एन्क्रिप्टेड फ़ंक्शन: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
एक [[ कूट रूप दिया गया | | एक [[ कूट रूप दिया गया |एन्क्रिप्टेड फ़ंक्शन]] बिना किसी [[छेड़छाड़-प्रतिरोध]] हार्डवेयर प्रदान किए [[मोबाइल कोड]] गोपनीयता प्रदान करने का प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में [[क्रिप्टोग्राफी]] प्रिमिटिव को परिणाम दिया जा सकता है | ||
*अविश्वसनीय वातावरण में क्रियान्वित किया जाता है। | *अविश्वसनीय वातावरण में क्रियान्वित किया जाता है। | ||
*स्वायत्त रूप से चलना चाहिए। | *स्वायत्त रूप से चलना चाहिए। | ||
बहुपद कार्य और [[तर्कसंगत कार्य]] | बहुपद कार्य और [[तर्कसंगत कार्य|तर्कसंगत कार्यों]] को इस तरह से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या [[दुभाषिया (कंप्यूटिंग)]] समझता है। प्रोसेसर प्रोग्राम के फंक्शन को नहीं समझ पाएगा। अध्ययन का यह क्षेत्र ''मोबाइल क्रिप्टोग्राफी'' के रूप में लोकप्रिय हो रहा है। | ||
== उदाहरण == | == उदाहरण == | ||
Line 11: | Line 11: | ||
योजना: | योजना: | ||
फ़ंक्शन ''f'' को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप ''E''(''f'') होता है। होस्ट ''ए'' फिर एक और प्रोग्राम ''पी''(''ई''(''एफ'')) बनाता है, जो ''ई''(''एफ'') को | फ़ंक्शन ''f'' को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप ''E''(''f'') होता है। होस्ट ''ए'' फिर एक और प्रोग्राम ''पी''(''ई''(''एफ'')) बनाता है, जो ''ई''(''एफ'') को प्रायुक्त करता है, और इसे ' 'बी' अपने एजेंट के माध्यम से। ''बी'' फिर एजेंट चलाता है, जो ''पी''(''ई''(''एफ''))(''x'') की गणना करता है और परिणाम को ''ए'' पर लौटाता है। ''A'' फिर इसे ''f''(''x'') प्राप्त करने के लिए डिक्रिप्ट करता है। | ||
कमियां: | कमियां: |
Revision as of 19:58, 19 May 2023
एक एन्क्रिप्टेड फ़ंक्शन बिना किसी छेड़छाड़-प्रतिरोध हार्डवेयर प्रदान किए मोबाइल कोड गोपनीयता प्रदान करने का प्रयास है। यह एक ऐसी विधि है जहां कोड के अतिरिक्त मोबाइल कोड में क्रिप्टोग्राफी प्रिमिटिव को परिणाम दिया जा सकता है
- अविश्वसनीय वातावरण में क्रियान्वित किया जाता है।
- स्वायत्त रूप से चलना चाहिए।
बहुपद कार्य और तर्कसंगत कार्यों को इस तरह से एन्क्रिप्ट किया जाता है कि उनके परिवर्तन को फिर से प्रोग्राम के रूप में प्रायुक्त किया जा सकता है जिसमें स्पष्ट निर्देश होते हैं जिसे एक केंद्रीय प्रसंस्करण इकाई या दुभाषिया (कंप्यूटिंग) समझता है। प्रोसेसर प्रोग्राम के फंक्शन को नहीं समझ पाएगा। अध्ययन का यह क्षेत्र मोबाइल क्रिप्टोग्राफी के रूप में लोकप्रिय हो रहा है।
उदाहरण
परिदृश्य: होस्ट 'ए' में एक कलन विधि है जो फ़ंक्शन 'एफ' की गणना करता है। ए एफ(x) की गणना करने के लिए इनपुट एक्स रखने वाले बी को अपना मोबाइल एजेंट भेजना चाहता है। लेकिन 'ए' नहीं चाहता कि 'बी' 'एफ' के बारे में कुछ सीखे।
योजना: फ़ंक्शन f को इस तरह से एन्क्रिप्ट किया गया है जिसके परिणामस्वरूप E(f) होता है। होस्ट ए फिर एक और प्रोग्राम पी(ई(एफ)) बनाता है, जो ई(एफ) को प्रायुक्त करता है, और इसे ' 'बी' अपने एजेंट के माध्यम से। बी फिर एजेंट चलाता है, जो पी(ई(एफ))(x) की गणना करता है और परिणाम को ए पर लौटाता है। A फिर इसे f(x) प्राप्त करने के लिए डिक्रिप्ट करता है।
कमियां: उपयुक्त एन्क्रिप्शन योजनाएँ खोजना जो मनमाने कार्यों को बदल सकती हैं, एक चुनौती है। योजना सेवा से इनकार, फिर से खेलना, प्रयोगात्मक निष्कर्षण और अन्य को नहीं रोकती है।
यह भी देखें
संदर्भ
- Thomas Sander and Christian F. Tschudin. Protecting Mobile Agents Against Malicious Hosts. In G. Vigna, editor, Mobile agents and security, volume 1419 of Lecture Notes in Computer Science, pages 44–60. Springer-Verlag, New York, NY, 1998. [1]