পার্ট 2: লেজার রিকভারের জেনেসিস - নিরাপদে শেয়ার বিতরণ | খাতা

পার্ট 2: লেজার রিকভারের জেনেসিস - নিরাপদে শেয়ার বিতরণ | খাতা

উত্স নোড: 2785813

আমাদের ব্লগ সিরিজের দ্বিতীয় পর্বে আবার স্বাগতম লেজার পুনরুদ্ধারএর উৎপত্তি! আমাদের লক্ষ্য হল একটি বীজ পুনরুদ্ধার পরিষেবা তৈরি করার সময় যে সমস্ত প্রযুক্তিগত প্রতিবন্ধকতার সম্মুখীন হয় এবং কীভাবে লেজার পুনরুদ্ধার একটি সুরক্ষিত নকশা এবং অবকাঠামো দিয়ে সেগুলি সমাধান করে তা অন্বেষণ করা।

মধ্যে পূর্ববর্তী অংশ, আমরা পরীক্ষা করেছি কিভাবে একটি গোপন পুনরুদ্ধারের বাক্যাংশকে বিভক্ত করে ব্যাকআপ করা যায় এবং কিভাবে লেজার পুনরুদ্ধার আপনার জন্য এটি ব্যবহার করে Pedersen যাচাইযোগ্য গোপন শেয়ারিং.

এখন আপনার তিনটি শেয়ার আছে, পরবর্তী প্রশ্ন হল: কিভাবে আপনি নিরাপদে আপনার ব্যাকআপ প্রদানকারীদের তাদের বিতরণ করতে পারেন? প্রকৃতপক্ষে, যদি একটি দূষিত পক্ষ আপনি সেগুলি প্রেরণ করার সময় সমস্ত শেয়ারকে বাধা দেয়, তবে এটি প্রথমে বীজ বিভক্ত করার উদ্দেশ্যকে ব্যর্থ করে। সাইবার সিকিউরিটিতে একে বলা হয় a ম্যান-ইন-দ্য-মিডল অ্যাটাক, যেখানে একজন আক্রমণকারী আপনার এবং আপনার প্রাপকের মধ্যে দাঁড়িয়ে থাকে এবং গোপনীয়তা উন্মোচন করার চেষ্টা করার জন্য যোগাযোগের সাথে বিশৃঙ্খলা করে।

লেজার পুনরুদ্ধার ব্যবহার করার সময়, আপনার বীজের সংক্রমণ একটি নিরাপদ বিতরণ প্রক্রিয়ার মাধ্যমে সঞ্চালিত হয়। এটি বেশ কয়েকটি ক্রিপ্টোগ্রাফিক সরঞ্জাম এবং গাণিতিক ধারণার উপর নির্ভর করে যা আমরা পুঙ্খানুপুঙ্খভাবে ব্যাখ্যা করব।

আমরা আরও বিস্তারিতভাবে হাতে থাকা সমস্যাটি বর্ণনা করে শুরু করব। তারপরে আমরা বেশ কয়েকটি ক্রিপ্টোগ্রাফিক সরঞ্জাম এবং গাণিতিক ধারণার সাথে পরিচয় করিয়ে দেব যেগুলি লেজার পুনরুদ্ধার করে আপনার বীজ শেয়ারগুলিকে নিরাপদে ব্যাকআপ প্রদানকারীদের কাছে বিতরণ করতে।

কুরিয়ার-ইন-দ্য-মিডল: একটি বাস্তব বিশ্বের উদাহরণ

একটি অসৎ উদ্দেশ্যমূলক মধ্যস্থতাকারীর হাত থেকে নিজেকে রক্ষা করার সবচেয়ে সুস্পষ্ট উপায় হল কেউ না থাকা। আপনি নিজে হেঁটে আপনার বন্ধুদের বাড়িতে যেতে পারেন বা শেয়ারগুলি সরবরাহ করতে একই, বন্ধ-অফ অবস্থানে তাদের সংগ্রহ করতে পারেন। কিন্তু এটি অনেক কঠিন হয়ে যায় যদি আপনি সংঘবদ্ধ না হন এবং শেয়ারগুলি দূর-দূরান্তের পরিচিতকে পাঠাতে চান।

ধরে নিই যে আমরা যে নেটওয়ার্কে যোগাযোগ করি (যেমন পোস্টাল পরিষেবা) তা সহজাতভাবে অবিশ্বস্ত, আমরা কীভাবে গ্যারান্টি দিতে পারি যে ছিনতাইকারীরা আমাদের গোপন শেয়ারগুলির আভাস পাবে না?

এটি এলিস এবং বব, এবং কুখ্যাত ইভ, তিনটি সুপরিচিত ক্রিপ্টোগ্রাফি ব্যক্তিত্বের সাথে পরিচয় করিয়ে দেওয়ার সময়। অ্যালিসের কাছে একটি গোপনীয়তা রয়েছে যা সে ববের সাথে শেয়ার করতে চায়, এবং এটি তাদের অবিশ্বস্ত কুরিয়ার ইভের মাধ্যমে পাঠানো ছাড়া আর কোন উপায় নেই। ক্রিপ্টোগ্রাফিক শব্দে, এলিস এবং বব নিরাপদে তাদের গোপনীয়তা বিনিময় করার জন্য একে অপরের সাথে একটি নিরাপদ যোগাযোগ চ্যানেল স্থাপন করতে চায়।

এলিস এবং বব যা করতে পারে তা এখানে:

  • অ্যালিস তার গোপনীয়তা একটি বাক্সে রাখে, ববকে পাঠানোর আগে এটি তার ব্যক্তিগত প্যাডলক দিয়ে তালাবদ্ধ করে।
  • বব যখন বাক্সটি পায়, তখন সে যোগ করে তার নিজের তালা, এবং এটি ফেরত পাঠায়.
  • অ্যালিস এখন শেষবার পাঠানোর আগে বাক্স থেকে তার প্যাডলক সরাতে তার চাবি ব্যবহার করতে পারে।
  • প্রক্রিয়াটি শেষ করার জন্য, বব কেবল তার চাবিটি ব্যবহার করে তার প্যাডলক অপসারণ করে এবং পুনরুদ্ধার করে - অবশেষে - অ্যালিসের কাছ থেকে গোপনীয়তা।

বিনিময়ের মাধ্যমে, যখনই ইভের হাতে বাক্সটি ছিল, এটি সর্বদা সুরক্ষিত ছিল, হয় অ্যালিসের তালা, বা বব, বা উভয়ই।

যদিও এটি একটি দুর্দান্ত সূচনা, তবে এই পরিস্থিতিতে সমাধান করার জন্য বেশ কয়েকটি সমস্যা বাকি রয়েছে:

  • পারস্পরিক প্রমাণীকরণ: অ্যালিস এবং ববের প্রতিটি প্যাডলক প্রকৃতপক্ষে অন্য পক্ষ থেকে এসেছে তা পরীক্ষা করার জন্য নির্বোধ উপায় প্রয়োজন। অন্যথায়, ইভ তার নিজের বাক্স এবং তালা দিয়ে এটি অদলবদল করতে পারে এবং অ্যালিস বা ববকে বিশ্বাস করতে বোকা বানাতে পারে যে সে অন্য পক্ষ।
  • ফরোয়ার্ড গোপনীয়তা: যদি ইভ লক করা বাক্সটি চুরি করে এবং পরে অ্যালিস বা ববের চাবি চুরি করে তবে সে আসল গোপনীয়তা পুনরুদ্ধার করতে পারে। পরিবর্তে আমরা নিশ্চিত করতে চাই যে ভবিষ্যতে দীর্ঘমেয়াদী কীগুলির ফাঁস পুরানো চুরি হওয়া প্যাকেটগুলির সাথে আপস করতে পারে না।
  • গোপনীয়তা রক্ষা: এই পরিস্থিতিতে, অ্যালিস এবং ববের ঠিকানা কুরিয়ারে প্রকাশ করা হয়। এই প্রক্রিয়ার ডিজিটাল সমতুল্য, আমরা একটি প্রোটোকল চাই যা প্রাপকদের সম্পর্কে কিছু প্রকাশ করে না।
ডিজিটাল বার্তা সুরক্ষিত করা

ডিজিটাল নিরাপত্তায়, ক নিরাপদ চ্যানেল দুটি মধ্যে তথ্য স্থানান্তর একটি উপায় অনুমোদিত দলগুলো যেমন তথ্য গোপনীয়তা এবং অখণ্ডতা নিশ্চিত করা হয় আপনি যখন একটি সুরক্ষিত চ্যানেল ব্যবহার করেন, তখন আক্রমণকারীরা আপনার যোগাযোগের সাথে লুকোচুরি বা হস্তক্ষেপ করতে পারে না।

ব্যাকআপ এবং পুনরুদ্ধার উভয়ের জন্য লেজার পুনরুদ্ধারের প্রোটোকল একটি উপর ভিত্তি করে নিরাপদ চ্যানেল প্রোটোকল, বা SCP. এটি আধুনিক ক্রিপ্টোগ্রাফি টুলবক্সের একাধিক টুল ব্যবহার করে, যেমন সিমেট্রিক এবং অ্যাসিমেট্রিক এনক্রিপশন, সার্টিফিকেট এবং ডিজিটাল স্বাক্ষর।
পরবর্তী বিভাগগুলি আপনাকে এই সমস্ত ধারণাগুলির উপর একটি দ্রুত প্রাইমার দেবে, যা আপনাকে লেজার পুনরুদ্ধারে ব্যবহৃত সম্পূর্ণ নিরাপত্তা স্কিমটি বুঝতে অনুমতি দেবে।

সিমেট্রিক ক্রিপ্টোগ্রাফি: একটি শক্তিশালী, কিন্তু সীমিত টুল

দুই পক্ষের মধ্যে আদান-প্রদান করা ডেটার গোপনীয়তা নিশ্চিত করার জন্য, ডেটা সাধারণত একই গোপন কী দিয়ে এনক্রিপ্ট করা এবং ডিক্রিপ্ট করা হয়।
এই প্রক্রিয়া হিসাবে উল্লেখ করা হয় সিমেট্রিক ক্রিপ্টোগ্রাফি, যা একটি সুরক্ষিত চ্যানেলের এক বা একাধিক বৈশিষ্ট্যের গ্যারান্টি দেওয়ার জন্য একটি গোপন কী জড়িত আদিম বিষয়ের অধ্যয়ন।

আপনার যোগাযোগ রক্ষা করার জন্য একটি শক্তিশালী হাতিয়ার হওয়া সত্ত্বেও, সিমেট্রিক ক্রিপ্টোগ্রাফির কিছু সুস্পষ্ট সীমাবদ্ধতা রয়েছে: অনুমান করুন যে এলিস ববের সাথে বেশ কয়েকটি এনক্রিপ্ট করা বার্তা বিনিময় করতে চায়। সে প্রথমে একটি গোপন কী বেছে নেয়, তারপর বার্তা পাঠানো শুরু করার আগে ববের সাথে শেয়ার করে।
অবশ্যই সমস্যাটি এখন হয়ে যায়: অ্যালিস কীভাবে গোপন কীটি ববের সাথে নিরাপদে ভাগ করে? যদি কেউ চাবিটি ধরে ফেলে তবে অ্যালিস এবং ববের যোগাযোগ আর গোপন থাকবে না।
অ্যালিস তাকে চাবি দিতে ব্যক্তিগতভাবে ববের সাথে দেখা করতে পারে, কিন্তু এই ক্ষেত্রে কেন তাদের আলোচনার কান থেকে দূরে নয়?

ডিজিটাল যোগাযোগের জন্য, সিমেট্রিক কী শেয়ার করার জন্য এবং সুরক্ষিত ডেটা বিনিময় শুরু করার জন্য আমাদের একটি নিরাপদ পদ্ধতির প্রয়োজন। আধুনিক ক্রিপ্টোগ্রাফির দুটি টাইটানের কাজ চালু করার সময় এসেছে, হুইটফিল্ড ডিফি এবং মার্টিন হেলম্যান.

অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফি: আপনার গোপনাঙ্গ লুকিয়ে রাখা
ডিফি-হেলম্যান কী চুক্তি

পাবলিক কী ক্রিপ্টোগ্রাফির সাথে, ডিফি এবং হেলম্যান যোগাযোগ সুরক্ষিত করার জন্য একটি অভিনব পদ্ধতি নিয়ে এসেছেন। তারা এনক্রিপশন এবং ডিক্রিপশনের জন্য দুটি স্বতন্ত্র কী সহ একটি প্রোটোকল সংজ্ঞায়িত করেছে। দুটি কী সাধারণত বলা হয় সরকারী এবং ব্যক্তিগত কী, একটি জোড়া তৈরি করা যা ডেটা এনক্রিপ্ট/ডিক্রিপ্ট এবং সাইন/ভেরিফাই করতে ব্যবহার করা যেতে পারে।

পাবলিক এবং প্রাইভেট কী
পাবলিক কী ক্রিপ্টোগ্রাফি আমাদের বেশিরভাগ ডিজিটাল নিরাপত্তার ভিত্তি। এটি ওয়েবে আপনাকে রক্ষা করতে ব্যবহার করা হয় এবং আপনি কীভাবে সমস্ত পাবলিক ব্লকচেইনে কয়েন এবং টোকেনের মালিকানা প্রমাণ করেন।

লেজার একাডেমিতে এই বিষয় সম্পর্কে আরও জানুন!

ডিফি এবং হেলম্যান কীভাবে সিমেট্রিক কীগুলি বিতরণ করার জন্য পাবলিক কী ক্রিপ্টোগ্রাফি ব্যবহার করার পরামর্শ দিয়েছিলেন তা আমাদের জন্য সত্যিই বাধ্যতামূলক। তাদের পদ্ধতি, হিসাবে পরিচিত ডিফি-হেলম্যান কী বিনিময়, শেষ পর্যন্ত একটি ভাগ করা গোপন বিষয়ে সম্মত হওয়ার জন্য দুটি পক্ষের মধ্যে সামনে এবং পিছনে বিনিময় নিয়ে গঠিত। সঠিকভাবে সঞ্চালিত হলে, eavesdroppers তারা শোনা তথ্য থেকে একই ভাগ করা গোপন গণনা করতে সক্ষম হয় না।

একটি শেয়ার করা গোপনীয়তা তৈরি করা হচ্ছে k

TL;DR হল যে উপরের চিত্রে ইভ গাণিতিকভাবে রহস্য বের করতে অক্ষম k যদিও তার এলিস এবং ববের সমস্ত যোগাযোগের অ্যাক্সেস রয়েছে। কেন এই ভাগ করা গোপন বিষয়গুলি যে কোনও ছিনতাইকারীর কাছ থেকে নিরাপদ তা বোঝার জন্য, আমাদের কিছুটা গ্রুপ তত্ত্বের মধ্যে খনন করতে হবে। 

ডিফি-হেলম্যান কী এক্সচেঞ্জের নিরাপত্তা একটি চক্রীয় গোষ্ঠীর উপর পৃথক লগারিদম সমস্যার জটিলতার উপর নির্ভর করে। একটি চক্রীয় গ্রুপ একটি একক উপাদান দ্বারা উত্পন্ন একটি গ্রুপ।
সংক্ষেপে, অ্যালিস এবং বব একটি ভাগ করা গোপন বিষয়ে সম্মত হওয়ার জন্য নিম্নলিখিত পদক্ষেপগুলি সম্পাদন করে৷ k:

  1. অ্যালিস এবং বব একটি চক্রাকার গ্রুপে সম্মত হন G আদেশ n একটি উপাদান দ্বারা উত্পন্ন g
  2. এলিস এলোমেলোভাবে একটি সংখ্যা আঁকে 0 < a < n এবং পাঠায় pa = জিa ∈ জি ববের কাছে
  3. বব এলোমেলোভাবে একটি সংখ্যা আঁকে 0 < b < n এবং পাঠায় pb = জিb ∈ জি অ্যালিসের কাছে
  4. অ্যালিস ভাগ করা গোপন হিসাব করে k =(pb )a ∈ জি
  5. বব ভাগ করা গোপন হিসাব করে k =(pa )b ∈ জি

প্রোটোকলের নিরাপত্তা খুঁজে পাওয়ার কঠোরতার উপর নির্ভর করে k=gAB প্রদত্ত g, ga, gb। একে বলা হয় গণনা ডিফি-হেলম্যান অনুমান (CDH)। অনুমান যে CDH সমাধান করা কঠিন যে অনুমান করে যে বিচ্ছিন্ন লগারিদম সমস্যা সমাধান করা কঠিন।

এই স্কিমে, ভাগ করা গোপন গোপন কথা গোপন করা থেকে নিরাপদ হলেও, আদান-প্রদান করা ডেটার উৎপত্তির কোনো গ্যারান্টি নেই। মিথস্ক্রিয়া সুরক্ষিত হওয়ার জন্য, অ্যালিস এবং ববকে একে অপরের কাছে তাদের পরিচয় প্রমাণ করতে হবে।

পারস্পরিক প্রমাণীকরণ এবং ডিজিটাল স্বাক্ষর

একটি হস্তলিখিত স্বাক্ষর সাধারণত একটি নথির বিষয়বস্তু স্বীকার এবং গ্রহণ করতে ব্যবহৃত হয়। শুধুমাত্র স্বাক্ষরকারীই স্বাক্ষরটি তৈরি করতে সক্ষম কিন্তু যে কেউ "জানেন" স্বাক্ষরটি কেমন দেখাচ্ছে তিনি যাচাই করতে পারেন যে নথিটি সঠিক ব্যক্তির দ্বারা স্বাক্ষরিত হয়েছে।

অনুরূপ বৈশিষ্ট্য থাকাকালীন, একটি ডিজিটাল স্বাক্ষর অপ্রতিসম ক্রিপ্টোগ্রাফি ব্যবহার করে অতিরিক্ত শক্তিশালী গ্যারান্টি প্রদান করে:

  • সত্যতা: যে কেউ যাচাই করতে পারে যে নির্দিষ্ট পাবলিক কী-এর সাথে সম্পর্কিত ব্যক্তিগত কী দিয়ে বার্তাটি স্বাক্ষরিত হয়েছে।
  • অস্বীকৃতি: স্বাক্ষরকারী স্বাক্ষরিত এবং বার্তা পাঠানো অস্বীকার করতে পারে না।
  • বিশুদ্ধতা: বার্তাটি ট্রান্সমিশনের সময় পরিবর্তন করা হয়নি।

এখন, যতক্ষণ আমরা পাবলিক কী জানি এবং বিশ্বাস করি আমাদের সংবাদদাতা, আমরা তাদের ডিজিটাল স্বাক্ষর যাচাই করে সমস্ত বার্তার সত্যতা পরীক্ষা করতে পারি।
তবে বেশিরভাগ বাস্তব-বিশ্বের ক্ষেত্রে, আমরা হয় আমাদের সংবাদদাতাকে ঘনিষ্ঠভাবে জানি না, অথবা নিরাপত্তার কারণে তাদের নিয়মিত তাদের ব্যক্তিগত/পাবলিক কী জোড়া পরিবর্তন করতে হতে পারে। এটি যাচাইকরণের একটি অতিরিক্ত স্তর এবং আকারে বিশ্বাসের জন্য কল করে সার্টিফিকেট, যাতে একটি সত্তার বিবরণ এবং তাদের সর্বজনীন কী থাকে।

প্রতিটি শংসাপত্র একটি অভিভাবক সর্বজনীন কী দ্বারা স্বাক্ষরিত হয়। আমরা সবসময় বিশ্বাস করি এমন একটি রুট সার্টিফিকেট অথরিটি (বা রুট CA) থাকার মাধ্যমে, আমরা ধারাবাহিক ডিজিটাল স্বাক্ষর ব্যবহার করে বিশ্বাসের একটি চেইন তৈরি করতে পারি।

উপবৃত্তাকার বক্ররেখা: পরবর্তী স্তরের পাবলিক কী ক্রিপ্টোগ্রাফি

উপবৃত্তাকার বক্ররেখা ক্রিপ্টোগ্রাফি (ECC) হল পাবলিক কী ক্রিপ্টোগ্রাফির একটি উপক্ষেত্র যা ক্রিপ্টোগ্রাফিক অ্যাপ্লিকেশনের জন্য উপবৃত্তাকার বক্ররেখা ব্যবহার করে, যেমন এনক্রিপশন বা স্বাক্ষর স্কিমগুলির জন্য। 
বর্তমানে বোধগম্য গণিতের উপর ভিত্তি করে, ECC আগের পাবলিক কী ক্রিপ্টোগ্রাফি সিস্টেমের তুলনায় উল্লেখযোগ্যভাবে আরও নিরাপদ ভিত্তি প্রদান করে যেমন আরএসএ.

একই নিরাপত্তা স্তরের সাথে, ECC অন্যান্য অপ্রতিসম ক্রিপ্টোসিস্টেমের তুলনায় ছোট কী দৈর্ঘ্য জড়িত, যা এটিকে সীমিত সংস্থান সহ এমবেডেড সিস্টেমের জন্য একটি ভাল পছন্দ করে তোলে।
আপনি যদি আরও জানতে চান, এই নিবন্ধটি উপবৃত্তাকার বক্ররেখা ভালোভাবে বুঝতে সাহায্য করতে পারে।

একটি উপবৃত্তাকার বক্ররেখার ক্রম
একটি উপাদানের ক্রম g একটি গ্রুপের ডিফি-হেলম্যান কী বিনিময়ের একটি গুরুত্বপূর্ণ প্যারামিটার। যখন গ্রুপটি একটি উপবৃত্তাকার বক্ররেখা হয়, তখন সেই উপাদানটি একটি বিন্দু, এবং এর ক্রম হল এটির প্রাথমিক মানের চারপাশে লুপ করার আগে এটি কতবার যোগ করা যেতে পারে।
মনে রাখবেন যে এই সংযোজনটি বাস্তব সংখ্যার উপর আপনার স্বাভাবিক যোগফলের সাথে কিছুই করার নেই, তবে যোগ করার একই বৈশিষ্ট্য রয়েছে।

উপবৃত্তাকার বক্ররেখা ধরা যাক ই: y2 = এক্স3 +2x +3 মাঠের উপরে 𝔽97 উদাহরণ হিসেবে। একটি পৃথক ফাংশন হিসাবে, এটি নীচের চিত্রের বিন্দু দ্বারা প্রতিনিধিত্ব করা হয়। আমরা পয়েন্টে ফোকাস করব P =(3, 6) এবং এর সমস্ত গুণিতক।

সেটা আমরা 5 এর পর দেখতে পাই।P, আমরা শুরুতে ফিরে এসেছি এবং আমরা আগের মতো একই পয়েন্টে আঘাত করেছি। স্কেলারের মান যাই হোক না কেন P দ্বারা গুণ করা হয়, আমরা সর্বদা আমাদের 5 প্রাথমিক পয়েন্টগুলির একটিতে আঘাত করব।
এইভাবে আদেশ P হল 5, এবং এটি যে সাবগ্রুপ তৈরি করে তাতে ঠিক 5 পয়েন্ট থাকে। যদিও ক্রিপ্টোগ্রাফিক অ্যাপ্লিকেশনের জন্য, ক্রমটি 5 এর চেয়ে বড়, এলোমেলোতা বৃদ্ধি করে।

এটা সব ম্যাশ আপ: প্রমাণীকরণ সহ ECDH

একটি দুর্দান্ত কী এক্সচেঞ্জ প্রোটোকল তৈরি করতে আমাদের কাছে এখন প্রয়োজনীয় সমস্ত সরঞ্জাম রয়েছে:  উপবৃত্তাকার কার্ভ ডিফি-হেলম্যান (ECDH).

ECDH হল একটি প্রমিত ক্রিপ্টোগ্রাফিক স্কিম যা ডিফি-হেলম্যান কী এক্সচেঞ্জ প্রয়োগ করে যা আমরা উপরে বর্ণিত, উপবৃত্তাকার কার্ভ ক্রিপ্টোগ্রাফি ব্যবহার করে কী জোড়া এবং ভাগ করা গোপনীয়তা তৈরি করে।

প্রমাণীকৃত ECDH কী বিনিময়

এটি একটি উপবৃত্তাকার বক্ররেখা এবং এর উৎপন্ন বিন্দু নির্বাচন করে শুরু হয়। তারপরে উভয় পক্ষ বিশ্বস্ত শংসাপত্র বিনিময় করে, যা তাদের নিজ নিজ পাবলিক কীগুলির সত্যতা যাচাই করতে দেয়। একবার প্রমাণীকরণ হয়ে গেলে, তারা একটি ভাগ করা গোপন k তৈরি করতে পারে যা হিসাবে গণনা করা হয়:

k = dA । dB । জি
dA: অ্যালিসের ব্যক্তিগত কী
dB: ববের ব্যক্তিগত কী
জি: ইসি পয়েন্ট

অর্জন করতে ফরোয়ার্ড গোপনীয়তা সম্পত্তি, অ্যালিস এবং বব উভয়ের কীগুলির জোড়া ক্ষণস্থায়ী হওয়া উচিত, অর্থাৎ তারা ঘটনাস্থলেই তৈরি হয় এবং প্রোটোকলের একক সম্পাদনের জন্য ব্যবহৃত হয়। আমরা একটি উপবৃত্তাকার কার্ভ ডিফি-হেলম্যান ইফেমেরাল (ECDHE) সম্পর্কে কথা বলি। এই পরিস্থিতিতে, ক্ষণস্থায়ী কীগুলি ডিভাইসের স্ট্যাটিক কী এবং HSMs উভয় দ্বারা স্বাক্ষরিত, কীগুলির একটি শক্তিশালী প্রমাণীকরণ সক্ষম করে। এমনকি যদি স্ট্যাটিক কীগুলিতে অননুমোদিত অ্যাক্সেস ভবিষ্যতে ঘটতে থাকে, তবে এটি ক্ষণস্থায়ী কীগুলির দ্বারা সুরক্ষিত এক্সচেঞ্জগুলির জন্য ডিক্রিপশন ক্ষমতা প্রদান করবে না।

অধিকন্তু, আমরা সুরক্ষিত চ্যানেলের মধ্যে ডিভাইসগুলির স্ট্যাটিক কীগুলিকে গোপন করে প্রোটোকলের একটি উল্লেখযোগ্য বর্ধন প্রয়োগ করেছি৷ এই সতর্কতামূলক ব্যবস্থা আক্রমণকারীদের ডিভাইসের স্ট্যাটিক শংসাপত্রে দৃশ্যমানতা পেতে বাধা দেয়, যার ফলে, ব্যাকআপ/পুনরুদ্ধার অপারেশনের সময় ব্যবহৃত অনন্য শনাক্তকারীর ফাঁস হতে পারে।

লেজার রিকভারে ফিরে যান: একটি বীজের যাত্রা

ঠিক আছে, এক মিনিটের জন্য বিরতি দেওয়ার সময়।

আমরা নিরাপত্তা এবং গণিত উভয়ের সাথে সম্পর্কিত অনেকগুলি বিষয় কভার করেছি, এবং ফলাফল হল যে কোনও অনিরাপদ নেটওয়ার্কে নিরাপদে যোগাযোগ করার জন্য একটি প্রোটোকল। এখন পর্যন্ত আমরা যা দেখেছি তার সংক্ষিপ্ত বিবরণ দেওয়া যাক:

দুটি সত্তা একটি সম্মত হয়ে একটি অনিরাপদ চ্যানেলে নিরাপদ যোগাযোগ করতে পারে অনন্য গোপন কে ধন্যবাদ ইসিডিই, যা ব্যবহার করে ডিফি-হেলম্যান কী চুক্তি প্রোটোকলের একটি বাস্তবায়ন ক্ষণস্থায়ী কী সামনের গোপনীয়তা রক্ষা করতে। প্রতিটি সত্তা সক্ষম সত্যতা যাচাই করুন তাদের সংবাদদাতার একটি প্রাথমিক ধন্যবাদ শংসাপত্র যাচাইকরণ.

লেজার রিকভারের ক্ষেত্রে, আমরা সিকিউর চ্যানেল প্রোটোকল ব্যবহার করে চারটি সুরক্ষিত চ্যানেল প্রতিষ্ঠা করেছি। এই চ্যানেলগুলি ডিভাইসটিকে প্রতিটি ব্যাকআপ প্রদানকারী এবং অর্কেস্ট্রেটরের সাথে সংযুক্ত করে, যার সবকটিই হার্ডওয়্যার সিকিউরিটি মডিউল (এইচএসএম) দিয়ে সজ্জিত।

প্রতিটি অভিনেতা তার ব্যক্তিগত শংসাপত্র ধরে রাখে, একটি লেজার শংসাপত্র দ্বারা স্বাক্ষরিত যা ট্রাস্ট চেইনের মূল হিসাবে কাজ করে। যখন ব্যবহারকারীর ডিভাইসটি প্রথমে অর্কেস্ট্রেটরের কাছে একটি ব্যাকআপ সঞ্চালনের উদ্দেশ্য প্রেরণ করে, তখন এটি একটি প্রমাণীকৃত ECDHE শুরু করে৷ এগুলোর অধীনে mTLS সেশনে, অর্কেস্ট্রেটর তথ্য প্রেরণ করে যা ভবিষ্যতে সুরক্ষিত চ্যানেলগুলিকে ব্যবহারকারীর নির্দিষ্ট ব্যাকআপ অনুরোধের সাথে সংযুক্ত করবে, সাথে ব্যবহারকারীর পরিচয় যা পরবর্তীতে বীজ পুনরুদ্ধার করার সময় বৈধতার জন্য অনুরোধ করা হবে।

HSMs এর সাথে গোপনীয়তা রক্ষা করা
আমরা যতই এটি এড়াতে চেষ্টা করি, সার্ভারে গোপনীয়তা সংরক্ষণ এবং প্রক্রিয়া করার জন্য এটি অনেক সময় প্রয়োজন হয়। এটি সার্ভারের সুরক্ষার জন্য ঝুঁকিপূর্ণ হতে পারে এবং তাদের অ্যাক্সেস একটি অ-তুচ্ছ কাজ। এই ঝুঁকি প্রশমিত করার জন্য, কোম্পানি এবং শিল্প যে নিরাপত্তা ব্যবহারকে মূল্য দেয় হার্ডওয়্যার সুরক্ষা মডিউল. এগুলি বিশেষায়িত হার্ডওয়্যার যা ক্রিপ্টোগ্রাফিক কীগুলিকে রক্ষা করে এবং ক্রিপ্টোগ্রাফিক প্রক্রিয়াকরণ সরবরাহ করে। আমরা এই ব্লগ সিরিজের পরবর্তী অংশগুলিতে HSMs সম্পর্কে আরও কথা বলব।

পুরো অপারেশনের সবচেয়ে গুরুত্বপূর্ণ অংশটি শেষ পর্যন্ত সম্পাদন করার জন্য সবকিছু প্রস্তুত: ব্যবহারকারীর বীজ তিনটি শেয়ার প্রেরণ.

আবার, আমরা নতুন সুরক্ষিত চ্যানেল তৈরি করি, কিন্তু এবার ব্যবহারকারীর লেজার ডিভাইস এবং ব্যাকআপ প্রদানকারীদের HSM-এর মধ্যে সরাসরি. বীজ শেয়ারগুলি একটি এন্ড-টু-এন্ড এনক্রিপ্ট করা চ্যানেলে তাদের স্টোরেজের চূড়ান্ত জায়গায় প্রেরণ করা হয়, যখন নিশ্চিত করে যে তারা সঠিক গন্তব্যে পৌঁছেছে (এখানেই পেডারসেন সিক্রেট শেয়ারিং-এর যাচাইযোগ্যতা প্রবর্তিত হয়েছে। অংশ 1 দরকারী).
ব্যবহারকারীর ডিভাইস একের পর এক ব্যাকআপ প্রদানকারীদের এইচএসএমগুলিকে প্রমাণীকরণ করে এবং ব্যাকআপ প্রদানকারীরা জানে যে তারা অনন্য অফিসিয়াল লেজার ডিভাইসের সাথে বিনিময় করছে যা এই নির্দিষ্ট ব্যাকআপ অনুরোধটি শুরু করেছে।
ব্যবহারকারীর ডিভাইস এবং ব্যাকআপ প্রদানকারীদের এইচএসএম ব্যতীত কেউ কখনও এই পারস্পরিক-প্রমাণিত সুরক্ষিত চ্যানেলের সিমেট্রিক কীগুলির দ্বারা এনক্রিপ্ট করা বীজগুলি দেখতে পায় না, এমনকি অর্কেস্ট্রেটরও নয়৷

নিরাপদে প্রাপ্তি... এবং সংরক্ষিত?

এই অংশে, আমরা বেশ কিছু নতুন ধারণা চালু করেছি, যার মধ্যে বেশ কিছু প্রযুক্তিগত। বিনিময়ের গোপনীয়তা এবং অখণ্ডতার গ্যারান্টি দেয় এমন একটি সুরক্ষিত ট্রান্সমিশন প্রতিষ্ঠা করতে এই ধারণাগুলির প্রতিটির প্রয়োজন। নেটওয়ার্কের নিরাপত্তা নির্বিশেষে, আমরা এখন আমাদের গোপন শেয়ার পাঠাতে পারি ভয় ছাড়াই যে সেগুলির সাথে হস্তক্ষেপ বা বাধা দেওয়া হতে পারে. যে বেশ আপগ্রেড!

পুরো প্রক্রিয়াটি আপনার লেজার হার্ডওয়্যার ডিভাইস এবং প্রতিটি ব্যাকআপ প্রদানকারীর মালিকানাধীন HSM-এর আকারে সাউন্ড ক্রিপ্টোগ্রাফি এবং সুরক্ষিত হার্ডওয়্যার দ্বারা সমর্থিত।

এটা এখন বীজ শেয়ার পুনরুদ্ধারের দিকে এগিয়ে যাওয়ার সময়! আমাদের যা করতে হবে তা হল ব্যাকআপ প্রদানকারীদের তাদের অবকাঠামোতে যে শেয়ারগুলি সঞ্চয় করছে তা আমাদের ফেরত পাঠাতে বলুন...

কিন্তু অপেক্ষা করুন: তারা ঠিক কিভাবে এই অত্যন্ত সংবেদনশীল তথ্য সংরক্ষণ করছে? আমাদের কাছে সবচেয়ে সুরক্ষিত যোগাযোগের মাধ্যম থাকলে এটি আমাদের কোন উপকার করবে না, কিন্তু আমাদের ব্যাকআপ প্রদানকারীরা কেবলমাত্র শেয়ারগুলিকে সরলপাঠে রেখেছিল, চুরি হওয়ার জন্য ভিক্ষা করছিল।

সুতরাং আমরা পুনরুদ্ধারের কথা বলার আগে - আমরা সেখানে পৌঁছব, আমি কথা দিচ্ছি! -, বিশ্রামে আমাদের বীজ শেয়ারের নিরাপত্তা নিয়ে আলোচনা করার জন্য পার্ট 3-এ আমাদের একটি দ্রুত চক্কর নিতে হবে। সাথে থাকুন!

সময় স্ট্যাম্প:

থেকে আরো খতিয়ান