एन्क्रिप्टेड फ़ंक्शन: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
[[ कूट रूप दिया गया |एन्क्रिप्टेड फ़ंक्शन]] बिना किसी [[छेड़छाड़-प्रतिरोध|टैम्पर-प्रतिरोधी]] हार्डवेयर प्रदान किए [[मोबाइल कोड]] गोपनीयता प्रदान करने का एक प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में [[क्रिप्टोग्राफी]] प्रिमिटिव को परिणाम दिया जा सकता है | |||
*अविश्वसनीय वातावरण में क्रियान्वित किया जाता है। | *अविश्वसनीय वातावरण में क्रियान्वित किया जाता है। | ||
*स्वायत्त रूप से चलना चाहिए। | *स्वायत्त रूप से चलना चाहिए। | ||
बहुपद फलन और [[तर्कसंगत कार्य|तर्कसंगत फलनों]] को इस | बहुपद फलन और [[तर्कसंगत कार्य|तर्कसंगत फलनों]] को इस प्रकार से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या [[दुभाषिया (कंप्यूटिंग)|अनुवादक (कंप्यूटिंग)]] समझता है। प्रोसेसर प्रोग्राम के फंक्शन को समझ नहीं पाता है। अध्ययन का यह क्षेत्र ''मोबाइल क्रिप्टोग्राफी'' के रूप में लोकप्रिय हो रहा है। | ||
== उदाहरण == | == उदाहरण == | ||
Line 9: | Line 9: | ||
'''परिदृश्य''': | '''परिदृश्य''': | ||
होस्ट | होस्ट A में एक [[कलन विधि]] है जो फ़ंक्शन F की गणना करता है। ''A'' अपना [[मोबाइल एजेंट]] ''B'' को भेजना चाहता है जिसके पास f(x) की गणना करने के लिए इनपुट x है। किन्तु A नहीं चाहता कि B, f के बारे में कुछ भी सीखे। | ||
'''योजना''': | '''योजना''': | ||
Line 17: | Line 17: | ||
'''कमियां''': | '''कमियां''': | ||
उपयुक्त एन्क्रिप्शन योजनाओं को खोजना जो स्वैच्छिक | उपयुक्त एन्क्रिप्शन योजनाओं को खोजना जो स्वैच्छिक फ़ंक्शन को बदल सकती हैं, एक चुनौती है। यह योजना सेवा, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को अस्वीकार करने से नहीं रोकती है। | ||
== यह भी देखें == | == यह भी देखें == |
Revision as of 13:50, 22 May 2023
एन्क्रिप्टेड फ़ंक्शन बिना किसी टैम्पर-प्रतिरोधी हार्डवेयर प्रदान किए मोबाइल कोड गोपनीयता प्रदान करने का एक प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में क्रिप्टोग्राफी प्रिमिटिव को परिणाम दिया जा सकता है
- अविश्वसनीय वातावरण में क्रियान्वित किया जाता है।
- स्वायत्त रूप से चलना चाहिए।
बहुपद फलन और तर्कसंगत फलनों को इस प्रकार से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या अनुवादक (कंप्यूटिंग) समझता है। प्रोसेसर प्रोग्राम के फंक्शन को समझ नहीं पाता है। अध्ययन का यह क्षेत्र मोबाइल क्रिप्टोग्राफी के रूप में लोकप्रिय हो रहा है।
उदाहरण
परिदृश्य:
होस्ट A में एक कलन विधि है जो फ़ंक्शन F की गणना करता है। A अपना मोबाइल एजेंट B को भेजना चाहता है जिसके पास f(x) की गणना करने के लिए इनपुट x है। किन्तु A नहीं चाहता कि B, f के बारे में कुछ भी सीखे।
योजना:
फ़ंक्शन f को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप E(f) होता है। होस्ट A फिर एक और प्रोग्राम P(E(f)) बनाता है, जो E(f) को प्रायुक्त करता है, और इसे अपने एजेंट के माध्यम से बी को भेजता है। B फिर एजेंट चलाता है, जो P(E(f))(x) की गणना करता है और परिणाम को A पर लौटाता है। A फिर इसे f(x) प्राप्त करने के लिए डिक्रिप्ट करता है।
कमियां:
उपयुक्त एन्क्रिप्शन योजनाओं को खोजना जो स्वैच्छिक फ़ंक्शन को बदल सकती हैं, एक चुनौती है। यह योजना सेवा, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को अस्वीकार करने से नहीं रोकती है।
यह भी देखें
संदर्भ
- Thomas Sander and Christian F. Tschudin. Protecting Mobile Agents Against Malicious Hosts. In G. Vigna, editor, Mobile agents and security, volume 1419 of Lecture Notes in Computer Science, pages 44–60. Springer-Verlag, New York, NY, 1998. [1]