীক্ষাগুলো পদ্ধতিটির সম্ভাব্যতা প্রদর্শন করে। প্রধান মেট্রিক্সগুলোর মধ্যে ছিল:
- ক্যোয়ারী সময়: একটি অবলিভিয়াস ক্র্যাক প্রচেষ্টার জন্য এন্ড-টু-এন্ড সময়, পিআইআর গণনা ও যোগাযোগ বিলম্ব বিবেচনা করে।
- সার্ভার লোড: প্রতি ক্যোয়ারীতে সার্ভারের উপর গণনামূলক লোড, $O(n)$ তাত্ত্বিক সীমা নিশ্চিত করে।
- সাফল্যের হার: টেবিল কভারেজ দেওয়া একটি হ্যাশ সফলভাবে ক্র্যাক করার সম্ভাবনা, যা স্ট্যান্ডার্ড হেলম্যান টেবিল সাফল্যের সম্ভাবনার সাথে সামঞ্জস্যপূর্ণ।
ফলাফলগুলো যাচাই করে যে সিস্টেমটি কাজ করে কিন্তু পারফরম্যান্সের বিনিময়কে হাইলাইট করে: একটি নন-প্রাইভেট সার্ভিসের তুলনায় প্রতি ক্যোয়ারীতে বৃদ্ধিপ্রাপ্ত সার্ভার গণনার খরচে গোপনীয়তা আসে।
7. উপসংহার ও ভবিষ্যৎ কাজ
গবেষণাপত্রটি একটি অবলিভিয়াস পাসওয়ার্ড ক্র্যাকিং সার্ভারের জন্য একটি অভিনব আর্কিটেকচার সফলভাবে প্রদর্শন করে। ভবিষ্যৎ কাজের দিকনির্দেশনাগুলোর মধ্যে রয়েছে:
- $O_S$ এবং $O_T$ হ্রাস করতে আরও দক্ষ পিআইআর প্রোটোকল অন্বেষণ করা।
- ক্রিপ্টোগ্রাফিক পিআইআর-এর বিকল্প বা পরিপূরক হিসেবে ইন্টেল এসজিএক্সের মতো ট্রাস্টেড এক্সিকিউশন এনভায়রনমেন্ট (টিইই) এর ব্যবহার তদন্ত করা।
- সম্ভাব্য পারফরম্যান্স উন্নতির জন্য মডেলটিকে ডিস্ট্রিবিউটেড বা মাল্টি-সার্ভার পিআইআর সেটিংসে প্রসারিত করা।
8. মূল বিশ্লেষণ ও বিশেষজ্ঞ মন্তব্য
মূল অন্তর্দৃষ্টি: এই গবেষণাপত্রটি পাসওয়ার্ড দ্রুততর ক্র্যাক করার বিষয়ে নয়; এটি সেগুলো নিঃশব্দে ক্র্যাক করার বিষয়ে। লেখকরা আক্রমণাত্মক নিরাপত্তায় একটি স্পষ্ট অপারেশনাল ফাঁক চিহ্নিত করেছেন: ডিজিটাল ফুটপ্রিন্ট। যখন একটি রেড টিমার একটি ক্লাউড-ভিত্তিক ক্র্যাকিং সার্ভিসে ক্যোয়ারী করে, সেই ক্যোয়ারী মেটাডাটা একটি দায়বদ্ধতা। এই কাজটি পিআইআর ব্যবহার করে উদ্দেশ্যটিকেই এনক্রিপ্ট করার প্রস্তাব করে, সার্ভারটিকে "অবলিভিয়াস" বানায়। এটি একটি ক্লাসিক উদাহরণ কিভাবে উন্নত ক্রিপ্টোগ্রাফিক তত্ত্ব (পিআইআর) একটি কঠিন, বাস্তব-বিশ্বের ইনফোসেক সমস্যায় প্রয়োগ করা যায়। এর তাৎপর্য মেশিন লার্নিং এপিআই-এর বিরুদ্ধে মডেল ইনভার্সন আক্রমণ বা মেম্বারশিপ ইনফারেন্স আক্রমণে গোপনীয়তা বিবেচনার অনুরূপ, যেখানে ক্যোয়ারী নিজেই সংবেদনশীল তথ্য ফাঁস করতে পারে।
যুক্তিগত প্রবাহ: যুক্তিটি যুক্তিগতভাবে সঠিক। ১) হুমকি মডেল সংজ্ঞায়িত করুন: একটি অবিশ্বস্ত তৃতীয় পক্ষের সার্ভার। ২) উপযুক্ত ক্রিপ্টোগ্রাফিক প্রিমিটিভ নির্বাচন করুন: একক-ডাটাবেস কম্পিউটেশনাল পিআইআর, যা এই নন-কলুডিং, একক-সার্ভার দৃশ্যকল্পের জন্য একমাত্র কার্যকর বিকল্প। ৩) ক্র্যাকিং প্রিমিটিভ অভিযোজিত করুন: রেইনবো টেবিলের উপর হেলম্যান টেবিল বেছে নিন কারণ তাদের কাঠামোর জন্য প্রতি ক্র্যাক প্রচেষ্টায় কম, বেশি নির্ধারক পিআইআর ক্যোয়ারী প্রয়োজন। এটি একটি গুরুত্বপূর্ণ ইঞ্জিনিয়ারিং সিদ্ধান্ত যা গভীর ডোমেইন জ্ঞান দেখায়। সমস্যা থেকে ক্রিপ্টোগ্রাফিক টুল থেকে সিস্টেমস ইন্টিগ্রেশনে প্রবাহটি সুসংগত।
শক্তি ও ত্রুটি: প্রধান শক্তি হলো অভিনবত্ব ও প্রত্যক্ষ প্রয়োগযোগ্যতা। প্রোটোটাইপটি ধারণার কার্যকারিতা প্রমাণ করে। যাইহোক, ত্রুটিগুলো ব্যবহারিক। পিআইআর-এর পারফরম্যান্স ওভারহেড বিশাল। লেখকরা যেমন উল্লেখ করেছেন, সার্ভারের কাজ $O(n)$। বড় টেবিলের (টেরাবাইট) জন্য, এটি একটি বাণিজ্যিক পরিষেবার জন্য নিষেধাজ্ঞামূলক। এটি একটি সমাধান যা দক্ষতার কোন রূপের উপর নিখুঁত গোপনীয়তাকে অগ্রাধিকার দেয়। তদুপরি, এটি শুধুমাত্র ক্যোয়ারীকে রক্ষা করে। সার্ভারটি এখনও জানে যে ক্লায়েন্ট একটি ক্র্যাকিং অপারেশন সম্পাদন করছে, যা কিছু এখতিয়ারে অ্যালার্ম বাড়ানোর জন্য যথেষ্ট হতে পারে। উদ্ভূত সম্পূর্ণ হোমোমর্ফিক এনক্রিপশন (এফএইচই) পদ্ধতির তুলনায়, এই পিআইআর-ভিত্তিক পদ্ধতিটি সহজ কিন্তু অনেক কম নমনীয়।
কার্যকরী অন্তর্দৃষ্টি: নিরাপত্তা অনুশীলনকারীদের জন্য, এটি উচ্চ-আশ্বাস, গোপনীয়তা-সংরক্ষণকারী আক্রমণাত্মক টুলিং-এর জন্য একটি নীলনকশা। গবেষকদের জন্য, এটি দক্ষ, ব্যবহারযোগ্য পিআইআর-এর উপর কাজের একটি ধারা খোলে। অবিলম্বে পরবর্তী ধাপ হলো একটি টিইই-ভিত্তিক পদ্ধতির (যেমন, এসজিএক্স এনক্লেভের ভিতরে ক্র্যাকিং লজিক চালানো) বিরুদ্ধে এটি বেঞ্চমার্ক করা। টিইইটি ক্রিপ্টোগ্রাফিক পিআইআর-এর তুলনায় সম্ভাব্যভাবে কম ওভারহেড নিয়ে গণনাটি ব্যক্তিগতভাবে পরিচালনা করবে, যদিও এটি হার্ডওয়্যার বিক্রেতার উপর আস্থা নিয়ে আসে। দীর্ঘমেয়াদী দৃষ্টিভঙ্গি হওয়া উচিত একটি হাইব্রিড মডেল: প্রাথমিক, সবচেয়ে সংবেদনশীল ইনডেক্স লুকআপের জন্য পিআইআর ব্যবহার করুন, এবং সম্ভবত পরবর্তী ধাপগুলোর জন্য ট্রাস্টেড হার্ডওয়্যার, আস্থার অনুমান এবং পারফরম্যান্সের ভারসাম্য বজায় রেখে। এই কাজটি, যেমন মৌলিক সাইকেলজিএএন গবেষণাপত্র যা জোড়াবিহীন ইমেজ ট্রান্সলেশনের জন্য নেটওয়ার্কগুলিকে সৃজনশীলভাবে একত্রিত করেছিল, দেখায় কিভাবে দুটি পরিপক্ক প্রযুক্তি (হেলম্যান টেবিল এবং পিআইআর) এর সমন্বয় একটি বিশেষ কিন্তু গুরুত্বপূর্ণ সমস্যার জন্য একটি অভিনব সমাধান তৈরি করতে পারে।
9. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন
একটি হ্যাশ ফাংশন $H$ এবং রিডাকশন ফাংশন $R$ এর জন্য একটি হেলম্যান চেইনের মূল পুনরাবৃত্তিমূলকভাবে সংজ্ঞায়িত হয়। একটি শুরু প্লেইনটেক্সট $P_0$ দেওয়া হলে: $$X_0 = P_0$$ $$X_{k+1} = H(R(X_k)) \quad \text{জন্য } k = 0, 1, ..., t-1$$ চেইনের শেষবিন্দু হলো $X_t$। টেবিলটি জোড়া $(P_0, X_t)$ সংরক্ষণ করে। একটি হ্যাশ $h$ বিপরীত করতে, কেউ $h$ থেকে একটি ট্রায়াল চেইন গণনা করে: $Y_0 = h$, $Y_1 = H(R(Y_0))$, ..., $Y_t = H(R(Y_{t-1}))$। প্রতিটি ধাপ $j$ এ, কেউ পরীক্ষা করে যে $R(Y_j)$ একটি ডিস্টিংগুইশড পয়েন্ট কিনা বা $Y_j$ একটি সংরক্ষিত শেষবিন্দু $X_t$ এর সাথে মিলে কিনা, যা একটি চেইন পুনর্জন্ম শুরু করে প্রি-ইমেজ খুঁজে পেতে। পিআইআর-অভিযোজিত সংস্করণে, সার্ভারের সংরক্ষিত শেষবিন্দু তালিকার বিরুদ্ধে পরীক্ষা $R(Y_j)$ বা $Y_j$ এর সাথে সম্পর্কিত ইনডেক্সে একটি পিআইআর ক্যোয়ারীর মাধ্যমে সম্পাদিত হয়।
10. বিশ্লেষণ কাঠামো ও কেস স্টাডি
কেস স্টাডি: নিরাপদ অনুপ্রবেশ পরীক্ষা একটি পরিষেবা হিসেবে (পিটিএএএস)
কল্পনা করুন একটি ক্লাউড-ভিত্তিক পিটিএএএস প্ল্যাটফর্ম যা পাসওয়ার্ড অডিটিং অফার করে। একটি ক্লায়েন্ট কোম্পানি নিরাপত্তা অডিটের জন্য তাদের নিজস্ব সিস্টেম থেকে পাসওয়ার্ড হ্যাশের একটি তালিকা আপলোড করে। একটি স্ট্যান্ডার্ড পরিষেবা ব্যবহার করে, ক্লাউড প্রদানকারী জানতে পারে কোম্পানির পাসওয়ার্ডগুলি কোন নির্দিষ্ট হ্যাশের সাথে মিলে, যা একটি সম্ভাব্য লঙ্ঘন। অবলিভিয়াস সার্ভার ফ্রেমওয়ার্ক ব্যবহার করে:
- ক্লায়েন্টের অডিটিং টুল প্রতিটি টার্গেট হ্যাশ $h$ প্রি-প্রসেস করে।
- প্রতিটি $h$ এর জন্য, এটি স্থানীয়ভাবে প্রদানকারীর হেলম্যান টেবিলে প্রয়োজনীয় ইনডেক্স $i_1, i_2, ... i_k$ গণনা করে।
- এটি এই ইনডেক্সগুলোর জন্য এনক্রিপ্টেড ক্যোয়ারী তৈরি করতে একটি পিআইআর প্রোটোকল ব্যবহার করে এবং সেগুলো পিটিএএএস সার্ভারে পাঠায়।
- সার্ভারটি সমস্ত ক্যোয়ারী প্রসেস করে (তার সম্পূর্ণ ডাটাবেসে কাজ সম্পাদন করে) এবং ডেটার এনক্রিপ্টেড ব্লক ফেরত দেয়।
- ক্লায়েন্ট রেসপন্সগুলি ডিক্রিপ্ট করে এবং স্থানীয়ভাবে সেগুলো প্রসেস করে দেখে যে কোন চেইন ম্যাচ পাওয়া গেছে কিনা, প্লেইনটেক্সট পাসওয়ার্ড পুনরুদ্ধার করে।
এই পুরো প্রক্রিয়ায়, পিটিএএএস প্রদানকারী শুধুমাত্র এনক্রিপ্টেড, এলোমেলো-দেখতে ক্যোয়ারী দেখে এবং ক্লায়েন্ট কোন হ্যাশ পরীক্ষা করছিল সে সম্পর্কে কিছুই জানতে পারে না, ফলে ক্লায়েন্টের অভ্যন্তরীণ পাসওয়ার্ড সেটের গোপনীয়তা সংরক্ষিত থাকে।
11. ভবিষ্যৎ প্রয়োগ ও দিকনির্দেশনা
এই গবেষণার নীতিগুলো পাসওয়ার্ড ক্র্যাকিং-এর বাইরে প্রসারিত:
- গোপনীয়তা-সংরক্ষণকারী হুমকি বুদ্ধিমত্তা লুকআপ: আপনার নিজস্ব সম্পদ প্রকাশ না করে একটি শেয়ারড ডাটাবেস থেকে কম্প্রোমাইজের সূচক (আইওসি) অনুসন্ধান করা।
- গোপনীয় ডিএনএ সিকোয়েন্স ম্যাচিং: একটি হাসপাতাল রোগীর সম্পূর্ণ জিনোম প্রকাশ না করে একটি জিনোমিক ডাটাবেসে রোগের মার্কারের জন্য অনুসন্ধান করতে পারে।
- লগ বিশ্লেষণে ব্যক্তিগত ফিল্টারিং: আপনার সংস্থা কোন নির্দিষ্ট প্যাটার্নের প্রতি ঝুঁকিপূর্ণ তা প্রকাশ না করে আক্রমণের প্যাটার্নের জন্য শেয়ারড নিরাপত্তা লগ অনুসন্ধান করা।
- সম্পূর্ণ হোমোমর্ফিক এনক্রিপশন (এফএইচই) এর সাথে মিলন একটি মূল দিকনির্দেশনা। যখন পিআইআর অ্যাক্সেস প্যাটার্ন লুকায়, এফএইচই সার্ভারকে এনক্রিপ্টেড ডেটার উপর সম্পূর্ণ ক্র্যাকিং গণনা সম্পাদন করতে দিতে পারে, শুধুমাত্র একটি এনক্রিপ্টেড ফলাফল ফেরত দিয়ে। মাইক্রোসফটের সীল এবং ওপেনএফএইচই-এর মতো প্রকল্পগুলি এটিকে আরও ব্যবহারিক করে তুলছে।
- ডিফারেনশিয়াল প্রাইভেসি এর সাথে ইন্টিগ্রেশন একটি পরিসংখ্যানগত গোপনীয়তার স্তর যোগ করতে পারে, নিশ্চিত করে যে এমনকি একটি ক্যোয়ারীর সাফল্য বা ব্যর্থতাও খুব বেশি তথ্য ফাঁস করে না।
12. তথ্যসূত্র
- Calvo, A., Futoransky, A., & Sarraute, C. (2013). An Oblivious Password Cracking Server. arXiv preprint arXiv:1307.8186.
- Hellman, M. (1980). A cryptanalytic time-memory trade-off. IEEE Transactions on Information Theory, 26(4), 401-406.
- Rivest, R. L. (1982). How to reuse a "write-once" memory. (MIT Laboratory for Computer Science Technical Report).
- Oechslin, P. (2003). Making a faster cryptanalytic time-memory trade-off. Advances in Cryptology - CRYPTO 2003 (pp. 617-630). Springer.
- Chor, B., Goldreich, O., Kushilevitz, E., & Sudan, M. (1995). Private information retrieval. Proceedings of IEEE 36th Annual Symposium on Foundations of Computer Science (pp. 41-50). IEEE.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (সৃজনশীল প্রযুক্তি সমন্বয়ের একটি অনুরূপ উদাহরণ হিসেবে উদ্ধৃত)।
- Microsoft Research. (n.d.). Microsoft SEAL (Simple Encrypted Arithmetic Library). Retrieved from https://www.microsoft.com/en-us/research/project/microsoft-seal/