ডিজিটাল স্বাক্ষর

বৈধ সাক্ষর

ডিজিটাল বার্তা বা নথির সত্যতা যাচাই করার জন্য ডিজিটাল স্বাক্ষর একটি গাণিতিক পরিকল্পনা। বৈধ ডিজিটাল স্বাক্ষর, যেখানে পূর্বশর্ত সন্তুষ্ট থাকে, কোনও প্রাপককে বিশ্বাস করার জন্য খুব দৃঢ় কারণ দেয় যে এই বার্তাটি একজন পরিচিত প্রেরকের (প্রমাণীকরণ) দ্বারা তৈরি হয়েছিল, এবং বার্তাটি ট্রানজিট (অখণ্ডতা) এ পরিবর্তিত হয়নি। []

Alice signs a message—"Hello Bob!"—by appending to the original message a version of the message encrypted with her private key. Bob receives the message, including the signature, and using Alice's public key, verifies the authenticity of the message, i.e. that the signature can be decrypted to match the original message using Alice's public key.
অ্যালিস একটি বার্তা স্বাক্ষর করে - "হ্যালো বব!" - আসল বার্তার শেষে তার ব্যক্তিগত চাবিসহ এনক্রিপ্ট করা একটি সংস্করণ যুক্ত করে। বব বার্তা এবং স্বাক্ষর উভয়ই গ্রহণ করে। তিনি বার্তাটির সত্যতা যাচাই করতে অ্যালিসের পাবলিক কী ব্যবহার করেন অর্থাৎ যে বার্তাটি পাবলিক কী ব্যবহার করে ডিক্রিপ্ট করা হয়েছে, মূল বার্তার সাথে ঠিক মেলে।

ডিজিটাল স্বাক্ষর বেশিরভাগ গুপ্ততাত্ত্বিক প্রোটোকল স্যুটের একটি আদর্শ উপাদান, এবং সাধারণত সফ্টওয়্যার বিতরণ, আর্থিক লেনদেন, চুক্তি পরিচালনার সফ্টওয়্যার এবং অন্য ক্ষেত্রে যেখানে জালিয়াতি বা টেম্পারিং শনাক্ত করা গুরুত্বপূর্ণ সেখানে এ।

ডিজিটাল স্বাক্ষর প্রায়শই বৈদ্যুতিক স্বাক্ষর প্রয়োগ করতে ব্যবহার করা হয়, যার মধ্যে স্বাক্ষরের অভিপ্রায় বহনকারী কোনও বৈদ্যুতিক উপাত্ত অন্তর্ভুক্ত থাকে,[] তবে সমস্ত বৈদ্যুতিক স্বাক্ষর ডিজিটাল স্বাক্ষর ব্যবহার করে না। [][] দক্ষিণ আফ্রিকাসহ [] মার্কিন যুক্তরাষ্ট্র, আলজেরিয়া,[] তুরস্ক, ভারত,[] ব্রাজিল, ইন্দোনেশিয়া, মেক্সিকো, সৌদি আরব,[] উরুগুয়ে,[] সুইজারল্যান্ড এবং ইউরোপীয় ইউনিয়নের দেশসমূহে [১০][১১] বৈদ্যুতিক স্বাক্ষরের আইনগত তাত্পর্য রয়েছে।

ডিজিটাল স্বাক্ষর অসমমিতিক ক্রিপ্টোগ্রাফি ব্যবহার করে। অনেক ক্ষেত্রে সেগুলো নিরাপদ নয় এমন চ্যানেলের মাধ্যমে প্রেরিত বার্তাগুলিকে বৈধতা এবং সুরক্ষার স্তর সরবরাহ করে: যথাযথভাবে প্রয়োগ করা হলে, একটি ডিজিটাল স্বাক্ষর দাবিদার প্রেরক এই বার্তাটি প্রেরণ করেছে বলে বিশ্বাস করার জন্য প্রাপককে যৌক্তিক কারণ দেয়। ডিজিটাল সিল এবং স্বাক্ষর হাতে স্বাক্ষর এবং স্ট্যাম্পড সিলের সমতুল্য। [১২] ডিজিটাল স্বাক্ষর অনেক দিক থেকে ঐতিহ্যবাহী হস্তাক্ষর স্বাক্ষরের সমতুল্য, তবে সঠিকভাবে প্রয়োগ করা ডিজিটাল স্বাক্ষর হস্তাক্ষর প্রকারের চেয়ে জালিয়াতি করা আরও কঠিন। ডিজিটাল স্বাক্ষর পদ্ধতিগুলো, এখানে ব্যবহৃত অর্থে, ক্রিপ্টোগ্রাফিক ভিত্তিক এবং কার্যকরভাবে তা প্রয়োগ করতে হয়। ডিজিটাল স্বাক্ষরগুলি অ-প্রত্যাখ্যানও সরবরাহ করতে পারে, এর অর্থ স্বাক্ষরকারী দাবি করতে পারে না যে তিনি কোনও বার্তা স্বাক্ষর করেনি, পাশাপাশি তাদের ব্যক্তিগত চাবিটিও গোপন রয়েছে বলে দাবি করে। এছাড়াও, কিছু অ-প্রত্যাখ্যানমূলক প্রকল্প ডিজিটাল স্বাক্ষরের জন্য একটি সময়ের স্ট্যাম্প সরবরাহ করে, যাতে ব্যক্তিগত চাবিটি উন্মুক্ত করা হলেও স্বাক্ষর বৈধ। [তথ্যসূত্র প্রয়োজন] ডিজিটালি স্বাক্ষরিত বার্তাগুলি বিটস্ট্রিং হিসাবে উপস্থাপনযোগ্য কিছু হতে পারে: উদাহরণের মধ্যে রয়েছে বৈদ্যুতিক মেইল, চুক্তি বা অন্য কোনও ক্রিপ্টোগ্রাফিক প্রোটোকলের মাধ্যমে প্রেরিত বার্তা।

সংজ্ঞা

সম্পাদনা

ডিজিটাল স্বাক্ষর পদ্ধতিতে সাধারণত ৩ টি অ্যালগরিদম থাকে;

  • একটি চাবি প্রণয়ন অ্যালগরিদম যা সম্ভাব্য গোপনীয় চাবির সেট থেকে এলোমেলোভাবে একটি গোপন চাবি নির্বাচন করে। অ্যালগরিদম ব্যক্তিগত চাবি এবং এটি সম্পর্কিত পাবলিক চাবি আউটপুট দেয়।
  • একটি স্বাক্ষরকারী অ্যালগরিদম যা একটি বার্তা এবং একটি ব্যক্তিগত কী ব্যবহার করে একটি স্বাক্ষর তৈরি করে।
  • একটি স্বাক্ষর যাচাইকরণের অ্যালগরিদম যা বার্তা, পাবলিক কী এবং স্বাক্ষর ব্যবহার করপ বার্তাটির সত্যতা স্বীকার করে বা প্রত্যাখ্যান করে।

দুটি প্রধান বৈশিষ্ট্য প্রয়োজন। প্রথমত, একটি নির্দিষ্ট বার্তা এবং স্থির গোপন চাবি থেকে উদ্দীষ্ট স্বাক্ষরের সত্যতা সংশ্লিষ্ট পাবলিক কী ব্যবহার করে যাচাই করা যেতে পারে। দ্বিতীয়ত, পার্টির ব্যক্তিগত চাবিটি না জেনে কোনও দলের পক্ষে বৈধ স্বাক্ষর তৈরি করা গণনাযোগ্যভাবে অসম্ভব হওয়া উচিত। ডিজিটাল স্বাক্ষর একটি প্রমাণীকরণ প্রক্রিয়া যা বার্তাটির নির্মাতাকে এমন একটি কোড সংযুক্ত করতে সক্ষম করে যা স্বাক্ষর হিসাবে কাজ করে। ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি দ্বারা বিকাশিত ডিজিটাল সিগনেচার অ্যালগরিদম (ডিএসএ) স্বাক্ষরকারী অ্যালগরিদমের অন্যতম উদাহরণ ।

নিম্নলিখিত আলোচনায়,   একটি একমিক সংখ্যা বোঝায়।

সাধারণত, একটি ডিজিটাল সিগনেচার স্কিম সম্ভাব্য বহুপদী সময়ের আলগরিদিমগুলির একটি ত্রয়ী ( জি, এস, ভি ), যা সিদ্ধ করে:

  • G (চাবি-প্রণেতা) ইনপুট   -একটি পাবলিক চাবি ( পিকে ) এবং একটি সম্পর্কিত ব্যক্তিগত চাবি ( এসসি ) উৎপন্ন করে, যেখানে n সুরক্ষা প্যারামিটার।
  • S (স্বাক্ষর) একটি ট্যাগ, t প্রদান করে: প্রাইভেট কী (sk) এবং একটি স্ট্রিং (x) ব্যবহার করে।
  • v (যাচাই করা) ইনপুটকে স্বীকৃত বা প্রত্যাখ্যান করা হয়েছে আউটপুুুট দেয়। এক্ষেত্রে ইনপুট: পাবলিক কী (pk), একটি স্ট্রিং (x), এবং একটি ট্যাগ (t)।

শুদ্ধতার জন্য, S এবং V অবশ্যই সন্তুষ্ট করতে হবে

Pr [(pk, sk ) ← G (1n)}, V( , xxে(্স, )) = ীত1 ] = ১ [১৩]

ডিজিটাল স্বাক্ষর প্রকল্প নিরাপদ যদি নন-ইউনিফর্ম সম্ভাব্য বহুপদী সময়, A এর জন্য

Pr [ (pk, sk)←G(1n), (x, t)←AS(sk,.)
(pk, 1n), xQ, V(pk, x, t)=গৃহীত] < negl(n),

যেখানে AS(Sk, ·) উল্লেখ করে যে ওরাকল, S (SK, ·) -এ A-এর প্রবেশাধিকার রয়েছে, Q দ্বারা বোঝায় S-এ A কর্তৃক প্রশ্নের সেট, যা সর্বজনীন কী, PK এবং নিরাপত্তা প্যারামিটার, n জানে এবং xQ বোঝায় যে অন্যরা সরাসরি S-এ স্ট্রিং, x কে খুঁঁজে পাবে না। [১৪]

ইতিহাস

সম্পাদনা

১৯৭৬ সালে হুইটফিল্ড ডিফি এবং মার্টিন হেলম্যান প্রথম ডিজিটাল স্বাক্ষর প্রকল্পের ধারণার বর্ণনা দিয়েছিলেন, যদিও তারা কেবল অনুমান করেছিলেন যে এই জাতীয় প্রকল্প ট্র্যাপডোর কৌশলের ভিত্তিতে কাজ করবে। [১৫][১৬] এরপরেই রোনাল্ড রিভেস্ট, আদি শামির এবং লেন অ্যাডলম্যান আরএসএ অ্যালগরিদম আবিষ্কার করেন, যা কার্যকর ডিজিটাল স্বাক্ষর তৈরি করতে ব্যবহার করা যেতে পারে [১৭] (যদিও এটি একটি প্রমাণ-ধারণা হিসাবে – "সরল" আরএসএ স্বাক্ষর নিরাপদ নয় [১৮] )। ডিজিটাল স্বাক্ষর দেওয়ার জন্য সর্বপ্রথম বিপণিত সফ্টওয়্যার প্যাকেজটি ছিল লোটাস নোটস ১.০। ১৯৮৯ সালে এটি প্রকাশিত হয়েছিল, যা আরএসএ অ্যালগরিদম ব্যবহার করে। [১৯]

আরএসএর পরে অন্যান্য ডিজিটাল স্বাক্ষর পদ্ধতি খুব শীঘ্রই বিকশিত হয়েছিল। এক্ষেত্রে প্রথম দিকের ল্যাম্পোর্ট স্বাক্ষর,[২০] মের্কলে স্বাক্ষর (যা "মর্কলে ট্রি " কেবল "হ্যাশ ট্রি" নামে পরিচিত) [২১] এবং রবিন স্বাক্ষর উল্লেখযোগ্য । [২২]

১৯৮৮ সালে শফি গোল্ডওয়াসার, সিলভিও মিকালি এবং রোনাল্ড রিভেস্ট ডিজিটাল স্বাক্ষর প্রকল্পের সুরক্ষা প্রয়োজনীয়তার সংজ্ঞা কঠোরভাবে প্রদান করেন। [২৩] তারা স্বাক্ষর প্রকল্পের জন্য আক্রমণাত্মক মডেলগুলির একটি শ্রেণিবিন্যাসের বর্ণনা দিয়েছিল এবং জিএমআর স্বাক্ষর প্রকল্পও উপস্থাপন করেছেন, এটি প্রথম যে কোনও নির্বাচিত বার্তা হামলার বিরুদ্ধে অস্তিত্বহীন জালিয়াতি রোধ করতে প্রমাণিত হতে পারে যা স্বাক্ষর স্কিমের জন্য বর্তমানে গৃহীত সুরক্ষা সংজ্ঞা। এই জাতীয় প্রথম স্কিম যা ট্র্যাপডোর ফাংশনে নয় বরং এক-পথের অনুমতি দেওয়ার জন্য অনেক দুর্বল প্রয়োজনীয় বৈশিষ্ট্যসহ ফাংশন ব্যবহার করে তা মনি নওর এবং মতি ইয়ং উপস্থাপন করেছিলেন। [২৪]

পদ্ধতি

সম্পাদনা

ডিজিটাল স্বাক্ষর প্রকল্প (অনেকের) আরএসএ ভিত্তিক। স্বাক্ষর চাবি তৈরি করতে হলে, একটি মডুলাস, N, দুই দৈব গোপন আলাদা বৃহৎ মৌলিক সংখ্যা e ও d এর গুণফল যেন e d  1 ( φ (N)), যেখানে φ হল অয়লার ফাই-ফাংশন । স্বাক্ষরের পাবলিক চাবিতে N এবং e থাকে এবং স্বাক্ষরের গোপন কীতে d থাকে

একটি বার্তা, m-এ স্বাক্ষরের জন্য স্বাক্ষরকারী একটি স্বাক্ষর σ গণনা করে, যেন σ ≡ m d (mod N )। যাচাই করতে, প্রাপক পরীক্ষা করে দেখে যে σ em (Mod N )।

বেশ কয়েকটি প্রাথমিক স্বাক্ষর প্রকল্প একই ধরনের ছিল: এগুলো আরএসএ ফাংশন, বা রবিন স্বাক্ষর প্রকল্পের ক্ষেত্রে স্কয়ার মডুলো সহমৌলিক, N এর মতো ট্র্যাপডোর ক্রমুয়েশন ব্যবহারের সাথে জড়িত। একটি ট্র্যাপডোর বিন্যাস পরিবার একটি প্যারামিটার দ্বারা বিন্যাসের পরিবারের অন্তর্ভুক্ত, সহজে সম্মুখদিক থেকে গণনা করা যায়, কিন্তু ইতিমধ্যে ব্যক্তিগত চাবি ("ট্র্র্যাপডোর") না জেনে বিপরীত দিক হিসাব করা কঠিন। ডিজিটাল স্বাক্ষর পদ্ধতিতে ট্র্যাপডোর বিন্যাস ব্যবহার করা যেতে পারে, যেখানে স্বাক্ষর করার জন্য গোপন চাবিটি দিয়ে বিপরীত দিক হতে গণনা করা হয় এবং স্বাক্ষর যাচাই করার জন্য সম্মুখবর্তী গণনা করা হয়।

সরাসরি ব্যবহার করা হলে এই জাতীয় স্বাক্ষর প্রকল্পটি কেবল-চাবি অস্তিত্বের জালিয়াতির আক্রমণে ঝুঁকিপূর্ণ। ফাঁদ তৈরি করতে আক্রমণকারী একটি দৈব স্বাক্ষর σ পছন্দ করে নেয় এবং স্বাক্ষরটি সংশ্লিষ্ট যাচাইকরণ প্রক্রিয়া ব্যবহার করে বার্তা, m নির্ধারণ করতে ব্যবহার করে। [২৫] তবে বাস্তবে, এই ধরনের স্বাক্ষর সরাসরি ব্যবহার করা হয় না বরং স্বাক্ষর করার বার্তাটি প্রথমে একটি সংক্ষিপ্ত ডাইজেস্ট উৎপাদন করার জন্য হ্যাশ করা হয়, এরপরে এটি N এর সাথে তুলনীয় বৃহত্তর প্রস্থে প্যাড করা হয়, তারপরে বিপরীত ট্র্যাপডোর ফাংশন দ্বারা স্বাক্ষরিত হয়। [২৬] এই জালিয়াতি আক্রমণটি কেবল তখন প্যাড করা হ্যাশ ফাংশন আউটপুট তৈরি করে যা σ এর সাথে মিলে যায়, তবে এমন কোনও বার্তা নয় যা মূল বার্তার দিকে পরিচালিত করে, যা আক্রমণে সুবিধা দেয় না। এলোমেলো ওরাকল মডেল, হ্যাশ-পরে-সাইন (একটি আদর্শ সংস্করণ যেখানে হ্যাশ এবং প্যাডিং মিলিত N সম্ভাব্য আউটপুটগুলির নিকটবর্তী হয়) স্বাক্ষরের রূপটি অস্তিত্বহীনভাবে অবিস্মরণীয়, এমনকি কোনও নির্বাচিত- প্লেটেক্সট আক্রমণের বিরুদ্ধেও[১৬] [স্পষ্টকরণ প্রয়োজন]

পুরো নথির পরিবর্তে এই জাতীয় একটি হ্যাশ (বা অবোধগম্য বার্তা) স্বাক্ষর করার বিভিন্ন কারণ রয়েছে।

দক্ষতার জন্য
স্বাক্ষরটি আরও খাটো হবে এবং এভাবে সময় সাশ্রয় করবে কারণ হ্যাশিং সাধারণত ক্ষেত্রে স্বাক্ষর করার চেয়ে অনেক দ্রুত হয়।
সামঞ্জস্য রক্ষার জন্য
বার্তাগুলো সাধারণত বিট স্ট্রিং হয় তবে কিছু স্বাক্ষর পদ্ধতি অন্যান্য ডোমেনগুলিতে কাজ করে (যেমন, আরএসএর ক্ষেত্রে সংখ্যা একটি যৌগিক সংখ্যার মডিউলো N) করে। একটি হ্যাশ ফাংশন একটি ইচ্ছামূলক ইনপুটকে যথাযথ গঠনে রূপান্তর করতে ব্যবহার করা যেতে পারে।
অখণ্ডতার জন্য
হ্যাশ ফাংশন ব্যতীত, "স্বাক্ষর করতে হবে এমন" পাঠ্যটি সরাসরি স্বাক্ষর করতে স্বাক্ষর স্কিমের জন্য যথেষ্ট ছোট ব্লকে বিভক্ত (পৃথক) হতে পারে। তবে স্বাক্ষরিত ব্লকগুলির প্রাপক যদি সমস্ত ব্লক না পায় কিংবা উপযুক্ত ক্রমে না পায় তবে তা শনাক্ত করতে সক্ষম হয় না।

সুরক্ষা ধারণা

সম্পাদনা

গোল্ডওয়াসার, মিকালি এবং রিভেস্ট তাদের গবেষণাপত্রে ডিজিটাল স্বাক্ষরের বিরুদ্ধে আক্রমণ মডেলের একটি শ্রেণিবিন্যাস লিখেছিলেন:[২৩]

  1. শুধু-চাবি- আক্রমণে আক্রমণকারীকে সর্বজনীন যাচাইকরণ কী দেওয়া হয়।
  2. পরিচিত বার্তা আক্রমণে আক্রমণকারীকে আক্রমণকারী দ্বারা পরিচিত বিভিন্ন ধরনের বার্তাগুলির জন্য বৈধ স্বাক্ষর দেওয়া হয় তবে আক্রমণকারী দ্বারা তাকে চয়ন করা হয় না।
  3. অভিযোজিত বাছাই করা বার্তার আক্রমণে আক্রমণকারী প্রথমে আক্রমণকারীর পছন্দের যথেচ্ছ বার্তাগুলিতে স্বাক্ষরগুলি শিখেন।

তারা আক্রমণ সংক্রান্ত ফলাফলের শ্রেণিবিন্যাসের বর্ণনাও দেয়:[২৩]

  1. স্বাক্ষর চাবিটি পুনরুদ্ধারে মোট বিরতির ফলাফল।
  2. সর্বজনীন জালিয়াতি আক্রমণের ফলে কোনও বার্তার জন্য স্বাক্ষর জাল করার ক্ষমতা তৈরি হয়।
  3. নির্বাচনী জালিয়াতির আক্রমণ বিরোধীর পছন্দের বার্তায় স্বাক্ষরের ফল দেয়।
  4. অস্তিত্বহীন জালিয়াতি কেবল কিছু বৈধ বার্তা / স্বাক্ষর জুটির ফলাফল দেয় যা বিরোধীদের কাছে ইতিমধ্যে পরিচিত নয়।

সুরক্ষার সবচেয়ে শক্ত ধারণা, তাই, একটি অভিযোজিত বাছাই করা বার্তার আক্রমণে অস্তিত্বহীন জালিয়াতির বিরুদ্ধে সুরক্ষা।

প্রয়োগ

সম্পাদনা

বিভিন্ন সংস্থা কালি স্বাক্ষর বা সত্যতা ছাপসহ কাগুজে নথি থেকে সরে যাওয়ায় ডিজিটাল স্বাক্ষর বৈদ্যুতিক নথির প্রমাণ, পরিচয় এবং স্থিতির পাশাপাশি প্রমাণীদের সম্মতি স্বাক্ষরকারী এবং অনুমোদনের স্বীকৃতি প্রমাণের অতিরিক্ত নিশ্চয়তা প্রদান করতে পারে। মার্কিন যুক্তরাষ্ট্রের সরকার মুদ্রণ অফিস (জিপিও) বাজেটের বৈদ্যুতিক সংস্করণ, সরকারী এবং বেসরকারী আইন এবং ডিজিটাল স্বাক্ষরসহ কংগ্রেসীয় বিল প্রকাশ করে। পেন স্টেট বিশ্ববিদ্যালয়, শিকাগো বিশ্ববিদ্যালয় এবং স্ট্যানফোর্ড বিশ্ববিদ্যালয় ডিজিটাল স্বাক্ষরের মাধ্যমে শিক্ষার্থীদের বৈদ্যুতিক সনদপত্র প্রকাশ করছে।

যোগাযোগের ক্ষেত্রে ডিজিটাল স্বাক্ষর প্রয়োগের কয়েকটি সাধারণ কারণ:

প্রমাণীকরণ

সম্পাদনা

যদিও বার্তায় প্রায়শই কোনও বার্তা প্রেরণকারী সত্তা সম্পর্কে তথ্য অন্তর্ভুক্ত থাকতে পারে তবে সেই তথ্য সঠিক নাও হতে পারে। ডিজিটাল স্বাক্ষর বার্তার উৎসটি প্রমাণীকরণ করতে ব্যবহার করা যেতে পারে। যখন কোনও ডিজিটাল স্বাক্ষর গোপন চাবিটির মালিকানা নির্দিষ্ট ব্যবহারকারীর কাছে আবদ্ধ থাকে, তখন একটি বৈধ স্বাক্ষর দেখায় যে এই বার্তাটি সেই ব্যবহারকারী কর্তৃক প্রেরণ করা হয়েছিল। আর্থিক প্রসঙ্গে প্রেরকের সত্যতার উপর উচ্চ আস্থার গুরুত্ব সুস্পষ্ট। উদাহরণস্বরূপ, ধরুন যে কোনও ব্যাংকের শাখা অফিস কেন্দ্রীয় অ্যাকাউন্টে কোনও অ্যাকাউন্টের টাকা রদবদলের জন্য নির্দেশনা প্রেরণ করে। কেন্দ্রীয় অফিস যদি নিশ্চিত না হয় যে কোনও সত্যিকারের উৎস থেকে এই জাতীয় বার্তা সত্যই প্রেরণ করা হয়েছে, তবে এই জাতীয় অনুরোধে কাজ করা মারাত্মক ভুল হতে পারে।

অখণ্ডতা

সম্পাদনা

অনেক পরিস্থিতিতে একজন বার্তা প্রেরক এবং প্রাপকের আত্মবিশ্বাসের প্রয়োজন হতে পারে যে বার্তা সংক্রমণকালে পরিবর্তিত হয়নি। যদিও এনক্রিপশন কোনও বার্তার বিষয়বস্তু লুকিয়ে রাখে, কোনও এনক্রিপ্ট করা বার্তা না বুঝে এটি পরিবর্তন করা সম্ভব। (কিছু এনক্রিপশন অ্যালগরিদমস, যা ননমেলেবলযোগ্য হিসাবে পরিচিত, এটি প্রতিরোধ করে, তবে অন্যরা তা করে না। ) তবে, কোনও বার্তা ডিজিটালি স্বাক্ষরিত হলে, স্বাক্ষরের পরে বার্তায় যে কোনও পরিবর্তন স্বাক্ষরকে অকার্যকর করে দেয়। তদ্ব্যতীত, কোনও বৈধ স্বাক্ষরসহ একটি নতুন বার্তা উৎপন্ন করার জন্য কোনও বার্তা এবং এর স্বাক্ষর সংশোধন করার কোনও কার্যকর উপায় নেই, কারণ এটি এখনও বেশিরভাগ ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ( সংঘর্ষের প্রতিরোধ দেখুন ) দ্বারা গণনামূলকভাবে অসম্ভব বলে বিবেচিত হয়।

অ-প্রত্যাখ্যান

সম্পাদনা

অ-প্রত্যাখ্যান [১০] বা আরও নির্দিষ্টভাবে উৎসকে অস্বীকার করা, ডিজিটাল স্বাক্ষরের একটি গুরুত্বপূর্ণ দিক। এই বৈশিষ্ট্য দ্বারা, কোনও সত্তা যা কিছু তথ্যে স্বাক্ষর করেছে তা পরবর্তীতে স্বাক্ষর করার বিষয়টি অস্বীকার করতে পারে না। একইভাবে, সর্বজনীন চাবিতে প্রবেশাধিকার কেবল কোনও প্রতারণামূলক পক্ষকে বৈধ স্বাক্ষর নকল করতে সক্ষম করে না।

নোট যে এই প্রমাণীকরণ, অ-অস্বীকৃতি ইত্যাদি বৈশিষ্ট্য গোপন কীটি উপর নির্ভর ব্যবহারের পূর্বে not having been revoked কী-জোয়ারের সার্বজনীন প্রত্যাবর্তন একটি প্রয়োজনীয় দক্ষতা, অন্যথায় ফাঁস হওয়া গোপন কীগুলি কী-জুটির দাবি করা মালিককে জড়িত করতে থাকবে। প্রত্যাহার স্থিতি চেক করার জন্য একটি "অনলাইন" চেক প্রয়োজন; উদাহরণস্বরূপ, একটি শংসাপত্র প্রত্যাহার তালিকা বা অনলাইন শংসাপত্রের স্থিতি প্রোটোকলের মাধ্যমে পরীক্ষা করা। [১১] মোটামুটিভাবে এটি এমন কোনও বিক্রেতার সাথে সমান, যিনি প্রদত্ত কার্ডটি হারিয়ে গেছে বা চুরি হয়েছে কিনা তা খুঁজে পাওয়ার জন্য ক্রেডিট-কার্ড ইস্যুকারীকে প্রথমে অনলাইনে পরীক্ষা করে ক্রেডিট-কার্ড পান। অবশ্যই, চুরি হওয়া চাবি জোড়গুলির সাথে, গুপ্তচর কীগুলির ব্যবহারের পরে সাধারণত চুরিটি আবিষ্কার করা হয়, উদাহরণস্বরূপ, গুপ্তচরবৃত্তি উদ্দেশ্যে কোনও বোগাস শংসাপত্রে স্বাক্ষর করতে।

অতিরিক্ত সুরক্ষা সতর্কতা

সম্পাদনা

স্মার্ট কার্ডে ব্যক্তিগত চাবি রাখা

সম্পাদনা

সমস্ত পাবলিক কী/প্রাইভেট কী ক্রিপ্টোসিস্টেম সম্পূর্ণরূপে ব্যক্তিগত কী গোপন রাখার উপর নির্ভর করে। একটি ব্যক্তিগত কী ব্যবহারকারীর কম্পিউটারে সংরক্ষণ করা যায় এবং স্থানীয় পাসওয়ার্ড দ্বারা সুরক্ষিত থাকতে পারে তবে এর দুটি অসুবিধা রয়েছে:

  • ব্যবহারকারী কেবলমাত্র সেই নির্দিষ্ট কম্পিউটারে নথিতে স্বাক্ষর করতে পারে
  • ব্যক্তিগত চাবিটির সুরক্ষা সম্পূর্ণরূপে কম্পিউটারের সুরক্ষার উপর নির্ভর করে

আরও সুরক্ষিত বিকল্প হল স্মার্ট কার্ডে ব্যক্তিগত কী সংরক্ষণ করা। অনেক স্মার্ট কার্ড হস্তান্তর প্রতিরোধী হিসাবে ডিজাইন করা হয়েছে (যদিও কিছু ডিজাইন ভেঙে দেওয়া হয়েছে, উল্লেখযোগ্যভাবে রস অ্যান্ডারসন এবং তার ছাত্ররা [২৭] )। সাধারণ ডিজিটাল স্বাক্ষর বাস্তবায়নে, দস্তাবেজ থেকে গণনা করা হ্যাশটি স্মার্ট কার্ডে প্রেরণ করা হয়, যার সিপিইউ ব্যবহারকারীর সঞ্চিত ব্যক্তিগত কী ব্যবহার করে হ্যাশটিতে স্বাক্ষর করে এবং তারপরে স্বাক্ষরিত হ্যাশটি ফিরিয়ে দেয়। সাধারণত, কোনও ব্যবহারকারীকে একটি ব্যক্তিগত পরিচয় নম্বর বা পিন কোড প্রবেশ করিয়ে তার স্মার্ট কার্ডটি সক্রিয় করতে হবে (এইভাবে দ্বি-গুণক প্রমাণীকরণ সরবরাহ করা হবে )। এটি এমন ব্যবস্থা করা যেতে পারে যে প্রাইভেট চাবিটি কখনই স্মার্ট কার্ডটি ছাড়বে না, যদিও এটি সর্বদা কার্যকর সম্ভব নয়। স্মার্ট কার্ডটি যদি চুরি হয়ে যায় তবে ডিজিটাল স্বাক্ষর তৈরি করতে চোরটির তখনও পিন কোডটি লাগবে। এটি পিন সিস্টেমের মতো স্কিমটির সুরক্ষা হ্রাস করে, যদিও এজন্য আক্রমণকারীর কার্ডটির প্রয়োজন। একটি হ্রাসকারী ফ্যাক্টর হল ব্যক্তিগত চাবিগুলো যদি স্মার্ট কার্ডগুলিতে উৎপন্ন এবং সঞ্চয় করা থাকে তবে সাধারণত অনুলিপি করা কঠিন হিসাবে বিবেচিত হয় এবং এটি ঠিক একটি অনুলিপিতে উপস্থিত বলে ধরে নেওয়া হয়। সুতরাং, স্মার্ট কার্ডের ক্ষতি মালিকের দ্বারা শনাক্ত করা যেতে পারে এবং সংশ্লিষ্ট স্বাক্ষরটি অবিলম্বে বাতিল করা যেতে পারে। কেবলমাত্র সফ্টওয়্যার দ্বারা সুরক্ষিত ব্যক্তিগত চাবিগুলো অনুলিপি করা সহজ হতে পারে এবং এই জাতীয় ঘটনা শনাক্ত করা আরও বেশি কঠিন।

পৃথক কীবোর্ডসহ স্মার্ট কার্ড রিডার ব্যবহার

সম্পাদনা

স্মার্ট কার্ড সক্রিয় করতে একটি পিন কোড প্রবেশ করার জন্য একটি সংখ্যার কীপ্যাড প্রয়োজন । কিছু কার্ড রিডারের নিজস্ব সংখ্যাযুক্ত কিপ্যাড রয়েছে। এটি কোনও পিসিতে সংহত কার্ড রিডার ব্যবহার করা এবং তারপরে সেই কম্পিউটারের কীবোর্ড ব্যবহার করে পিন প্রবেশ করানো থেকে নিরাপদ। একটি সংখ্যার কীপ্যাডযুক্ত রিডারগুলো এমন হুমকির সমাধান করে যেখানে কম্পিউটার সম্ভবত পিন কোডের সাথে জালিয়াতির জন্য কী-স্ট্রোক লগার চালাচ্ছে। বিশেষ কার্ড রিডার তাদের সফ্টওয়্যার বা হার্ডওয়্যার নিয়ে টেম্পারিংয়ের পক্ষে কম ঝুঁকিপূর্ণ এবং প্রায়শই EAL3 প্রত্যয়িত।

অন্যান্য স্মার্ট কার্ড ডিজাইন

সম্পাদনা

স্মার্ট কার্ড ডিজাইন একটি সক্রিয় ক্ষেত্র, এবং এখানে স্মার্ট কার্ড স্কিম রয়েছে যা এই বিশেষ সমস্যাগুলি এড়াতে চায়, যদিও এখনও পর্যন্ত খুবই কম সুরক্ষা প্রমাণ রয়েছে।

শুধুমাত্র বিশ্বস্ত অ্যাপ্লিকেশনে ডিজিটাল স্বাক্ষর ব্যবহার

সম্পাদনা

ডিজিটাল স্বাক্ষর এবং লিখিত স্বাক্ষরের মধ্যে প্রধান পার্থক্যগুলির মধ্যে একটি হল ব্যবহারকারী যা স্বাক্ষর করেন তা "দেখেন" না। ব্যবহারকারী অ্যাপ্লিকেশনটি ব্যক্তিগত কী ব্যবহার করে ডিজিটাল স্বাক্ষরকারী অ্যালগরিদম দ্বারা স্বাক্ষরিত হওয়ার জন্য একটি হ্যাশ কোড উপস্থাপন করে। কোনও আক্রমণকারী যিনি ব্যবহারকারীর পিসির নিয়ন্ত্রণ অর্জন করেন সম্ভবত ব্যবহারকারীর অ্যাপ্লিকেশনটিকে অন্য বিকল্পের সাথে প্রতিস্থাপন করতে পারেন, ফলস্বরূপ আক্রমণকারীর সাথে ব্যবহারকারীর নিজস্ব যোগাযোগগুলি প্রতিস্থাপিত হয়। এটি কোনও অবৈধ অ্যাপ্লিকেশনটিকে ব্যবহারকারীর মূল স্ক্রিনটি অন-স্ক্রিনে প্রদর্শন করে, কিন্তু আক্রমণকারীর নিজস্ব নথিগুলি স্বাক্ষরকারী অ্যাপ্লিকেশনটিতে উপস্থাপন করে কোনও নথিতে স্বাক্ষর করার জন্য প্রতারিত করতে পারে।

এই দৃশ্যের বিরুদ্ধে সুরক্ষার জন্য, ব্যবহারকারীর অ্যাপ্লিকেশন (ওয়ার্ড প্রসেসর, ইমেল ক্লায়েন্ট, ইত্যাদি) এবং স্বাক্ষরকারী অ্যাপ্লিকেশনগুলির মধ্যে একটি প্রমাণীকরণ সিস্টেম স্থাপন করা যেতে পারে। সাধারণ ধারণা হল একে অপরের অখণ্ডতা যাচাই করতে ব্যবহারকারী অ্যাপ্লিকেশন এবং স্বাক্ষরকরণ অ্যাপ্লিকেশন উভয়ের জন্য কিছু উপায় সরবরাহ করে। উদাহরণস্বরূপ, স্বাক্ষরকারী অ্যাপ্লিকেশনটির জন্য ডিজিটালি স্বাক্ষরযুক্ত বাইনারিগুলি থেকে সমস্ত অনুরোধ আসতে পারে।

নেটওয়ার্ক সংযুক্ত হার্ডওয়্যার সুরক্ষা মডিউল ব্যবহার করা

সম্পাদনা

ক্লাউড ভিত্তিক ডিজিটাল স্বাক্ষর পরিষেবা এবং স্থানীয়ভাবে সরবরাহ করা স্বাক্ষরের মধ্যে প্রধান পার্থক্য হল ঝুঁকি। স্বাক্ষর বৈধ ও সুরক্ষিত রয়েছে তা নিশ্চিত করার জন্য সরকার, আর্থিক ও চিকিৎসা সংস্থা এবং পেমেন্ট প্রসেসর সহ অনেক ঝুঁকিপূর্ণ সংস্থার FIPS 140-2 স্তর 3 এবং FIPS 201 প্রশংসাপত্রের মতো আরও সুরক্ষিত মান প্রয়োজন হয়। [২৮]

প্রযুক্তিগতভাবে বলতে গেলে, ডিজিটাল স্বাক্ষর বিটগুলি একটি স্ট্রিংয়ের জন্য প্রযোজ্য, যেখানে মানুষ এবং অ্যাপ্লিকেশন "বিশ্বাস" করে যে তারা এই বিটগুলির অর্থগত ব্যাখ্যায় স্বাক্ষর করে। আভিধানিকভাবে ব্যাখ্যা করার জন্য, বিট স্ট্রিংটি এমন রূপে রূপান্তরিত করতে হবে যা মানব এবং অ্যাপ্লিকেশনেরে

র জন্য অর্থবহ এবং এটি একটি কম্পিউটার সিস্টেমে হার্ডওয়্যার এবং সফ্টওয়্যার ভিত্তিক প্রক্রিয়ার সংমিশ্রনের মাধ্যমে করা হয়। সমস্যাি হ'ল বিটগুলির অর্থোতইন্টারপ্রিটেশানযাটিগুলিকে শব্দারকন্টেন্টেলিতে রূপান্তর করতে ব্যবহৃত প্রক্রগুলির ফাংশন হিসাবে পরিবর্তিত হতে পারে। কম্পিউটার সিস্টেম যেখনথিেন্টটি প্রক্রিয়াজাত করা হচ্ছে সেখানে পরিবগুলি প্রয়োগ করে ডিজিটাল ডকুমেন্টের ব্যাখ্যা পরিবর্তন করা তুলনামূলকভাবে সহজ। অর্থবোধের দৃষ্টিকোণ থেকে এটি ঠিক কী স্বাক্ষরিত হয়েছে তা নিয়ে অনিশ্চয়তা তৈরি করে। WYSIWYS (আপনি যা দেখছেইন কী আপনি স্বাক্ষর করেন) [২৯] অর্থহ'ল একটি স্বাক্ষরিত বার্তার অর্থগত ব্যাখ্যা পরিবর্তন করা যায় না। বিশেষত এর অর্থহ'ল কোনও বার্তায় লুকানো তথ্য থাকতে পারে না যা স্বাক্ষরকারী অজা , এবং স্বাক্ষর প্রয়োগের পরে তা প্রকাশ করা যেতে পারে। ডাব্লুওয়াইএসআইওয়াইওয়াইস ডিজিটাল স্বাক্েলির বৈধতার জন্য প্রয়োজনীয়তা, তবে আধুনিক কম্পিউটার সিস্টেলির ক্রমবর্ধমান জটিলতার কারণে এই প্রয়োজনীয়তা গ্যারান্টি দেওয়া কঠ। to প্যান-ইউরোপীয় প্রকল্পগুলির জন্য সুরক্ষিত এবং আইনত আইনত বাধ্যতামূলক ডিজিটাল স্বাক্ষর প্রদানের কয়েকটি নীতি বর্ণনা করার জন্য ডাব্লুওয়াইএসআইওয়াইওয়াইএস শব্দটি তৈরি করেছিলেন পিটার ল্যান্ড্রোক এবং টোরবেন পেদারসেন ।

কাগজে কালির স্বাক্ষর বনাম ডিজিটাল স্বাক্ষর

সম্পাদনা

হাত দ্বারা বা ডিজিটালভাবে ছবি অনুলিপি করে একটি কালির স্বাক্ষর একটি নথি থেকে অন্য নথিতে প্রতিলিপি করা যেতে পারে, তবে বিশ্বাসযোগ্য স্বাক্ষর অনুলিপি যা কিছু যাচাই বাছাই করতে পারে তা হল একটি উল্লেখযোগ্য হস্তচালিত বা প্রযুক্তিগত দক্ষতা এবং পেশাদার যাচাইয়ের বিরুদ্ধে প্রতিরোধকারী কালি স্বাক্ষর অনুলিপি তৈরি করা খুব কঠিন।

ডিজিটাল স্বাক্ষর গুপ্ততাত্ত্বিকভাবে একটি বৈদ্যুতিক পরিচয় একটি বৈদ্যুতিক নথিতে আবদ্ধ করে এবং ডিজিটাল স্বাক্ষর অন্য নথিতে অনুলিপি করা যায় না। কাগজ চুক্তিতে কখনও কখনও শেষ পৃষ্ঠায় কালি স্বাক্ষর ব্লক থাকে এবং স্বাক্ষর প্রয়োগের পরে পূর্ববর্তী পৃষ্ঠাগুলি প্রতিস্থাপন করা যেতে পারে। ডিজিটাল স্বাক্ষর সম্পূর্ণ নথিতে প্রয়োগ করা যেতে পারে, যেমন শেষ পৃষ্ঠায় ডিজিটাল স্বাক্ষরটি যদি কোনও পৃষ্ঠার কোনও ডেটা পরিবর্তন করা হয় তবে তা অবৈধতার ইঙ্গিত দেয় তবে কালি দিয়ে স্বাক্ষর করে এবং চুক্তির সমস্ত পৃষ্ঠার নম্বর দিয়ে এটি অর্জন করা যেতে পারে।

কিছু ডিজিটাল স্বাক্ষর অ্যালগরিদম

সম্পাদনা

ব্যবহারের বর্তমান অবস্থা – আইনি এবং ব্যবহারিক

সম্পাদনা

সমস্ত ডিজিটাল স্বাক্ষর প্রকল্প ক্রিপ্টোগ্রাফিক তত্ত্ব বা আইনি বিধান নির্বিশেষে নিম্নলিখিত মৌলিক পূর্বশর্তগুলি সরবরাহ করে:

  1. গুণমানের অ্যালগরিদম
    কিছু সার্বজনীন-কী অ্যালগরিদম তাদের বিরুদ্ধে ব্যবহারিক আক্রমণ হিসাবে আবিষ্কার করা হয়েছে বলে তারা অনিরাপদ বলে পরিচিত।
    মান বাস্তবায়ন
    ত্রুটিযুক্ত একটি ভাল অ্যালগরিদম (বা প্রোটোকল ) কার্যকর হবে না।
    ব্যবহারকারীদের (এবং তাদের সফ্টওয়্যার) অবশ্যই স্বাক্ষর প্রোটোকলটি সঠিকভাবে পরিচালনা করতে হবে।
    ব্যক্তিগত চাবি অবশ্যই গোপন থাকতে হবে
    যদি ব্যক্তিগত চাবিটি অন্য কোনও পক্ষের কাছে চলে যায়, তবে সেই পক্ষটি যেকোনো কিছুতে নিখুঁত ডিজিটাল স্বাক্ষর তৈরি করতে পারে।
    সর্বজনীন চাবির মালিক অবশ্যই যাচাইযোগ্য হতে হবে
    বব এর সাথে যুক্ত একটি পাবলিক কী আসলে বব থেকে এসেছে। এটি সাধারণত একটি পাবলিক কী অবকাঠামো (পিকেআই) ব্যবহার করে করা হয় এবং পাবলিক কী ব্যবহারকারী পিকেআইয়ের অপারেটর দ্বারা সত্যায়িত হয় (একে সনদ কর্তৃপক্ষ বলা হয়)। 'উন্মুক্ত' পিকেআই-এর জন্য যে-কোনও এই জাতীয় সত্যতা (সর্বজনীনভাবে একটি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত পরিচয় সনদেের সাথে মূর্ত) অনুরোধ করতে পারেন, ভুল প্রমাণীকরণের সম্ভাবনা তুচ্ছ নয়। বাণিজ্যিক পিকেআই অপারেটররা বেশ কয়েকটি প্রকাশ্য হিসাবে পরিচিত সমস্যায় পড়েছেন। এই ধরনের ভুল মিথ্যা স্বাক্ষর হতে পারে, এবং এই নথিকে ভুলভাবে দায়ী করা যায়। 'ক্লোজড' পিকেআই সিস্টেমগুলি আরও ব্যয়বহুল, তবে কম সহজেই এইভাবে বিভ্রান্ত হয়।

কেবলমাত্র এই সমস্ত শর্ত পূরণ করা হলে একটি ডিজিটাল স্বাক্ষর আসলে এই বার্তাটি কে প্রেরণ করেছে তার প্রমাণ এবং তার সামগ্রীতে সেগুলির সম্মতি রয়েছে। আইনি আইন বিদ্যমান প্রকৌশল সম্ভাবনার এই বাস্তবতাকে পরিবর্তন করতে পারে না, যদিও এর মধ্যে কিছু এই বাস্তবতার প্রতিফলন ঘটেনি।

আইনসভা কোনও পিকেআই পরিচালিত থেকে লাভের প্রত্যাশায়, বা প্রযুক্তিগত অগ্রণী-গার্ড দ্বারা পুরানো সমস্যার নতুন সমাধানের পক্ষে পরামর্শ দিয়ে, আইন-শৃঙ্খলা এবং/অথবা প্রবিধানকে আইন-বহির্ভূত আইন এবং/বা বিধিবিধি কার্যকর করেছে, অনুমোদন দিয়েছে, উৎসাহ দিচ্ছে, বা ডিজিটাল স্বাক্ষর অনুমোদনের অনুমতি দিয়েছে এবং প্রদান করবে (বা সীমাবদ্ধ) তাদের আইনি প্রভাবের জন্য। প্রথমটি মার্কিন যুক্তরাষ্ট্রে ইউটাতে ছিল বলে মনে হয়, তারপরে ম্যাসাচুসেটস এবং ক্যালিফোর্নিয়া রাজ্যগুলির কাছাকাছি অবস্থিত । অন্যান্য দেশগুলিও এই ক্ষেত্রে বিধিমালা পাস করেছে বা প্রবিধান জারি করেছে এবং জাতিসংঘের কিছু সময়ের জন্য একটি সক্রিয় মডেল আইন প্রকল্প ছিল। এই আইনগুলি (বা প্রস্তাবিত আইনগুলি) এক জায়গায় পরিবর্তিত হয়, সাধারণত অন্তর্নিহিত ক্রিপ্টোগ্রাফিক ইঞ্জিনিয়ারিংয়ের অবস্থার সাথে বৈকল্পিকতায় (আশাবাদী বা হতাশবাদীভাবে) প্রত্যাশাগুলির মূর্ত প্রতীক থাকে এবং প্রায় সমস্তই বিভ্রান্ত সম্ভাব্য ব্যবহারকারী এবং স্পেসিফায়ারগুলির নেট প্রভাব ফেলেছে। ডিজিটাল স্বাক্ষরের জন্য প্রযুক্তিগত মান অবলম্বন আইনটির অনেক পিছনে পিছিয়ে গেছে, আন্তঃব্যবহারযোগ্যতা, অ্যালগরিদম পছন্দ, চাবি

দৈর্ঘ্য ইত্যাদির বিষয়ে আরও বা কম সংহত প্রকৌশল অবস্থান বিলম্বিত করে এবং প্রকৌশল কী সরবরাহ করার চেষ্টা করছে সে বিষয়ে on

শিল্প মান

সম্পাদনা

কিছু শিল্প এই শিল্পের সদস্যদের এবং নিয়ন্ত্রকদের সাথে ডিজিটাল স্বাক্ষর ব্যবহারের জন্য আন্তঃঅযুক্তি দক্ষতা স্থাপন করেছে। এর মধ্যে রয়েছে অটোমোবাইল শিল্পের জন্য স্বয়ংচালিত নেটওয়ার্ক এক্সচেঞ্জ এবং স্বাস্থ্যসেবা শিল্পের জন্য নিরাপদ-বায়োফার্ম অ্যাসোসিয়েশন

স্বাক্ষর এবং এনক্রিপশন জন্য পৃথক চাবি জোড় ব্যবহার

সম্পাদনা

বেশ কয়েকটি দেশে ডিজিটাল স্বাক্ষর কিছুটা ঐতিহ্যবাহী কলম এবং কাগজের স্বাক্ষরের মতোই রয়েছে, যেমন ১৯৯৯ ইইউ ডিজিটাল স্বাক্ষর নির্দেশিকা এবং ২০১৪ ইউরোপীয় ইউনিয়নের অনুসরণীয় আইন[১০] সাধারণত, এই বিধানের অর্থ হল ডিজিটালভাবে স্বাক্ষরিত যে কোনও কিছুই দলিলের স্বাক্ষরকারীকে শর্তাদির সাথে আবদ্ধ করে। সেই কারণে, প্রায়শই এনক্রিপ্ট এবং স্বাক্ষরের জন্য পৃথক চাবি জোড় ব্যবহার করা ভাল এনক্রিপশন চাবি জোড় ব্যবহার করে, কোনও ব্যক্তি একটি এনক্রিপ্ট করা কথোপকথনে জড়িত থাকতে পারে (যেমন, কোনও রিয়েল এস্টেটের লেনদেন সম্পর্কিত), তবে এনক্রিপশন তার প্রেরিত প্রতিটি বার্তাকে আইনত স্বাক্ষর করে না। কেবলমাত্র উভয় পক্ষই চুক্তিতে আসে যখন তারা তাদের স্বাক্ষর চাবিগুলোর সাথে চুক্তিতে স্বাক্ষর করে এবং কেবল তখনই তারা আইনিভাবে নির্দিষ্ট দস্তাবেজের শর্ত দ্বারা আবদ্ধ থাকে। স্বাক্ষর করার পরে, নথিটি এনক্রিপ্ট করা লিঙ্কের মাধ্যমে প্রেরণ করা যাবে। যদি কোনও স্বাক্ষরকারী চাবি হারিয়ে যায় বা আপস করা হয় তবে ভবিষ্যতের কোনও লেনদেন বন্ধ করার জন্য এটি প্রত্যাহার করা যেতে পারে। যদি কোনও এনক্রিপশন চাবি হারিয়ে যায় তবে এনক্রিপ্ট করা নথিটি চালিয়ে রাখতে একটি ব্যাকআপ বা চাবি এসক্রো ব্যবহার করা উচিত। স্বাক্ষর চাবিগুলো কখনই ব্যাকআপ করা বা এসক্রোভ করা উচিত না যদি না ব্যাকআপ গন্তব্যটি নিরাপদে এনক্রিপ্ট করা থাকে।

আরও দেখুন

সম্পাদনা
  1. Paul, Eliza (১২ সেপ্টেম্বর ২০১৭)। "What is Digital Signature- How it works, Benefits, Objectives, Concept"EMP Trust HR 
  2. US ESIGN Act of 2000
  3. "State of WI"। ২০০৬-০৯-২৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৯-১২-০৯ 
  4. "National Archives of Australia"। জুলাই ১২, ২০০৬ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ডিসেম্বর ৯, ২০১৯ 
  5. ,"Electronic Communications and Transactions Act" (পিডিএফ)The South African Government,September 1,2014 
  6. "Law 15-04"Official Journal, February 1, 2015। নভেম্বর ৫, ২০১৮ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ডিসেম্বর ৯, ২০১৯ 
  7. "THE INFORMATION TECHNOLOGY ACT, 2000" (পিডিএফ)Department of Telecommunications, Ministry of Communication, Government of India। The Gazette of India Extraordinary। সংগ্রহের তারিখ ১৭ সেপ্টেম্বর ২০১৭ 
  8. "Electronic Transaction Law"Communication and Information Technology Commission। ১৭ সেপ্টেম্বর ২০১৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ১৭ সেপ্টেম্বর ২০১৭ 
  9. "Cómo se usa" 
  10. Turner, Dawn। "Major Standards and Compliance of Digital Signatures - A World-Wide Consideration"। Cryptomathic। সংগ্রহের তারিখ ৭ জানুয়ারি ২০১৬ 
  11. JA, Ashiq। "Recommendations for Providing Digital Signature Services"। Cryptomathic। সংগ্রহের তারিখ ৭ জানুয়ারি ২০১৬ 
  12. Regulatory Compliance: Digital signatures and seals are legally enforceable ESIGN (Electronic Signatures in Global and National Commerce) Act
  13. Pass, def 135.1
  14. Goldreich's FoC, vol. 2, def 6.1.2. Pass, def 135.2
  15. "New Directions in Cryptography", IEEE Transactions on Information Theory, IT-22(6):644–654, Nov. 1976.
  16. "Signature Schemes and Applications to Cryptographic Protocol Design ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৯ জুন ২০০৭ তারিখে", Anna Lysyanskaya, PhD thesis, MIT, 2002.
  17. Rivest, R.; A. Shamir; L. Adleman (১৯৭৮)। "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" (পিডিএফ): 120–126। ডিওআই:10.1145/359340.359342সাইট সিয়ারX 10.1.1.607.2677 । ১৭ ডিসেম্বর ২০০৮ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ ডিসেম্বর ২০১৯ 
  18. For example any integer, r, "signs" m=re and the product, s1s2, of any two valid signatures, s1, s2 of m1, m2 is a valid signature of the product, m1m2.
  19. "The History of Notes and Domino"developerWorks। ২০০৭-১১-১৪। সংগ্রহের তারিখ ১৭ সেপ্টেম্বর ২০১৪ 
  20. "Constructing digital signatures from a one-way function.", Leslie Lamport, Technical Report CSL-98, SRI International, Oct. 1979.
  21. "A certified digital signature", Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology – CRYPTO '89, vol. 435 of Lecture Notes in Computer Science, pp. 218–238, Spring Verlag, 1990.
  22. "Digitalized signatures as intractable as factorization." Michael O. Rabin, Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, Jan. 1979
  23. "A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, Apr. 1988.
  24. Moni Naor, Moti Yung: Universal One-Way Hash Functions and their Cryptographic Applications. STOC 1989: 33-43
  25. "Modern Cryptography: Theory & Practice", Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, pg. 308. আইএসবিএন ০-১৩-০৬৬৯৪৩-১
  26. Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Fifth Printing (August 2001) page 445.
  27. "Chip and Skim: cloning EMV cards with the pre-play attack" (পিডিএফ)। ১৬ মে ২০১৮ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ ডিসেম্বর ২০১৯ 
  28. PrivateServer HSM Overview
  29. Landrock, Peter; Pedersen, Torben (১৯৯৮)। "WYSIWYS? -- What you see is what you sign?": 55–61। ডিওআই:10.1016/S0167-4048(98)80005-8 
  30. "Technology roadmap - Schnorr signatures and signature aggregation"bitcoincore.org (ইংরেজি ভাষায়)। Bitcoin Core। ২৩ মার্চ ২০১৭। সংগ্রহের তারিখ ১ এপ্রিল ২০১৮ 

তথ্যসূত্র

সম্পাদনা
  • Foundations of cryptography I: Basic Tools 
  • Foundations of cryptography II: Basic Applications 
  • A Course in Cryptography 

আরও পড়ুন

সম্পাদনা
  • জে। কাটজ এবং ওয়াই লিন্ডেল, "আধুনিক ক্রিপ্টোগ্রাফির পরিচিতি" (চ্যাপম্যান অ্যান্ড হল / সিআরসি প্রেস, ২০০৭)
  • স্টিফেন ম্যাসন, আইনতে বৈদ্যুতিন স্বাক্ষর (চতুর্থ সংস্করণ, এসএএস ডিজিটাল হিউম্যানিটিস লাইব্রেরির জন্য ইনস্টিটিউট অফ অ্যাডভান্সড আইনি স্টাডিজ, স্কুল অফ অ্যাডভান্সড স্টাডি, লন্ডন বিশ্ববিদ্যালয়, 2016)। আইএসবিএন ৯৭৮-১-৯১১৫০৭-০০-০ আইএসবিএন  
  • লোরনা ব্রাজেল, বৈদ্যুতিন স্বাক্ষর এবং পরিচয় আইন এবং নিয়ন্ত্রণ (২ য় এডএন, লন্ডন: সুইট অ্যান্ড ম্যাক্সওয়েল, ২০০৮);
  • ডেনিস ক্যাম্পবেল, সম্পাদক, ই-কমার্স এবং ডিজিটাল স্বাক্ষরদের আইন (ওসিয়ানা পাবলিকেশনস, 2005)।
  • এমএইচ এম শিহেলেনকেনস, বৈধ দৃষ্টিকোণ থেকে বৈদ্যুতিন স্বাক্ষর প্রমাণীকরণ প্রযুক্তি, (টিএমসি আসার প্রেস, 2004)।
  • জেরেমিয়া এস বাকলে, জন পি। ক্রোমার, মারগো এইচ কে ট্যাঙ্ক এবং আর ডেভিড হুইটেকার, দ্য ল অফ বৈদ্যুতিন স্বাক্ষর (তৃতীয় সংস্করণ, পশ্চিম প্রকাশনা, ২০১০)।
  • ডিজিটাল প্রমাণ এবং বৈদ্যুতিক স্বাক্ষর আইন পর্যালোচনা বিনামূল্যে মুক্ত উৎস