एन्क्रिप्टेड फ़ंक्शन: Difference between revisions

From Vigyanwiki
(Created page with "एक कूट रूप दिया गया फ़ंक्शन बिना किसी छेड़छाड़-प्रतिरोध | छेड़छ...")
 
No edit summary
 
(6 intermediate revisions by 3 users not shown)
Line 1: Line 1:
एक [[ कूट रूप दिया गया ]] फ़ंक्शन बिना किसी [[छेड़छाड़-प्रतिरोध]] | छेड़छाड़-प्रतिरोधी हार्डवेयर प्रदान किए [[मोबाइल कोड]] गोपनीयता प्रदान करने का एक प्रयास है। यह एक ऐसी विधि है जहां कोड के बावजूद मोबाइल कोड में [[क्रिप्टोग्राफी]] प्रिमिटिव को अंजाम दिया जा सकता है
[[ कूट रूप दिया गया |एन्क्रिप्टेड फ़ंक्शन]] बिना किसी [[छेड़छाड़-प्रतिरोध|टैम्पर-प्रतिरोधी]] हार्डवेयर प्रदान किए [[मोबाइल कोड]] गोपनीयता प्रदान करने का एक प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में [[क्रिप्टोग्राफी]] प्रिमिटिव को परिणाम दिया जा सकता है
*अविश्वसनीय वातावरण में क्रियान्वित किया जाता है।
*अविश्वसनीय वातावरण में क्रियान्वित किया जाता है।
*स्वायत्त रूप से चलना चाहिए।
*स्वायत्त रूप से चलना चाहिए।


बहुपद कार्य और [[तर्कसंगत कार्य]]ों को इस तरह से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में लागू किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या [[दुभाषिया (कंप्यूटिंग)]] समझता है। प्रोसेसर प्रोग्राम के फंक्शन को नहीं समझ पाएगा। अध्ययन का यह क्षेत्र ''मोबाइल क्रिप्टोग्राफी'' के रूप में लोकप्रिय हो रहा है।
बहुपद फलन और [[तर्कसंगत कार्य|तर्कसंगत फलनों]] को इस प्रकार से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या [[दुभाषिया (कंप्यूटिंग)|अनुवादक (कंप्यूटिंग)]] समझता है। प्रोसेसर प्रोग्राम के फंक्शन को समझ नहीं पाता है। अध्ययन का यह क्षेत्र ''मोबाइल क्रिप्टोग्राफी'' के रूप में लोकप्रिय हो रहा है।


== उदाहरण ==
== उदाहरण ==


परिदृश्य:
'''परिदृश्य''':
होस्ट '' में एक [[कलन विधि]] है जो फ़ंक्शन 'एफ' की गणना करता है। ''ए'' ''एफ''(''x'') की गणना करने के लिए इनपुट ''एक्स'' रखने वाले ''बी'' को अपना [[मोबाइल एजेंट]] भेजना चाहता है। लेकिन 'ए' नहीं चाहता कि 'बी' 'एफ' के बारे में कुछ सीखे।


योजना:
होस्ट A में एक [[कलन विधि]] है जो फ़ंक्शन F की गणना करता है। ''A'' अपना [[मोबाइल एजेंट]] ''B'' को भेजना चाहता है जिसके पास f(x) की गणना करने के लिए इनपुट x है। किन्तु A नहीं चाहता कि B, f के बारे में कुछ भी सीखे।
फ़ंक्शन ''f'' को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप ''E''(''f'') होता है। होस्ट ''ए'' फिर एक और प्रोग्राम ''पी''(''ई''(''एफ'')) बनाता है, जो ''ई''(''एफ'') को लागू करता है, और इसे ' 'बी' अपने एजेंट के माध्यम से। ''बी'' फिर एजेंट चलाता है, जो ''पी''(''ई''(''एफ''))(''x'') की गणना करता है और परिणाम को ''ए'' पर लौटाता है। ''A'' फिर इसे ''f''(''x'') प्राप्त करने के लिए डिक्रिप्ट करता है।


कमियां:
'''योजना''':
उपयुक्त एन्क्रिप्शन योजनाएँ खोजना जो मनमाने कार्यों को बदल सकती हैं, एक चुनौती है। योजना सेवा से इनकार, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को नहीं रोकती है।
 
फ़ंक्शन ''f'' को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप ''E''(''f'') होता है। होस्ट ''A'' फिर एक और प्रोग्राम ''P''(''E''(''f'')) बनाता है, जो ''E''(''f'') को प्रायुक्त करता है, और इसे अपने एजेंट के माध्यम से बी को भेजता है। ''B'' फिर एजेंट चलाता है, जो ''P''(''E''(''f''))(''x'') की गणना करता है और परिणाम को ''A'' पर लौटाता है। ''A'' फिर इसे ''f''(''x'') प्राप्त करने के लिए डिक्रिप्ट करता है।
 
'''कमियां''':
 
उपयुक्त एन्क्रिप्शन योजनाओं को खोजना जो स्वैच्छिक फ़ंक्शन को बदल सकती हैं, एक चुनौती है। यह योजना सेवा, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को अस्वीकार करने से नहीं रोकती है।


== यह भी देखें ==
== यह भी देखें ==
Line 22: Line 25:


* Thomas Sander and Christian F. Tschudin. ''Protecting Mobile Agents Against Malicious Hosts.'' In G. Vigna, editor, Mobile agents and security, volume 1419 of Lecture Notes in Computer Science, pages 44–60. Springer-Verlag, New York, NY, 1998. [http://citeseer.ist.psu.edu/cache/papers/cs/16015/http:zSzzSzwww.icsi.berkeley.eduzSz~tschudinzSzpszSzma-security.pdf/sander98protecting.pdf]
* Thomas Sander and Christian F. Tschudin. ''Protecting Mobile Agents Against Malicious Hosts.'' In G. Vigna, editor, Mobile agents and security, volume 1419 of Lecture Notes in Computer Science, pages 44–60. Springer-Verlag, New York, NY, 1998. [http://citeseer.ist.psu.edu/cache/papers/cs/16015/http:zSzzSzwww.icsi.berkeley.eduzSz~tschudinzSzpszSzma-security.pdf/sander98protecting.pdf]
[[Category: क्रिप्टोग्राफी]]




{{comp-sci-stub}}
{{comp-sci-stub}}


 
[[Category:All stub articles]]
 
[[Category:Computer science stubs]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page]]
[[Category:क्रिप्टोग्राफी]]

Latest revision as of 09:35, 26 May 2023

एन्क्रिप्टेड फ़ंक्शन बिना किसी टैम्पर-प्रतिरोधी हार्डवेयर प्रदान किए मोबाइल कोड गोपनीयता प्रदान करने का एक प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में क्रिप्टोग्राफी प्रिमिटिव को परिणाम दिया जा सकता है

  • अविश्वसनीय वातावरण में क्रियान्वित किया जाता है।
  • स्वायत्त रूप से चलना चाहिए।

बहुपद फलन और तर्कसंगत फलनों को इस प्रकार से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या अनुवादक (कंप्यूटिंग) समझता है। प्रोसेसर प्रोग्राम के फंक्शन को समझ नहीं पाता है। अध्ययन का यह क्षेत्र मोबाइल क्रिप्टोग्राफी के रूप में लोकप्रिय हो रहा है।

उदाहरण

परिदृश्य:

होस्ट A में एक कलन विधि है जो फ़ंक्शन F की गणना करता है। A अपना मोबाइल एजेंट B को भेजना चाहता है जिसके पास f(x) की गणना करने के लिए इनपुट x है। किन्तु A नहीं चाहता कि B, f के बारे में कुछ भी सीखे।

योजना:

फ़ंक्शन f को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप E(f) होता है। होस्ट A फिर एक और प्रोग्राम P(E(f)) बनाता है, जो E(f) को प्रायुक्त करता है, और इसे अपने एजेंट के माध्यम से बी को भेजता है। B फिर एजेंट चलाता है, जो P(E(f))(x) की गणना करता है और परिणाम को A पर लौटाता है। A फिर इसे f(x) प्राप्त करने के लिए डिक्रिप्ट करता है।

कमियां:

उपयुक्त एन्क्रिप्शन योजनाओं को खोजना जो स्वैच्छिक फ़ंक्शन को बदल सकती हैं, एक चुनौती है। यह योजना सेवा, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को अस्वीकार करने से नहीं रोकती है।

यह भी देखें

होमोमोर्फिक एन्क्रिप्शन

संदर्भ

  • Thomas Sander and Christian F. Tschudin. Protecting Mobile Agents Against Malicious Hosts. In G. Vigna, editor, Mobile agents and security, volume 1419 of Lecture Notes in Computer Science, pages 44–60. Springer-Verlag, New York, NY, 1998. [1]