ভাষা নির্বাচন করুন

ট্রেঞ্চকোট: পাসওয়ার্ড তৈরির জন্য মানব-গণনাযোগ্য হ্যাশিং অ্যালগরিদম

পাসওয়ার্ড তৈরির জন্য মানব-গণনাযোগ্য হ্যাশ ফাংশনের বিশ্লেষণ, জ্ঞানীয় বিজ্ঞান ও ক্রিপ্টোগ্রাফি ব্যবহার করে বাহ্যিক সরঞ্জাম ছাড়াই নিরাপদ, স্মরণীয় পাসওয়ার্ড তৈরি।
computationalcoin.com | PDF Size: 0.9 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - ট্রেঞ্চকোট: পাসওয়ার্ড তৈরির জন্য মানব-গণনাযোগ্য হ্যাশিং অ্যালগরিদম

সূচিপত্র

1. ভূমিকা

আধুনিক ডিজিটাল পরিস্থিতিতে ব্যক্তিদের বিপুল সংখ্যক অনলাইন অ্যাকাউন্ট পরিচালনা করতে হয়, যার প্রতিটিই একটি পাসওয়ার্ড দ্বারা সুরক্ষিত। অনন্য ও শক্তিশালী পাসওয়ার্ড তৈরি ও মনে রাখার জ্ঞানীয় চাপ নিরাপত্তাহীন অভ্যাস যেমন পাসওয়ার্ড পুনর্ব্যবহার ও সরল রূপভেদের দিকে নিয়ে যায়। এই গবেষণাপত্রটি "ট্রেঞ্চকোট" পরিচয় করিয়ে দেয়, যা হল মানব-গণনাযোগ্য হ্যাশিং অ্যালগরিদমের একটি কাঠামো, যেটি শুধুমাত্র একটি স্মরণীয় মাস্টার সিক্রেট ও মানসিক গণনা ব্যবহার করে প্রতিটি সাইটের জন্য নিরাপদ, অনন্য পাসওয়ার্ড তৈরি করার জন্য নকশা করা হয়েছে।

2. বর্তমান পাসওয়ার্ড পদ্ধতির সমস্যা

ব্যবহারকারীরা নিরাপত্তা নির্দেশনা (জটিলতা নিয়ম, ঘন ঘন পরিবর্তন) ও জ্ঞানীয় সীমাবদ্ধতার মধ্যে পড়ে যায়। এর ফলে দেখা দেয়:

  • পাসওয়ার্ড পুনর্ব্যবহার: ৫০% এর বেশি পাসওয়ার্ড একাধিক অ্যাকাউন্টে পুনর্ব্যবহৃত হয়।
  • দুর্বল গঠন: পূর্বাভাসযোগ্য প্যাটার্ন, অভিধানের শব্দ ও ব্যক্তিগত তথ্যের উপর নির্ভরতা।
  • সরঞ্জাম নির্ভরতা ও ঝুঁকি: পাসওয়ার্ড ম্যানেজার সহায়ক হলেও একক ব্যর্থতার বিন্দু তৈরি করে এবং গুরুতর দুর্বলতার শিকার হয়েছে।
  • প্রবেশযোগ্যতার ব্যবধান: অনেক সমাধান স্নায়ুবৈচিত্র্যপূর্ণ বা ভিন্নভাবে সক্ষম ব্যবহারকারীদের জন্য নকশা করা হয়নি।

প্রধান পরিসংখ্যান

৯০-১৩০: প্রতি ব্যবহারকারীর গড় অনলাইন অ্যাকাউন্ট সংখ্যা।

৩ × ১০১১: ব্যবহৃত পাসওয়ার্ডের আনুমানিক সংখ্যা।

>৫০%: ব্যক্তিদের মধ্যে পাসওয়ার্ড পুনর্ব্যবহারের হার।

3. ট্রেঞ্চকোট কাঠামো

ট্রেঞ্চকোট পাসওয়ার্ড তৈরিকে একটি মানব-নির্বাহযোগ্য ক্রিপ্টোগ্রাফিক প্রক্রিয়া হিসেবে পুনর্বিবেচনা করে।

3.1. মূল ধারণা: মানব-গণনাযোগ্য হ্যাশ ফাংশন

মূল ধারণাটি হল একটি ফাংশন $F_R(s, w) \rightarrow y$। এটি ব্যবহারকারীর মাস্টার সিক্রেট (s) এবং একটি ওয়েবসাইট/অ্যাকাউন্ট শনাক্তকারী (w) গ্রহণ করে একটি অনন্য পাসওয়ার্ড (y) তৈরি করে। গুরুত্বপূর্ণ প্যারামিটার $R$ ব্যবহারকারীর অনন্য জ্ঞানীয় কনফিগারেশনকে উপস্থাপন করে।

3.2. সহযোগী ও অন্তর্নিহিত স্মৃতিশক্তির ব্যবহার (R)

এই কাঠামোটি ব্যক্তি-নির্দিষ্ট জ্ঞানীয় বৈশিষ্ট্যগুলিকে ($R$) কাজে লাগায়, যেমন স্থানিক স্মৃতি বা ব্যক্তিগত সহযোগী নেটওয়ার্ক। এটি ফাংশনটিকে একটি "জ্ঞানীয় শারীরিকভাবে অননুকরণযোগ্য ফাংশন (সি-পিইউএফ)" এর মতো করে তোলে। একজন প্রতিপক্ষ ব্যবহারকারীর অভ্যন্তরীণ $R$ সম্পর্কে জ্ঞান ছাড়া $F_R$ কার্যকরভাবে গণনা বা যাচাই করতে পারে না, যা ডিভাইস প্রমাণীকরণে ব্যবহৃত হার্ডওয়্যার পিইউএফের অনুরূপ একটি নিরাপত্তা স্তর প্রদান করে [37]

4. প্রস্তাবিত অ্যালগরিদম ও প্রযুক্তিগত বিবরণ

4.1. অ্যালগরিদমের শ্রেণীবিভাগ

এই গবেষণাপত্রটি প্রাথমিক অপারেশনের উপর ভিত্তি করে বিভিন্ন ধরনের অ্যালগরিদম প্রস্তাব করে:

  • গাণিতিক-ভিত্তিক: মাস্টার সিক্রেট ও ওয়েবসাইট নামে মডুলার যোগ, সংখ্যা হেরফের ব্যবহার করা।
  • স্থানিক/নেভিগেশন-ভিত্তিক: অক্ষরগুলিকে মানসিক গ্রিড বা পথের বিন্দুতে ম্যাপ করা।
  • শব্দভাণ্ডার/অনুসন্ধান-ভিত্তিক: ব্যক্তিগত মানসিক অভিধান বা গল্পের সংযোগ ব্যবহার করা।

সবগুলোই কম জ্ঞানীয় চাপ ও প্রবেশযোগ্যতার জন্য নকশা করা।

4.2. গাণিতিক সূত্রায়ন

একটি সরলীকৃত গাণিতিক-ভিত্তিক উদাহরণ: ধরুন $s$ একটি সংখ্যাসূচক মাস্টার সিক্রেট (যেমন, একটি স্মরণীয় তারিখ থেকে প্রাপ্ত)। ধরুন $H(w)$ হল ওয়েবসাইট নামের একটি সরল হ্যাশ (যেমন, অক্ষর কোডের যোগফল মড ১০)। একটি পাসওয়ার্ড সংখ্যা $y_i$ এভাবে তৈরি হতে পারে:
$y_i = (s_i + H(w)_i + c_i) \mod 10$
যেখানে $c_i$ হল পূর্ববর্তী অপারেশন থেকে একটি ক্যারি বা $R$ দ্বারা সংজ্ঞায়িত একটি ব্যবহারকারী-নির্দিষ্ট ক্রমবিন্যাস ধাপ। সম্পূর্ণ পাসওয়ার্ড হল $y_i$ গুলোর সংযুক্তি।

5. নিরাপত্তা বিশ্লেষণ ও এনট্রপি মূল্যায়ন

প্রথাগত ক্রিপ্টোবিশ্লেষণ সরাসরি প্রয়োগ করা কঠিন। গবেষণাপত্রটি এনট্রপি-ভিত্তিক মেট্রিক ব্যবহার করে:

  • কার্যকর কী স্পেস: একজন আক্রমণকারীর জন্য $s$ এবং $R$ অনুমানের অনুসন্ধান স্থান অনুমান করা।
  • জানা আক্রমণের বিরুদ্ধে প্রতিরোধ: অভিধান আক্রমণ, ফিশিং (উৎপন্ন পাসওয়ার্ড সাইট-নির্দিষ্ট), এবং পর্যবেক্ষণ আক্রমণ (কাঁধে চড়ে দেখা) এর বিরুদ্ধে বিশ্লেষণ।
  • R-এর অনন্যতা: নিরাপত্তা মূলত জ্ঞানীয় প্যারামিটার $R$ এর অপ্রত্যাশিততা ও ব্যক্তিত্বের উপর ব্যাপকভাবে নির্ভর করে।

সিদ্ধান্ত হল, যদিও পরম বিট শক্তি অ্যালগরিদমিক হ্যাশের চেয়ে কম হতে পারে, মানব উপাদান ($R$) এর একীকরণ এবং আক্রমণকারীর জন্য এটি মডেল করার প্রয়োজনীয়তা একটি উল্লেখযোগ্য ব্যবহারিক বাধা তৈরি করে।

6. পরীক্ষামূলক ফলাফল ও ব্যবহারকারী জরিপ

এই গবেষণায় ১৩৪ জন ব্যক্তির একটি জরিপ অন্তর্ভুক্ত ছিল, যারা প্রত্যেকে দুটি প্রস্তাবিত স্কিম পরীক্ষা করে, এবং ৪০০টি ওয়েবসাইটের পাসওয়ার্ড নীতির পর্যালোচনা করা হয়।

প্রধান ফলাফল:

  • ব্যবহারযোগ্যতা: অংশগ্রহণকারীরা স্বল্প প্রশিক্ষণ সময়ের পরে নির্ভরযোগ্যভাবে পাসওয়ার্ড তৈরি করতে পেরেছেন। স্থানিক ও গল্প-ভিত্তিক পদ্ধতিগুলো উচ্চ স্মরণ হার দেখিয়েছে।
  • গ্রহণযোগ্যতা: ব্যবহারকারীরা খাঁটি গাণিতিক পদ্ধতির চেয়ে "ব্যক্তিগত" বা "গল্পের মতো" অনুভূত পদ্ধতিগুলো পছন্দ করেছেন।
  • নীতি বিশ্লেষণ: ওয়েবসাইট পাসওয়ার্ডের প্রয়োজনীয়তা অত্যন্ত অসামঞ্জস্যপূর্ণ, যা একটি সার্বজনীন তৈরির ফাংশন নকশা করা জটিল করে তোলে।

চার্ট অন্তর্দৃষ্টি (ধারণাগত): একটি প্রকল্পিত বার চার্টে Y-অক্ষে "পাসওয়ার্ড স্মরণ নির্ভুলতা" এবং X-অক্ষে "অ্যালগরিদমের ধরন" দেখানো হবে। "স্থানিক/আখ্যানমূলক" অ্যালগরিদমগুলি সম্ভবত "খাঁটি গাণিতিক" অ্যালগরিদম (~৭০%) এর তুলনায় উল্লেখযোগ্যভাবে উচ্চতর নির্ভুলতা বার (~৯০%) দেখাবে, যা মানব জ্ঞানীয় শক্তির ব্যবহারের সুবিধা প্রদর্শন করবে।

7. বিশ্লেষণ কাঠামো ও উদাহরণ কেস

একটি মানব-গণনাযোগ্য হ্যাশ স্কিম মূল্যায়নের কাঠামো:

  1. ইনপুট সংজ্ঞা: $s$ (যেমন, একটি ৬-অঙ্কের সংখ্যা, একটি বাক্যাংশ) এবং $w$ (যেমন, সম্পূর্ণ ডোমেইন নাম, একটি ব্যবহারকারী-নির্বাচিত ট্যাগ) এর ফরম্যাট স্পষ্টভাবে সংজ্ঞায়িত করুন।
  2. অপারেশন ম্যাপিং: মানসিক অপারেশনের ক্রম সংজ্ঞায়িত করুন (যেমন, "w-এর ৩য় ও ৫ম অক্ষর নিন, সংখ্যায় রূপান্তর করুন, s-এর ২য় সংখ্যার সাথে যোগ করুন...")।
  3. R একীকরণ: নির্দিষ্ট করুন কিভাবে $R$ অন্তর্ভুক্ত করা হয় (যেমন, "আপনার শৈশবের ফোন নম্বরের এরিয়া কোড ব্যবহার করে একটি অক্ষর-শিফট প্যাটার্নের বীজ তৈরি করুন")।
  4. আউটপুট ফরম্যাটিং: সাধারণ পাসওয়ার্ড নিয়ম পূরণের বর্ণনা দিন (যেমন, "যদি তৃতীয় আউটপুট সংখ্যাটি জোড় হয়, ওয়েবসাইট নামের প্রথম অক্ষর বড় হাতের করুন এবং এটি সংযুক্ত করুন")।

কেস উদাহরণ (কোন কোড নেই): অ্যালিস তার মাস্টার সিক্রেট $s$ হিসাবে "১৯৮৪" সংখ্যাগুলো বেছে নেয়। তার $R$ জড়িত সর্বদা বর্ণমালাকে বিপরীত ক্রমে চিন্তা করা (Z=1, Y=2...)। "bank.com" ওয়েবসাইটের জন্য, সে প্রথম ও শেষ অক্ষর (B, K) নেয়, তার বিপরীত বর্ণমালার মাধ্যমে সেগুলো ম্যাপ করে (B->25, K->16), সেগুলো তার সিক্রেট সংখ্যার সাথে যোগ করে (25+1=26, 16+9=25), মড ২৬ প্রয়োগ করে, এবং আবার অক্ষরে ম্যাপ করে (26->A, 25->B)। তারপর সে একটি স্বরবর্ণের পরে একটি চিহ্ন সন্নিবেশ করার জন্য একটি ব্যক্তিগত নিয়ম ($R$) প্রয়োগ করে। bank.com-এর জন্য তার চূড়ান্ত পাসওয়ার্ড হতে পারে "A!B"।

8. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশ

  • হাইব্রিড সিস্টেম: একটি মানব-গণিত মূলকে একটি ন্যূনতম, নিরাপদ ডিভাইস (যেমন, একটি স্মার্ট রিং) এর সাথে চূড়ান্ত রূপান্তর ধাপের জন্য একত্রিত করা, এনট্রপি বাড়ানোর জন্য।
  • মানকীকরণ ও প্রবেশযোগ্যতা: বিভিন্ন জ্ঞানীয় প্রোফাইল ও দক্ষতার জন্য প্রত্যয়িত অ্যালগরিদমের একটি স্যুট তৈরি করা, সম্ভাব্যভাবে অপারেটিং সিস্টেম লগইন কাঠামোর সাথে একীভূত করা।
  • অবিচ্ছিন্ন প্রমাণীকরণ: ওয়ান-টাইম কোড বা আচরণগত বায়োমেট্রিক বীজ তৈরি করার জন্য মূল ফাংশনের সূক্ষ্ম প্রকরণ ব্যবহার করা।
  • পোস্ট-কোয়ান্টাম বিবেচনা: অন্বেষণ করা যে ল্যাটিস সমস্যা বা অন্যান্য পিকিউ-হার্ড সমস্যার উপর ভিত্তি করে মানব-গণনাযোগ্য ফাংশন নকশা করা যায় কিনা, যেমন "মানব-কাজের প্রমাণ" সম্পর্কিত গবেষণা দ্বারা প্রস্তাবিত।

9. তথ্যসূত্র

  1. [3] জনপ্রিয় পাসওয়ার্ড ম্যানেজারগুলির নিরাপত্তা বিশ্লেষণ। ইউসেনিক্স সিকিউরিটি।
  2. [4] বি. রস, ইত্যাদি। "ব্রাউজার এক্সটেনশন ব্যবহার করে শক্তিশালী পাসওয়ার্ড প্রমাণীকরণ।" ইউসেনিক্স সিকিউরিটি ২০০৫।
  3. [10] ভেরাইজন ডেটা ব্রিচ তদন্ত প্রতিবেদন। ২০২৩।
  4. [15] "পাসওয়ার্ড ম্যানেজারে জিরো-ডে দুর্বলতা।" সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিসা)।
  5. [16] গুগল / হ্যারিস পোল। "অনলাইন নিরাপত্তা জরিপ।" ২০২২।
  6. [17] ডিজিটাল আইডেন্টিটি ট্রেন্ডস। ড্যাশলেন। ২০২৩।
  7. [30] "বিশ্বের সবচেয়ে সাধারণ পাসওয়ার্ড।" নর্ডপাস। ২০২৩।
  8. [34] এস. গাও এবং ই. ডব্লিউ. ফেল্টেন। "অনলাইন অ্যাকাউন্টের জন্য পাসওয়ার্ড ব্যবস্থাপনা কৌশল।" সাউপস ২০০৬।
  9. [37] বি. গ্যাসেন্ড, ইত্যাদি। "সিলিকন ফিজিক্যাল র্যান্ডম ফাংশনস।" সিসিএস ২০০২। (মৌলিক পিইউএফ গবেষণাপত্র)
  10. [43] এফটিসি। "কনজিউমার সেন্টিনেল নেটওয়ার্ক ডেটা বুক।" ২০২২।
  11. এনআইএসটি স্পেশাল পাবলিকেশন ৮০০-৬৩বি: ডিজিটাল আইডেন্টিটি নির্দেশিকা।
  12. ইসোলা, পি., ইত্যাদি। "কন্ডিশনাল অ্যাডভারসারিয়াল নেটওয়ার্কস সহ ইমেজ-টু-ইমেজ ট্রান্সলেশন।" সিভিপিআর ২০১৭। (জটিল ম্যাপিং শেখার উপমার জন্য)।

10. বিশেষজ্ঞ বিশ্লেষণ ও সমালোচনামূলক পর্যালোচনা

মূল অন্তর্দৃষ্টি

ট্রেঞ্চকোট শুধু আরেকটি পাসওয়ার্ড স্কিম নয়; এটি সংরক্ষণ-ভিত্তিক থেকে গণনা-ভিত্তিক ব্যক্তিগত নিরাপত্তার একটি আমূল মোড়। এর মূল অন্তর্দৃষ্টি হল যে মানব মস্তিষ্ক, তার অনন্য, অননুকরণযোগ্য কনফিগারেশন ($R$) সহ, গোপন উৎপাদনের জন্য সবচেয়ে নিরাপদ "হার্ডওয়্যার ওয়ালেট" হতে পারে—যদি আমরা সঠিক সফ্টওয়্যার নকশা করি। এটি সরাসরি প্রচলিত শিল্প মতবাদকে চ্যালেঞ্জ করে যে ব্যবহারকারীরা দুর্বলতম লিঙ্ক এবং পাসওয়ার্ড ম্যানেজারের মাধ্যমে নিরাপত্তা প্রক্রিয়া থেকে বিমূর্ত করা আবশ্যক। বরং, এটি ব্যবহারকারীকে একটি ক্রিপ্টোগ্রাফিক কো-প্রসেসর হিসেবে ক্ষমতায়নের পক্ষে যুক্তি দেয়।

যুক্তিগত প্রবাহ

গবেষণাপত্রের যুক্তি আকর্ষণীয় কিন্তু এর নিজস্ব টান প্রকাশ করে। এটি বর্তমান অনুশীলনের অপরিহার্য ব্যর্থতা (পুনর্ব্যবহার, দুর্বল পাসওয়ার্ড) থেকে শুরু হয়। এটি সঠিকভাবে জ্ঞানীয় চাপকে মূল কারণ হিসেবে চিহ্নিত করে। এর সমাধান—মানব-গণনাযোগ্য ফাংশন—তত্ত্বে মার্জিত: মুখস্থ করার বোঝা একটি গোপন রহস্যে কমিয়ে আনা, অনন্যতা গণনায় স্থানান্তরিত করা। যাইহোক, প্রবাহটি হোঁচট খায় যখন এটি প্রতিপক্ষ মূল্যায়ন এর মুখোমুখি হতে হয়। লেখকরা স্বীকার করেন যে প্রথাগত ক্রিপ্টোবিশ্লেষণ অপ্রতুল, এনট্রপি অনুমানের দিকে পিছু হটে। এটি একটি ছোটখাটো ত্রুটি নয়; এটি কেন্দ্রীয় চ্যালেঞ্জ। পুরো সিস্টেমের নিরাপত্তা একজন ব্যক্তির $R$ মডেল করার অসাধ্যতার উপর নির্ভর করে, একটি দাবি যা প্রমাণযোগ্য ক্রিপ্টোগ্রাফির চেয়ে জ্ঞানীয় বিজ্ঞানে বেশি ভিত্তি করে। এটি বায়োমেট্রিক্সের প্রাথমিক যুক্তির কথা স্মরণ করিয়ে দেয়—অনন্যতা স্বয়ংক্রিয়ভাবে আক্রমণের অধীনে শক্তিশালী, বিশ্লেষণযোগ্য নিরাপত্তার সমান নয়।

শক্তি ও ত্রুটি

শক্তি: প্রবেশযোগ্যতা ও স্নায়ুবৈচিত্র্যের উপর ফোকাস একটি প্রধান, প্রায়শই উপেক্ষিত, অবদান। প্রাথমিক অপারেশনের জন্য নকশা করে, এটি সম্ভাব্যভাবে এমন ব্যবহারকারীদের অন্তর্ভুক্ত করে যারা পাঠ্য-ভারী বা জটিল ইন্টারফেস দ্বারা বাদ পড়েছে। একটি জ্ঞানীয় পিইউএফ (সি-পিইউএফ) এর ধারণাটি বুদ্ধিবৃত্তিকভাবে উর্বর, মানব-ঘটক প্রমাণীকরণের জন্য একটি নতুন লেন্স অফার করে। ব্যবহারকারী সমীক্ষা, যদিও আকারে মাঝারি, অনেকগুলি খাঁটি তাত্ত্বিক প্রস্তাব থেকে অনুপস্থিত গুরুত্বপূর্ণ বাস্তব-বিশ্বের বৈধতা প্রদান করে।

ত্রুটি: R-এর "ব্ল্যাক বক্স" একটি দ্বিধারী তরোয়াল। যদি $R$ খুব সরল বা পূর্বাভাসযোগ্য হয় (যেমন, "আমি সর্বদা আমার জন্মদিন ব্যবহার করি"), নিরাপত্তা ভেঙে পড়ে। যদি এটি খুব জটিল হয়, স্মরণ ব্যর্থ হয়। ব্যবহারকারীদের একটি "শক্তিশালী" $R$ বেছে নেওয়ার জন্য কোন নির্দেশিকা নেই। নীতি অসামঞ্জস্যতা একটি ব্যবহারিক ঘাতক। যদি একটি ওয়েবসাইট দুটি চিহ্ন সহ একটি ১৬-অক্ষরের পাসওয়ার্ড দাবি করে, একজন ব্যবহারকারীর মানসিক অ্যালগরিদম কি নির্ভরযোগ্যভাবে খাপ খাইয়ে নিতে পারে? গবেষণাপত্রটি এটি উপেক্ষা করে। সর্বশেষে, ত্রুটি সহনশীলতা শূন্য। একটি মানসিক ধাপে একটি ভুল সম্ভবত একটি পুনরুদ্ধারযোগ্য ভুল পাসওয়ার্ড তৈরি করে, একটি ম্যানেজারের কপি-পেস্টের মতো নয়।

কার্যকরী অন্তর্দৃষ্টি

নিরাপত্তা স্থপতিদের জন্য: একাডেমিক হিসেবে এটিকে খারিজ করবেন না। অভ্যন্তরীণ পরীক্ষার অ্যাকাউন্টের জন্য একটি ট্রেঞ্চকোট-অনুপ্রাণিত পদ্ধতি পাইলট করুন যেখানে পাসওয়ার্ড ম্যানেজার নিষিদ্ধ। "জ্ঞানীয় গোপন" শক্তির ধারণা চাপ পরীক্ষা করতে এটি ব্যবহার করুন। ইউএক্স গবেষকদের জন্য: এখানের অ্যালগরিদমগুলি বিভিন্ন জ্ঞানীয় শৈলী কীভাবে সমস্যা সমাধানের কাছে যায় তা অধ্যয়নের জন্য একটি স্বর্ণখনি। $R$ প্রকারের একটি শ্রেণীবিন্যাস তৈরি করতে সহযোগিতা করুন। মানদণ্ড সংস্থাগুলির (এনআইএসটি, ফিডো) জন্য: এই স্থানটি পর্যবেক্ষণ করুন। প্রমাণীকরণ নির্দেশিকাটির পরবর্তী পুনরাবৃত্তিকে হাইব্রিড মডেল বিবেচনা করতে হবে। "মানব-সহায়ক ক্রিপ্টোগ্রাফিক আদিম" এর উপর একটি কার্যকারী দল শুরু করুন মূল্যায়ন কাঠামো প্রতিষ্ঠা করতে, এনট্রপির বাইরে গিয়ে শক্তিশালী হুমকি মডেলগুলিতে যাওয়া যা সামাজিক প্রকৌশল এবং আংশিক $R$ ফাঁস অন্তর্ভুক্ত করে। চূড়ান্ত উপসংহার: ট্রেঞ্চকোট চূড়ান্ত উত্তর নাও হতে পারে, কিন্তু এটি প্রশ্নটিকে উজ্জ্বলভাবে পুনর্বিন্যাস করে। ব্যক্তিগত প্রমাণীকরণের ভবিষ্যত মানুষকে সরানোর মধ্যে নয়, বরং ক্রিপ্টোগ্রাফি ও জ্ঞানীয়তার মধ্যবর্তী ইন্টারফেসটি পুনরায় নকশা করার মধ্যে নিহিত।