ভাষা নির্বাচন করুন

পাসওয়ার্ড ম্যানেজারে পাসওয়ার্ড জেনারেশন অ্যালগরিদমের আনুষ্ঠানিক যাচাইকরণের দিকে

পাসওয়ার্ড ম্যানেজারে এলোমেলো পাসওয়ার্ড জেনারেটরের জন্য আনুষ্ঠানিকভাবে যাচাইকৃত একটি রেফারেন্স বাস্তবায়নের প্রস্তাবনা, কার্যকরী নির্ভুলতা ও নিরাপত্তা প্রমাণের জন্য EasyCrypt ব্যবহার করে।
computationalcoin.com | PDF Size: 0.1 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - পাসওয়ার্ড ম্যানেজারে পাসওয়ার্ড জেনারেশন অ্যালগরিদমের আনুষ্ঠানিক যাচাইকরণের দিকে

1. ভূমিকা

পাসওয়ার্ড ম্যানেজার (PM) হল নিরাপত্তা বিশেষজ্ঞদের সুপারিশকৃত অত্যন্ত গুরুত্বপূর্ণ সরঞ্জাম যা পাসওয়ার্ড প্রমাণীকরণের সাথে সম্পর্কিত দুর্বলতা প্রশমিত করে। এগুলি শক্তিশালী, অনন্য পাসওয়ার্ড ব্যবহার সহজ করে এবং ব্যবহারকারীদের জ্ঞানীয় চাপ কমায়। তবে, এই অ্যাপ্লিকেশনগুলিতে আস্থার অভাব ব্যাপক ব্যবহারকারী গ্রহণে বাধা সৃষ্টি করে। এই গবেষণাপত্রটি ব্যবহারকারীর আস্থাকে প্রভাবিতকারী একটি মূল উপাদান হিসাবে এলোমেলো পাসওয়ার্ড জেনারেশন (RPG) বৈশিষ্ট্যটি চিহ্নিত করে। লেখকরা যুক্তি দেখান যে এই আস্থার ব্যবধান দূর করতে এবং PM গ্রহণকে উৎসাহিত করতে একটি আনুষ্ঠানিকভাবে যাচাইকৃত, প্রমাণযোগ্যভাবে নিরাপদ RPG বাস্তবায়ন অপরিহার্য। গবেষণাপত্রটির মূল অবদান হল EasyCrypt ফ্রেমওয়ার্ক ব্যবহার করে কার্যকরী নির্ভুলতা ও নিরাপত্তা বৈশিষ্ট্যের আনুষ্ঠানিক প্রমাণসহ এমন একটি রেফারেন্স বাস্তবায়নের প্রস্তাবনা।

2. বর্তমান পাসওয়ার্ড জেনারেশন অ্যালগরিদম

গবেষণাপত্রটি ১৫টি পাসওয়ার্ড ম্যানেজার পর্যালোচনা করে, তিনটি ওপেন-সোর্স, বহুল ব্যবহৃত উদাহরণের উপর ফোকাস করে: গুগল ক্রোমের অন্তর্নির্মিত ম্যানেজার, বিটওয়ার্ডেন এবং কিপাস। বিশ্লেষণে বিদ্যমান বাস্তবায়নে সাধারণ নিদর্শন এবং সমালোচনামূলক ত্রুটিগুলি প্রকাশ পেয়েছে।

2.1 পাসওয়ার্ড গঠন নীতি

PM-গুলি ব্যবহারকারীদের জেনারেট করা পাসওয়ার্ড সীমাবদ্ধকারী নীতি সংজ্ঞায়িত করার অনুমতি দেয়। এই নীতিগুলি দৈর্ঘ্য, অনুমোদিত অক্ষর সেট (যেমন, ছোট হাতের অক্ষর, বড় হাতের অক্ষর, সংখ্যা, বিশেষ অক্ষর) এবং প্রতি সেটের সর্বনিম্ন/সর্বোচ্চ সংঘটন নির্দিষ্ট করে। গবেষণাপত্রটি অধ্যয়নকৃত তিনটি PM-এর মধ্যে নীতি বিকল্পগুলি দেখানো একটি বিস্তারিত তুলনামূলক সারণী (PDF-এর সারণী ১) প্রদান করে। মূল পর্যবেক্ষণগুলির মধ্যে রয়েছে বিভিন্ন সর্বোচ্চ দৈর্ঘ্য (কিপাসে ৩০,০০০ পর্যন্ত), "বিশেষ অক্ষর" এর বিভিন্ন সংজ্ঞা এবং দৃষ্টিগত অস্পষ্টতা এড়াতে "অনুরূপ অক্ষর" (যেমন 'l', '1', 'O', '0') এর অসামঞ্জস্যপূর্ণ পরিচালনা। কিপাস সবচেয়ে সূক্ষ্ম নিয়ন্ত্রণ প্রদান করে, কাস্টম অন্তর্ভুক্তি/বর্জন সেট এবং ডুপ্লিকেট অপসারণের অনুমতি দেয়।

2.2 এলোমেলো পাসওয়ার্ড জেনারেশন

পর্যালোচিত অ্যালগরিদমগুলি সাধারণত একটি দ্বি-পর্যায় প্রক্রিয়া অনুসরণ করে: ১) প্রতিটি নির্দিষ্ট অক্ষর সেটের জন্য প্রয়োজনীয় সর্বনিম্ন সংঘটন পূরণ করতে এলোমেলো অক্ষর তৈরি করুন। ২) যে কোনো সেট থেকে এলোমেলো অক্ষর দিয়ে অবশিষ্ট পাসওয়ার্ড দৈর্ঘ্য পূরণ করুন যেটি এখনও তার সর্বোচ্চ সংঘটন সীমা অর্জন করেনি। সর্বশেষে, অক্ষরের ক্রমটি এলোমেলোভাবে পরিবর্তন করা হয়। গবেষণাপত্রটি ইঙ্গিত দেয় যে যদিও এই যুক্তিটি সরল, এর বাস্তবায়ন—বিশেষ করে এলোমেলোত্বের উৎস এবং জটিল সীমাবদ্ধতা প্রয়োগ—প্রায়শই আনুষ্ঠানিকভাবে নির্দিষ্ট বা যাচাই করা হয় না, যা সূক্ষ্ম বাগগুলির জন্য জায়গা রাখে যা নিরাপত্তা দুর্বল করতে পারে।

3. আনুষ্ঠানিক যাচাইকরণ পদ্ধতি

লেখকরা বাস্তবায়ন ত্রুটি দূর করতে আনুষ্ঠানিক পদ্ধতি ব্যবহারের পক্ষে সমর্থন করেন। তারা EasyCrypt নির্বাচন করেছেন, যা গেম-ভিত্তিক ক্রিপ্টোগ্রাফিক প্রমাণ নির্মাণ ও যাচাই করার জন্য একটি ফ্রেমওয়ার্ক। পদ্ধতিতে নিম্নলিখিতগুলি অন্তর্ভুক্ত:

  1. স্পেসিফিকেশন: RPG-এর কার্যকরী প্রয়োজনীয়তাগুলি আনুষ্ঠানিকভাবে সংজ্ঞায়িত করা (ইনপুট নীতি -> আউটপুট পাসওয়ার্ড যা নীতি পূরণ করে)।
  2. বাস্তবায়ন: EasyCrypt-এর মধ্যে অ্যালগরিদম কোড লেখা।
  3. যাচাইকরণ: প্রমাণ করা যে বাস্তবায়নটি স্পেসিফিকেশনকে সঠিকভাবে পরিশোধন করে (কার্যকরী নির্ভুলতা)।
  4. নিরাপত্তা প্রমাণ: অ্যালগরিদমটিকে একটি ক্রিপ্টোগ্রাফিক গেম হিসাবে মডেলিং করে সংজ্ঞায়িত স্থান থেকে আউটপুটের অভিন্ন বন্টন (নিরাপত্তা) এর মতো বৈশিষ্ট্যগুলি প্রমাণ করা।

এই পদ্ধতিটি গাণিতিক নিশ্চয়তা প্রদান করে যে কোডটি ঠিক যেমন উদ্দেশ্য ছিল তেমনভাবে কাজ করে এবং কাঙ্ক্ষিত নিরাপত্তা বৈশিষ্ট্যগুলি ধারণ করে, ধরে নিয়ে যে অন্তর্নিহিত ক্রিপ্টোগ্রাফিক আদিম (এলোমেলো সংখ্যা জেনারেটর) নিরাপদ।

4. প্রস্তাবিত রেফারেন্স বাস্তবায়ন

গবেষণাপত্রটি একটি নতুন, মডুলার RPG ডিজাইন প্রস্তাব করে যা একটি যাচাইকৃত রেফারেন্স হিসাবে কাজ করার উদ্দেশ্যে। যদিও প্রদত্ত উদ্ধৃতিতে সম্পূর্ণ কোড দেখানো হয়নি, ডিজাইনটি যৌক্তিকভাবে আলাদা করে:

  • নীতি পার্সার ও বৈধতা যাচাইকারী: নিশ্চিত করে যে ব্যবহারকারী-সংজ্ঞায়িত নীতিগুলি অভ্যন্তরীণভাবে সামঞ্জস্যপূর্ণ (যেমন, সর্বনিম্নগুলি সর্বোচ্চ অতিক্রম করে না, মোট সর্বনিম্নগুলি পাসওয়ার্ড দৈর্ঘ্য অতিক্রম করে না)।
  • সীমাবদ্ধ স্যাম্পলার: মূল ইঞ্জিন যা নীতি সীমাবদ্ধতার অধীনে দ্বি-পর্যায় জেনারেশন সম্পাদন করে।
  • এলোমেলো পারমুটেশন: অক্ষর ক্রমে একটি চূড়ান্ত শাফল প্রয়োগ করে।

প্রতিটি মডিউলের EasyCrypt-এ একটি আনুষ্ঠানিক স্পেসিফিকেশন এবং যাচাইকৃত বাস্তবায়ন থাকবে।

5. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন

একটি RPG-এর নিরাপত্তা তার আউটপুটের এনট্রপি এবং অভিন্ন বন্টনের উপর নির্ভর করে। ধরা যাক $\mathcal{P}$ একটি নীতি দ্বারা সংজ্ঞায়িত সমস্ত পাসওয়ার্ডের সেট (দৈর্ঘ্য $l$, অক্ষর সেট $C_1, C_2, ..., C_n$ সর্বনিম্ন/সর্বোচ্চ সীমাবদ্ধতা সহ)। আদর্শ RPG হল একটি ফাংশন $G$ যা $\mathcal{P}$ থেকে অভিন্নভাবে স্যাম্পল নেয়।

যে কোনো নির্দিষ্ট পাসওয়ার্ড $p \in \mathcal{P}$ জেনারেট হওয়ার সম্ভাবনা হওয়া উচিত: $$Pr[G() = p] = \frac{1}{|\mathcal{P}|}$$ যেখানে $|\mathcal{P}|$ হল পাসওয়ার্ড স্থানের আকার। সরল বাস্তবায়নে একটি সাধারণ ত্রুটি হল পক্ষপাতিত্ব প্রবর্তন করা, যা কিছু পাসওয়ার্ডকে অন্যদের তুলনায় বেশি সম্ভাব্য করে তোলে। উদাহরণস্বরূপ, যদি অ্যালগরিদমটি প্রথমে বাধ্যতামূলক সেটগুলির জন্য অক্ষর বেছে নেয় এবং তারপর বাকি অংশ পূরণ করে, তবে বাধ্যতামূলক অক্ষরগুলি শুরুতে থাকা পাসওয়ার্ডগুলি অতিরিক্ত প্রতিনিধিত্ব করে যদি না একটি নিখুঁত শাফল প্রয়োগ করা হয়। আনুষ্ঠানিক যাচাইকরণ এই ধরনের পক্ষপাতিত্বের অনুপস্থিতি প্রমাণ করে।

জেনারেট করা পাসওয়ার্ডের এনট্রপি $H$ (বিটে) হল: $$H = \log_2(|\mathcal{P}|)$$ যাচাইকরণ নিশ্চিত করে যে বাস্তবায়নটি নীতির জন্য তাত্ত্বিক সর্বোচ্চের নিচে এই এনট্রপি হ্রাস করে না।

6. পরীক্ষামূলক ফলাফল ও চার্ট বর্ণনা

যদিও প্রদত্ত PDF উদ্ধৃতিতে প্রচলিত পরীক্ষামূলক ফলাফল বা চার্ট নেই, এর মূল "ফলাফল" হল আনুষ্ঠানিক প্রমাণ নিজেই। EasyCrypt-এ সফল যাচাইকরণ চূড়ান্ত প্রমাণ হিসাবে কাজ করে। নিশ্চয়তার স্তর তুলনা করে একটি চার্ট ধারণা করা যেতে পারে:

কল্পনামূলক চার্ট: নিশ্চয়তার স্তর বনাম উন্নয়ন পদ্ধতি

  • প্রথাগত পরীক্ষা: পরীক্ষিত কেসগুলির জন্য উচ্চ আস্থা, কিন্তু অপরীক্ষিত প্রান্তিক কেসগুলির (নীতি দ্বন্দ্ব, সীমানা মান) জন্য অজানা। কভারেজ সীমিত।
  • কোড রিভিউ: মাঝারি আস্থা। পর্যালোচনাকারীর দক্ষতার উপর অত্যন্ত নির্ভরশীল। সূক্ষ্ম যৌক্তিক ত্রুটি বা সাইড-চ্যানেল সমস্যা মিস করতে পারে।
  • আনুষ্ঠানিক যাচাইকরণ (প্রস্তাবিত): সর্বোচ্চ সম্ভাব্য নিশ্চয়তা। সমস্ত সম্ভাব্য ইনপুট এবং স্পষ্ট নিরাপত্তা বৈশিষ্ট্যগুলির জন্য নির্ভুলতার গাণিতিক প্রমাণ প্রদান করে। "চার্ট" এটিকে "নিশ্চয়তা" অক্ষের সর্বোচ্চ বিন্দু হিসাবে দেখাবে।

গবেষণাপত্রের অবদান হল RPG-কে প্রথম দুটি বিভাগ থেকে তৃতীয়টিতে স্থানান্তর করা।

7. বিশ্লেষণ কাঠামো: একটি নন-কোড কেস স্টাডি

একটি নীতি বিবেচনা করুন: দৈর্ঘ্য=৮, অন্তত ১টি বড় হাতের অক্ষর, ১টি সংখ্যা, ১টি বিশেষ অক্ষর প্রয়োজন। একটি ত্রুটিপূর্ণ অ্যালগরিদম নিম্নলিখিতভাবে কাজ করতে পারে:

  1. অবস্থান ১: এলোমেলো বড় হাতের অক্ষর নিন।
  2. অবস্থান ২: এলোমেলো সংখ্যা নিন।
  3. অবস্থান ৩: এলোমেলো বিশেষ অক্ষর নিন।
  4. অবস্থান ৪-৮: সমস্ত সেট থেকে এলোমেলো অক্ষর দিয়ে পূরণ করুন।
  5. সকল ৮টি অক্ষর শাফল করুন।

ত্রুটি: শাফলের আগে প্রাথমিক নির্দিষ্ট ক্রম (U, N, S) একটি পক্ষপাতিত্ব তৈরি করে। যদিও শাফল চূড়ান্ত অবস্থানগুলিকে এলোমেলো করে, প্রক্রিয়াটি মধ্যবর্তী অবস্থার একটি অ-অভিন্ন বন্টন থেকে শুরু হয়। একটি আনুষ্ঠানিকভাবে যাচাইকৃত অ্যালগরিদম সীমাবদ্ধ স্থান $\mathcal{P}$ থেকে একটি একক, নিরপেক্ষ স্যাম্পলিং প্রক্রিয়ার মাধ্যমে সম্পূর্ণ পাসওয়ার্ড তৈরি করবে, অথবা প্রমাণযোগ্যভাবে প্রদর্শন করবে যে এর বহু-পর্যায় প্রক্রিয়াটি এমন অভিন্ন স্যাম্পলিংয়ের সমতুল্য।

8. মূল অন্তর্দৃষ্টি ও বিশ্লেষকের দৃষ্টিভঙ্গি

মূল অন্তর্দৃষ্টি: গবেষণাপত্রটি পাসওয়ার্ড ম্যানেজারে একটি সমালোচনামূলক, কিন্তু প্রায়শই উপেক্ষিত, আক্রমণের পৃষ্ঠ সঠিকভাবে চিহ্নিত করে: পাসওয়ার্ড জেনারেটর নিজেই কতটা বিশ্বাসযোগ্য। একটি শক্তিশালী ভল্ট থাকাই যথেষ্ট নয়; যদি উৎস উপাদান (পাসওয়ার্ড) একটি বাগযুক্ত জেনারেটরের কারণে দুর্বল বা অনুমানযোগ্য হয়, তবে পুরো সিস্টেম ব্যর্থ হয়। লেখকরা আনুষ্ঠানিক পদ্ধতি প্রয়োগ করার সিদ্ধান্ত নিয়েছেন—একটি কৌশল যা হার্ডওয়্যার বা বিমান চলাচলের সফটওয়্যারে বেশি সাধারণ—এই ভোক্তা নিরাপত্তা সমস্যায় প্রয়োগ করা উচ্চাকাঙ্ক্ষী এবং প্রয়োজনীয় উভয়ই।

যৌক্তিক প্রবাহ: যুক্তিটি শক্তিশালী: ১) আস্থা PM গ্রহণের একটি বাধা। ২) RPG একটি আস্থা-সমালোচনামূলক উপাদান। ৩) বর্তমান RPG-গুলি কঠোর নিশ্চয়তা ছাড়াই অ্যাড-হক ভাবে বাস্তবায়িত হয়। ৪) আনুষ্ঠানিক যাচাইকরণ সর্বোচ্চ স্তরের নিশ্চয়তা প্রদান করে। ৫) আমরা EasyCrypt ব্যবহার করে একটি যাচাইকৃত RPG-এর জন্য একটি নীলনকষা প্রদান করি। যুক্তিটি একটি ব্যবহারকারী-কেন্দ্রিক সমস্যা (আস্থা) এবং একটি গভীর প্রযুক্তিগত সমাধান (আনুষ্ঠানিক পদ্ধতি) এর মধ্যে সেতুবন্ধন করে।

শক্তি ও দুর্বলতা:
শক্তি: ওপেন-সোর্স PM-গুলির উপর ফোকাস ব্যবহারিক। তুলনামূলক নীতি বিশ্লেষণ মূল্যবান। একটি রেফারেন্স বাস্তবায়ন প্রস্তাব করা শুধু অন্যদের সমালোচনা করার চেয়ে বেশি উপযোগী; এটি একটি মান নির্ধারণ করে। EasyCrypt ব্যবহার করা কাজটিকে প্রতিষ্ঠিত ক্রিপ্টোগ্রাফিক যাচাইকরণ অনুশীলনের সাথে যুক্ত করে, "The Security of Cryptographic Primitives" (M. Bellare, P. Rogaway) এর মতো অ্যালগরিদমের যাচাইকরণের অনুরূপ।
দুর্বলতা: প্রদত্ত উদ্ধৃতিটি একটি সূচনা বিন্দু। বাস্তব-বিশ্বের নীতিগুলির জন্য সম্পূর্ণ EasyCrypt প্রমাণের জটিলতাই আসল পরীক্ষা। পদ্ধতিটি একটি নিখুঁত RNG ধরে নেয়; সেখানে একটি দুর্বলতা সমস্ত আনুষ্ঠানিক গ্যারান্টি এড়িয়ে যায়। এটি চূড়ান্ত কম্পাইল করা বাইনারিতে সাইড-চ্যানেল আক্রমণ (টাইমিং, মেমরি) সম্বোধন করে না, যা seL4 মাইক্রোকার্নেল যাচাইকরণ এর মতো অন্যান্য আনুষ্ঠানিক যাচাইকরণ প্রকল্পে উল্লেখিত একটি সীমাবদ্ধতা।

কার্যকরী অন্তর্দৃষ্টি:
১. PM ডেভেলপারদের জন্য: এই যাচাইকৃত কোর, বা এর মতো একটি, একটি লাইব্রেরি হিসাবে সংহত করুন। আনুষ্ঠানিক যাচাইকরণের খরচ প্রাথমিকভাবে বেশি কিন্তু দীর্ঘমেয়াদী নিরাপত্তা পর্যালোচনার বোঝা এবং দায়িত্ব হ্রাস করে।
২. অডিটর ও গবেষকদের জন্য: অন্যান্য PM বিশ্লেষণের জন্য এই কাজটিকে একটি টেমপ্লেট হিসাবে ব্যবহার করুন। নীতি তুলনা সারণীটি নিরাপত্তা মূল্যায়নের জন্য একটি প্রস্তুত চেকলিস্ট।
৩. মানদণ্ড সংস্থার জন্য (যেমন, NIST, FIDO): পাসওয়ার্ড জেনারেশন মডিউল সার্টিফাই করার জন্য আনুষ্ঠানিক যাচাইকরণকে একটি প্রয়োজনীয়তা হিসাবে বিবেচনা করুন, যেমনটি কমন ক্রাইটেরিয়া উচ্চ-নিশ্চয়তা পণ্যের জন্য কঠোর উন্নয়ন প্রক্রিয়া বাধ্যতামূলক করে।
৪. ব্যবহারকারীদের জন্য: স্বচ্ছতা দাবি করুন। যে PM-গুলি তাদের RPG অ্যালগরিদম এবং, আদর্শভাবে, তাদের যাচাইকরণ প্রমাণ প্রকাশ করে তাদের পক্ষে থাকুন। এই গবেষণাপত্রটি এটি চাওয়ার জন্য শব্দভাণ্ডার প্রদান করে।

মূলত, এই গবেষণাটি একটি মৌলিক নিরাপত্তা উপাদানের জন্য প্রকৌশল মান উন্নত করার আহ্বান। এটি লক্ষ্যকে "আশা করা নিরাপদ" থেকে "প্রমাণযোগ্যভাবে সঠিক" এ স্থানান্তরিত করে, যা আমাদের ডিজিটাল পরিচয় রক্ষাকারী সরঞ্জামগুলির জন্য একমাত্র গ্রহণযোগ্য মানদণ্ড।

9. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশনা

প্রভাবগুলি পাসওয়ার্ড ম্যানেজারের বাইরেও প্রসারিত:

  • API ও সার্ভিস টোকেন: ক্লাউড সার্ভিস এবং মাইক্রোসার্ভিস আর্কিটেকচারে প্রায়শই জেনারেট করা টোকেন প্রয়োজন। একটি যাচাইকৃত জেনারেটর নিশ্চিত করে যে এই গোপনীয়তাগুলি ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী।
  • ক্রিপ্টোগ্রাফিক কী জেনারেশন: নীতিগুলি ক্রিপ্টোগ্রাফিক কীগুলির জন্য মানুষের পাঠযোগ্য পুনরুদ্ধার কোড বা পাসফ্রেজ (ডাইসওয়্যার-এর মতো পদ্ধতির মাধ্যমে) তৈরি করার ক্ষেত্রে প্রযোজ্য, যেখানে পক্ষপাতিত্ব সমানভাবে বিপজ্জনক।
  • হার্ডওয়্যার নিরাপত্তার সাথে একীকরণ: ভবিষ্যতের কাজ RPG সফটওয়্যার এবং হার্ডওয়্যার ট্রু র্যান্ডম নাম্বার জেনারেটর (TRNG) বা ট্রাস্টেড এক্সিকিউশন এনভায়রনমেন্ট (TEE) এর মধ্যে মিথস্ক্রিয়া যাচাই করতে পারে।
  • স্বয়ংক্রিয় নীতি বিশ্লেষণ: এমন সরঞ্জাম তৈরি করুন যা জেনারেশন শুরু হওয়ার আগেই ব্যবহারকারী-সংজ্ঞায়িত নীতিগুলির দুর্বলতা (যেমন, আপাত জটিলতা সত্ত্বেও কার্যকরভাবে ছোট অনুসন্ধান স্থান) আনুষ্ঠানিকভাবে বিশ্লেষণ করে।
  • মানকীকরণ: সবচেয়ে বড় ভবিষ্যতের দিকনির্দেশনা হল এই রেফারেন্স বাস্তবায়নটিকে একটি ব্যাপকভাবে গৃহীত মানে পরিণত করা, সম্ভবত একটি স্ট্যান্ডালোন লাইব্রেরি হিসাবে (ক্রিপ্টোর জন্য libsodium-এর মতো) যেকোনো অ্যাপ্লিকেশন যাচাইকৃত গোপন জেনারেশনের জন্য ব্যবহার করতে পারে।

10. তথ্যসূত্র

  1. Grilo, M., Ferreira, J. F., & Almeida, J. B. (2021). Towards Formal Verification of Password Generation Algorithms used in Password Managers. arXiv preprint arXiv:2106.03626.
  2. Bellare, M., & Rogaway, P. (2005). Introduction to Modern Cryptography. Chapter on Pseudorandom Functions and Permutations.
  3. Klein, G., et al. (2009). seL4: Formal verification of an OS kernel. Proceedings of the ACM SIGOPS 22nd symposium on Operating systems principles.
  4. National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).
  5. Common Criteria Recognition Agreement (CCRA). Common Criteria for Information Technology Security Evaluation.
  6. Chiasson, S., van Oorschot, P. C., & Biddle, R. (2006). A second look at the usability of click-based graphical passwords. Proceedings of the 3rd symposium on Usable privacy and security.
  7. EasyCrypt Proof Assistant. Official Documentation and Tutorials. https://easycrypt.info/