সূচিপত্র
1. ভূমিকা
ক্লাউড কম্পিউটিং ইন্টারনেটের মাধ্যমে চাহিদামতো সফটওয়্যার, হার্ডওয়্যার, অবকাঠামো এবং ডেটা স্টোরেজের সুবিধা প্রদানকারী একটি রূপান্তরমূলক, সেবাভিত্তিক প্রযুক্তি হিসেবে আবির্ভূত হয়েছে। এর গ্রহণের লক্ষ্য ব্যবসায়িক অবকাঠামো ও কার্যকারিতা উন্নত করা। তবে, এই সেবাগুলোতে নিরাপদ প্রবেশাধিকার অত্যন্ত গুরুত্বপূর্ণ, যা দৃঢ় প্রমাণীকরণ ব্যবস্থার উপর ব্যাপকভাবে নির্ভরশীল।
বর্তমান ক্লাউড প্রমাণীকরণ পদ্ধতির মধ্যে রয়েছে পাঠ্য পাসওয়ার্ড, গ্রাফিক্যাল পাসওয়ার্ড এবং থ্রিডি পাসওয়ার্ড, যার প্রতিটিরই উল্লেখযোগ্য দুর্বলতা রয়েছে। পাঠ্য পাসওয়ার্ড ডিকশনারি এবং ব্রুট-ফোর্স আক্রমণের জন্য ঝুঁকিপূর্ণ। গ্রাফিক্যাল পাসওয়ার্ড, যদিও দৃশ্যমান স্মৃতির সুবিধা নেয়, প্রায়শই ছোট পাসওয়ার্ড স্পেস বা উচ্চ সময় জটিলতায় ভোগে। থ্রিডি পাসওয়ার্ডেরও নির্দিষ্ট সীমাবদ্ধতা রয়েছে।
এই গবেষণাপত্রটি এই দুর্বলতাগুলো মোকাবিলার জন্য একটি বহুমাত্রিক পাসওয়ার্ড তৈরির কৌশল প্রস্তাব করে। মূল ধারণাটি হল ক্লাউড প্যারাডাইম থেকে লোগো, ছবি, পাঠ্য তথ্য এবং স্বাক্ষরের মতো একাধিক ইনপুট প্যারামিটার একত্রিত করে একটি শক্তিশালী পাসওয়ার্ড তৈরি করা। এই পদ্ধতির লক্ষ্য পাসওয়ার্ড স্পেস এবং জটিলতা ব্যাপকভাবে বৃদ্ধি করা, যার ফলে ব্রুট-ফোর্স আক্রমণ সফল হওয়ার সম্ভাবনা হ্রাস পায়।
2. প্রস্তাবিত বহুমাত্রিক পাসওয়ার্ড তৈরির কৌশল
প্রস্তাবিত কৌশলটি একাধিক মাত্রা বা প্যারামিটার থেকে তৈরি একটি পাসওয়ার্ড ব্যবহার করে ক্লাউড অ্যাক্সেস প্রমাণিত করে। এটি একক-ফ্যাক্টর (টেক্সট) বা দ্বৈত-ফ্যাক্টর পদ্ধতির বাইরে গিয়ে একটি অধিক সামগ্রিক, প্রসঙ্গ-সচেতন প্রমাণীকরণ মডেলের দিকে অগ্রসর হয়।
2.1 স্থাপত্য এবং উপাদানসমূহ
সিস্টেম স্থাপত্যে প্যারামিটার ইনপুটের জন্য একটি ক্লায়েন্ট-সাইড ইন্টারফেস এবং পাসওয়ার্ড তৈরি ও যাচাইয়ের জন্য একটি সার্ভার-সাইড ইঞ্জিন জড়িত। মূল উপাদানগুলির মধ্যে রয়েছে:
- প্যারামিটার ইনপুট মডিউল: ব্যবহারকারীর কাছ থেকে বিভিন্ন ইনপুট সংগ্রহ করে (যেমন, নির্বাচিত সার্ভিস লোগো, একটি ব্যক্তিগত ছবির স্নিপেট, একটি টেক্সট বাক্যাংশ, একটি গ্রাফিক্যাল স্বাক্ষর)।
- ফিউশন ইঞ্জিন: অ্যালগরিদমিকভাবে ইনপুট প্যারামিটারগুলিকে একটি অনন্য, উচ্চ-এনট্রপি টোকেনে একত্রিত করে।
- প্রমাণীকরণ সার্ভার: তৈরি করা বহুমাত্রিক হ্যাশ সংরক্ষণ করে এবং ব্যবহারকারীর লগিন প্রচেষ্টা যাচাই করে।
- ক্লাউড সার্ভিস গেটওয়ে: সফল প্রমাণীকরণের পর প্রবেশাধিকার প্রদান করে।
2.2 ক্রমচিত্র এবং কার্যপ্রবাহ
প্রমাণীকরণ ক্রম নিম্নলিখিত ধাপগুলি অনুসরণ করে:
- ব্যবহারকারী ক্লাউড পোর্টালে অ্যাক্সেস করে এবং লগিন শুরু করে।
- সিস্টেম বহুমাত্রিক ইনপুট ইন্টারফেস উপস্থাপন করে।
- ব্যবহারকারী প্রয়োজনীয় প্যারামিটার সরবরাহ করে (যেমন, SaaS আইকন নির্বাচন করে, একটি প্যাটার্ন আঁকে, একটি কীওয়ার্ড প্রবেশ করে)।
- ক্লায়েন্ট-সাইড মডিউল প্যারামিটার সেটটি প্রমাণীকরণ সার্ভারে প্রেরণ করে।
- সার্ভারের ফিউশন ইঞ্জিন ইনপুটগুলি প্রক্রিয়া করে, একটি হ্যাশ তৈরি করে এবং সংরক্ষিত ক্রেডেনশিয়ালের সাথে তুলনা করে।
- যদি মিলে যায়, তাহলে অনুরোধ করা ক্লাউড সার্ভিসে (SaaS, IaaS, PaaS, DSaaS) প্রবেশাধিকার প্রদান করা হয়।
2.3 পাসওয়ার্ড তৈরির অ্যালগরিদম
গবেষণাপত্রটি একটি ধারণাগত অ্যালগরিদমের রূপরেখা দেয় যেখানে চূড়ান্ত পাসওয়ার্ড $P_{md}$ হল $n$ সংখ্যক ইনপুট প্যারামিটারের একটি ফাংশন $F$: $P_{md} = F(p_1, p_2, p_3, ..., p_n)$। প্রতিটি প্যারামিটার $p_i$ একটি ভিন্ন মাত্রার (দৃশ্যমান, পাঠ্য, প্রতীকী) অন্তর্গত। $F$ ফাংশনটিতে সম্ভবত কনক্যাটেনেশন, হ্যাশিং (যেমন, SHA-256), এবং একটি নির্দিষ্ট দৈর্ঘ্যের ক্রিপ্টোগ্রাফিক টোকেন তৈরি করতে সম্ভবত সল্টিং জড়িত।
3. বিস্তারিত নকশা এবং বাস্তবায়ন
3.1 ব্যবহারকারী ইন্টারফেস নকশা
প্রস্তাবিত ব্যবহারকারী ইন্টারফেসটি একটি মাল্টি-প্যানেল ওয়েব ফর্ম। একটি সাধারণ ইন্টারফেসে নিম্নলিখিতগুলি অন্তর্ভুক্ত থাকতে পারে:
- নির্বাচনের জন্য ক্লাউড সার্ভিস লোগোর একটি গ্রিড (SaaS, IaaS, PaaS, DSaaS)।
- একটি সাধারণ স্বাক্ষর বা আকৃতি আঁকার জন্য একটি ক্যানভাস।
- একটি পাসফ্রেজ প্রবেশ করার জন্য একটি টেক্সট ফিল্ড।
- একটি ব্যক্তিগত ফটো আপলোডের জন্য একটি এলাকা (একটি নির্দিষ্ট অঞ্চল নির্বাচনের জন্য একটি ক্রপ টুল সহ)।
এই সংমিশ্রণটি ব্যবহারকারীর সেশন এবং ক্লাউড সার্ভিস প্রসঙ্গের জন্য অনন্য।
3.2 নিরাপত্তা সম্ভাব্যতা বিশ্লেষণ
একটি মূল অবদান হল আক্রমণের সম্ভাব্যতার তাত্ত্বিক বিশ্লেষণ। যদি একটি ঐতিহ্যগত টেক্সট পাসওয়ার্ডের স্পেস সাইজ $S_t$ হয়, এবং প্রতিটি যোগ করা মাত্রা $i$ এর স্পেস সাইজ $S_i$ হয়, তাহলে বহুমাত্রিক স্কিমের জন্য মোট পাসওয়ার্ড স্পেস হয়ে যায় $S_{total} = S_t \times S_1 \times S_2 \times ... \times S_n$।
একটি সফল ব্রুট-ফোর্স আক্রমণের সম্ভাবনা $S_{total}$ এর ব্যস্তানুপাতিক: $P_{attack} \approx \frac{1}{S_{total}}$। $S_{total}$ কে অত্যন্ত বৃহৎ করে (যেমন, $10^{20}$+) তৈরি করে, প্রস্তাবিত কৌশলটি $P_{attack}$ কে একটি নগণ্য স্তরে কমিয়ে আনার লক্ষ্য রাখে, এমনকি ক্লাউড পরিবেশে সম্ভবপর বিতরণকৃত কম্পিউটিং আক্রমণের বিরুদ্ধেও।
4. উপসংহার এবং ভবিষ্যৎ কাজ
গবেষণাপত্রটি উপসংহারে পৌঁছেছে যে বহুমাত্রিক পাসওয়ার্ড তৈরির কৌশলটি ক্লাউড প্যারাডাইমের বহুমুখী প্রকৃতির সুবিধা নিয়ে বিদ্যমান ক্লাউড প্রমাণীকরণ পদ্ধতিগুলোর চেয়ে একটি শক্তিশালী বিকল্প প্রদান করে। এটি পাসওয়ার্ড স্পেসকে উল্লেখযোগ্যভাবে প্রসারিত করে, ব্রুট-ফোর্স আক্রমণগুলিকে গণনাগতভাবে অসম্ভব করে তোলে।
ভবিষ্যৎ কাজের মধ্যে রয়েছে একটি পূর্ণাঙ্গ প্রোটোটাইপ বাস্তবায়ন, স্মরণযোগ্যতা এবং ব্যবহারযোগ্যতা মূল্যায়নের জন্য ব্যবহারকারী গবেষণা পরিচালনা করা, মানসম্মত ক্লাউড API (যেমন OAuth 2.0/OpenID Connect) এর সাথে একীভূতকরণ, এবং প্রমাণীকরণের সময় অস্বাভাবিক ইনপুট প্যাটার্ন সনাক্ত করতে মেশিন লার্নিং ব্যবহার অন্বেষণ করা।
5. মূল বিশ্লেষণ ও বিশেষজ্ঞ অন্তর্দৃষ্টি
মূল অন্তর্দৃষ্টি: এই ২০১২ সালের গবেষণাপত্রটি ক্লাউড নিরাপত্তায় একটি গুরুত্বপূর্ণ, স্থায়ী ত্রুটি চিহ্নিত করে—দুর্বল, একক-মাত্রিক প্রমাণীকরণের উপর নির্ভরতা—এবং একটি সম্মিলিত সমাধান প্রস্তাব করে। এর দূরদর্শিতা প্রশংসনীয়, কারণ আজকের আক্রমণগুলি ক্রেডেনশিয়াল স্টাফিংয়ের জন্য ক্রমবর্ধমানভাবে ক্লাউড কম্পিউট শক্তি ব্যবহার করে। "প্রসঙ্গগত এনট্রপি"-এর মূল ধারণা—সার্ভিস ইকোসিস্টেম থেকেই পাসওয়ার্ড শক্তি আহরণ—এখন আগের চেয়ে বেশি প্রাসঙ্গিক, যা পরবর্তীতে অ্যাডাপটিভ প্রমাণীকরণে দেখা নীতিগুলির পূর্বাভাস দেয়।
যুক্তিগত প্রবাহ: যুক্তিটি দৃঢ়: ১) ক্লাউড গ্রহণ দ্রুত বাড়ছে। ২) বর্তমান পাসওয়ার্ডগুলি ভঙ্গুর। ৩) অতএব, আমাদের একটি প্যারাডাইম শিফট প্রয়োজন। প্রস্তাবিত পরিবর্তনটি যৌক্তিক: ক্লাউড-স্কেল আক্রমণের বিরুদ্ধে ক্লাউড-প্রাসঙ্গিক গোপনীয়তা দিয়ে লড়াই করা। তবে, প্রবাহটি হোঁচট খায় কারণ এটি প্রস্তাবিত কৌশলের জটিলতাকে সেই যুগের উদীয়মান মানদণ্ডের সাথে কঠোরভাবে তুলনা করে না, যেমন FIDO-এর প্রাথমিক ধারণা, যা একই সমস্যা সমাধানের জন্য জনপ্রিয়তা অর্জন করছিল।
শক্তি ও ত্রুটি: প্রধান শক্তি হল তাত্ত্বিক নিরাপত্তা লাভ। স্বাধীন সম্ভাব্যতাগুলিকে গুণ করে, স্কিমটি একটি দুর্দান্ত বাধা তৈরি করে। এটি ক্রিপ্টোগ্রাফির নীতিগুলির সাথে সামঞ্জস্যপূর্ণ, যেখানে কী স্পেস সর্বোচ্চ গুরুত্বপূর্ণ। গবেষণাপত্রের দুর্বলতা হল এর ব্যবহারযোগ্যতার চোখে পড়ার মতো বাদ পড়া। এটি পাসওয়ার্ড তৈরিকে একটি বিশুদ্ধ ক্রিপ্টোগ্রাফিক সমস্যা হিসেবে বিবেচনা করে, মানবীয় ফ্যাক্টরকে উপেক্ষা করে—যা বেশিরভাগ নিরাপত্তা সিস্টেমের Achilles' heel। NIST এবং SANS Institute-এর মতো সংস্থার গবেষণা ধারাবাহিকভাবে দেখায় যে অত্যধিক জটিল প্রমাণীকরণ ব্যবহারকারীর ওয়ার্কআরাউন্ডের দিকে নিয়ে যায় (যেমন পাসওয়ার্ড লিখে রাখা), যেকোনো নিরাপত্তা সুবিধাকে বাতিল করে দেয়। তদুপরি, গবেষণাপত্রে এই বিভিন্ন ডেটা টাইপ কীভাবে নিরাপদে প্রেরণ এবং হ্যাশ করতে হয় সে সম্পর্কে একটি কংক্রিট আলোচনার অভাব রয়েছে, যা একটি নন-ট্রিভিয়াল ইঞ্জিনিয়ারিং চ্যালেঞ্জ।
কার্যকরী অন্তর্দৃষ্টি: আধুনিক অনুশীলনকারীদের জন্য, এই গবেষণাপত্রটি একটি চিন্তার সূচক, একটি ব্লুপ্রিন্ট নয়। কার্যকরী অন্তর্দৃষ্টি হল এর স্তরযুক্ত, প্রসঙ্গ-সচেতন প্রমাণীকরণের দর্শন গ্রহণ করা কিন্তু আধুনিক, ব্যবহারকারী-কেন্দ্রিক টুল ব্যবহার করে এটি বাস্তবায়ন করা। একটি কাস্টম মাল্টি-ইনপুট UI তৈরি করার পরিবর্তে, একটি প্রমাণিত মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) প্রদানকারীকে একীভূত করুন। ঝুঁকি-ভিত্তিক প্রমাণীকরণ (RBA) ব্যবহার করুন যা পটভূমিতে নীরবে প্রসঙ্গ (ডিভাইস, অবস্থান, সময়) বিবেচনা করে। উচ্চ-মূল্যের অ্যাক্সেসের জন্য, এটি হার্ডওয়্যার নিরাপত্তা কী (FIDO2/WebAuthn) এর সাথে একত্রিত করুন, যা ব্যবহারকারীকে জটিল বহুমাত্রিক ইনপুট মুখস্থ করার বোঝা না দিয়েই ফিশিং-প্রতিরোধী শক্তিশালী প্রমাণীকরণ প্রদান করে। ভবিষ্যৎ মানুষের তৈরি করার জন্য পাসওয়ার্ডগুলিকে আরও জটিল করার মধ্যে নয়, বরং স্বচ্ছভাবে কাজ করে এমন প্রযুক্তির মাধ্যমে প্রমাণীকরণকে আরও নিরবচ্ছিন্ন এবং দৃঢ় করার মধ্যে রয়েছে।
6. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন
স্কিমের নিরাপত্তা গাণিতিকভাবে মডেল করা যেতে পারে। ধরা যাক:
- $D = \{d_1, d_2, ..., d_n\}$ মাত্রার সেট (যেমন, $d_1$=লোগো, $d_2$=ছবি, $d_3$=টেক্সট)।
- $V_i$ মাত্রা $d_i$ এর জন্য সম্ভাব্য মানের সেট, যার আকার $|V_i|$।
- মোট পাসওয়ার্ড স্পেসের আকার হল: $N = \prod_{i=1}^{n} |V_i|$।
ধরে নিলে একজন আক্রমণকারী প্রতি সেকেন্ডে $G$ সংখ্যক অনুমান করতে পারে, পাসওয়ার্ড ভাঙার প্রত্যাশিত সময় $T$ হল: $T \approx \frac{N}{2G}$ সেকেন্ড। উদাহরণস্বরূপ, যদি $|V_{logo}|=10$, $|V_{image}|=100$ (নির্বাচনযোগ্য অঞ্চল বিবেচনা করে), $|V_{text}|=10^6$ (একটি ৬-অক্ষরের টেক্সট পাসওয়ার্ডের জন্য), তাহলে $N = 10 \times 100 \times 10^6 = 10^9$। যদি $G=10^9$ অনুমান/সেকেন্ড (আক্রমনাত্মক ক্লাউড-ভিত্তিক আক্রমণ), $T \approx 0.5$ সেকেন্ড, যা দুর্বল। এটি প্রতিটি মাত্রায় উচ্চ-এনট্রপি ইনপুটের গুরুত্বপূর্ণ প্রয়োজনীয়তা দেখায়। গবেষণাপত্রটি $N$ কে $10^{20}$ বা তার বেশি করতে আরও মাত্রা বা সমৃদ্ধ ইনপুট (যেমন, $|V_{image}|=10^6$) ব্যবহার করার পরামর্শ দেয়, যাতে $T$ ব্যবহারিকভাবে বৃহৎ হয়ে যায়।
7. পরীক্ষামূলক ফলাফল ও চার্ট বর্ণনা
যদিও গবেষণাপত্রটি প্রাথমিকভাবে ধারণাগত, এটি আক্রমণের সম্ভাব্যতার একটি তুলনামূলক বিশ্লেষণ বোঝায়। একটি উদ্ভূত চার্ট সম্ভবত বিভিন্ন স্কিমের জন্য পাসওয়ার্ড স্পেস সাইজ (লগ স্কেল) বনাম ক্র্যাক করার আনুমানিক সময় প্লট করবে।
- লাইন ১ (টেক্সট পাসওয়ার্ড): একটি নিম্ন মালভূমি দেখায়। $10^{10}$ সম্ভাবনা থাকলেও, এটি ক্লাউড কম্পিউটিংয়ের সাথে মিনিট/ঘন্টার মধ্যে ক্র্যাকযোগ্য।
- লাইন ২ (গ্রাফিক্যাল পাসওয়ার্ড): একটি মাঝারি বৃদ্ধি দেখায়, কিন্তু প্রায়শই ব্যবহারিক গ্রিড সাইজ দ্বারা সীমাবদ্ধ (যেমন, ক্লিক-পয়েন্টের জন্য ১০x১০ গ্রিড)।
- লাইন ৩ (প্রস্তাবিত বহুমাত্রিক): একটি খাড়া, সূচকীয় আরোহণ দেখায়। মাত্রা (n) ২ থেকে ৪ এ বৃদ্ধি পেলে, পাসওয়ার্ড স্পেস কয়েকটি অর্ডার অফ ম্যাগনিচিউড লাফ দেয় (যেমন, $10^{12}$ থেকে $10^{24}$), চরম আক্রমণের পরিস্থিতিতেও আনুমানিক ক্র্যাক সময় কয়েক দিন থেকে কয়েক বিলিয়ন বছরে ঠেলে দেয়।
এই তাত্ত্বিক চার্টটি মূল নিরাপত্তা প্রস্তাবটি দৃশ্যত প্রদর্শন করে: গুণনীয়ক জটিলতা সূচকীয় নিরাপত্তা লাভের দিকে নিয়ে যায়।
8. বিশ্লেষণ কাঠামো: উদাহরণ কেস
পরিস্থিতি: একটি আর্থিক সেবা কোম্পানি "FinCloud" পোর্টফোলিও ব্যবস্থাপনার জন্য একটি SaaS অ্যাপ্লিকেশন ব্যবহার করে। তারা ক্রেডেনশিয়াল-ভিত্তিক আক্রমণ নিয়ে উদ্বিগ্ন।
কাঠামো প্রয়োগ:
- মাত্রা ম্যাপিং: FinCloud-এর লগিনের জন্য, আমরা ৩টি মাত্রা সংজ্ঞায়িত করি:
- $D_1$: সার্ভিস প্রসঙ্গ (ব্যবহারকারীকে ৫টি কোম্পানি-অনুমোদিত SaaS আইকনের একটি সেট থেকে নির্দিষ্ট পোর্টফোলিও ব্যবস্থাপনা অ্যাপ আইকন নির্বাচন করতে হবে)।
- $D_2$: জ্ঞান ফ্যাক্টর (ব্যবহারকারী একটি ৪-অঙ্কের PIN প্রবেশ করে: $10^4$ সম্ভাবনা)।
- $D_3$: অন্তর্নিহিত ফ্যাক্টর (সরলীকৃত) (ব্যবহারকারী ৪টি প্রি-রেজিস্টার্ড গ্রাফিক্যাল টোকেনের একটি নির্বাচন করে, যেমন একটি নির্দিষ্ট স্টক চার্ট প্যাটার্ন)। - স্পেস গণনা: মোট পাসওয়ার্ড স্পেস $N = 5 \times 10^4 \times 4 = 200,000$। এটি এখনও কম।
- নিরাপত্তা মূল্যায়ন: বিশুদ্ধ বাস্তবায়ন দুর্বল। উন্নত আধুনিক বাস্তবায়ন: $D_2$ কে একটি সময়-ভিত্তিক ওয়ান-টাইম পাসওয়ার্ড (একটি অ্যাপ থেকে TOTP, $10^6$ স্পেস) দিয়ে প্রতিস্থাপন করুন। $D_3$ কে একটি আচরণগত বায়োমেট্রিক (নীরবে বিশ্লেষণ করা টাইপিং ছন্দ) দিয়ে প্রতিস্থাপন করুন। এখন, $N$ কার্যকরভাবে TOTP স্পেস এবং বায়োমেট্রিক মিথ্যা গ্রহণের হার (FAR) এর গুণফল হয়ে যায়, যা একটি দৃঢ়, বহু-ফ্যাক্টর, প্রসঙ্গ-সচেতন সিস্টেম তৈরি করে যা ব্যবহারকারী-বান্ধব।
এই কেসটি দেখায় কীভাবে গবেষণাপত্রের বহুমাত্রিক ধারণাটিকে একটি ব্যবহারিক, আধুনিক প্রমাণীকরণ কৌশলে বিবর্তিত করা যেতে পারে।
9. ভবিষ্যৎ প্রয়োগ ও দিকনির্দেশনা
বহুমাত্রিক প্রমাণীকরণের নীতিগুলি ঐতিহ্যগত ক্লাউড লগিনের বাইরেও প্রসারিত:
- IoT ডিভাইস অনবোর্ডিং: একটি নতুন স্মার্ট ডিভাইসকে একটি ক্লাউড প্ল্যাটফর্মে প্রমাণিত করতে একটি QR কোড স্ক্যান (দৃশ্যমান মাত্রা), একটি ডিভাইস-জেনারেটেড ননস (ডেটা মাত্রা), এবং একটি ফিজিক্যাল বাটন প্রেস (অ্যাকশন মাত্রা) এর সংমিশ্রণ প্রয়োজন হতে পারে।
- বিশেষাধিকারপ্রাপ্ত অ্যাক্সেস ব্যবস্থাপনা (PAM): ক্লাউড অ্যাডমিন কনসোলে অ্যাক্সেসের জন্য একটি পাসওয়ার্ড, একটি সার্টিফিকেট (মেশিন পরিচয় মাত্রা), এবং একটি জিও-ফেন্সিং চেক (অবস্থান মাত্রা) প্রয়োজন হতে পারে।
- বিকেন্দ্রীকৃত পরিচয় (স্ব-সার্বভৌম পরিচয়): বহুমাত্রিক ক্রেডেনশিয়ালগুলিকে একটি ব্লকচেইন-ভিত্তিক পরিচয় ওয়ালেটে যাচাইযোগ্য দাবি হিসাবে উপস্থাপন করা যেতে পারে, যেখানে প্রমাণীকরণে একাধিক দাবির (যেমন, নিয়োগকর্তার কাছ থেকে একটি ক্রেডেনশিয়াল, একটি সরকারি আইডি, একটি বিশ্ববিদ্যালয় ডিগ্রি) অধিকারী হওয়া প্রমাণ করা জড়িত, কাঁচা ডেটা প্রকাশ না করেই।
- AI-চালিত অভিযোজিত মাত্রা: ভবিষ্যতের সিস্টেমগুলি রিয়েল-টাইম ঝুঁকি স্কোরের ভিত্তিতে কোন মাত্রাগুলো চ্যালেঞ্জ করতে হবে তা গতিশীলভাবে নির্বাচন করতে AI ব্যবহার করতে পারে। একটি পরিচিত ডিভাইস থেকে একটি নিম্ন-ঝুঁকির লগিন শুধুমাত্র একটি মাত্রা প্রয়োজন হতে পারে, যখন একটি উচ্চ-ঝুঁকির প্রচেষ্টা একাধিক মাত্রা ট্রিগার করে, আউট-অফ-ব্যান্ড যাচাইকরণ সহ।
বিবর্তনটি এই মাত্রাগুলিকে আরও নিরবচ্ছিন্ন, মানসম্মত এবং গোপনীয়তা-সংরক্ষণকারী করে তোলার মধ্যে নিহিত।
10. তথ্যসূত্র
- Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing. National Institute of Standards and Technology, SP 800-145.
- Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & Brandic, I. (2009). Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. Future Generation computer systems, 25(6), 599-616.
- SANS Institute. (2020). The Human Element in Security: Behavioral Psychology and Secure Design. InfoSec Reading Room.
- FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/
- Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. In 2012 IEEE Symposium on Security and Privacy (pp. 553-567). IEEE.
- OWASP Foundation. (2021). OWASP Authentication Cheat Sheet. https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html