ভাষা নির্বাচন করুন

সিউডো র‍্যান্ডম নাম্বার জেনারেটর (PRNG) ভিত্তিক একটি নিরাপদ পাসওয়ার্ড জেনারেটর

এই গবেষণাপত্রে HMAC, CMAC, বা KMAC-ভিত্তিক PRNG ব্যবহার করে একটি নিরাপদ পাসওয়ার্ড জেনারেটর প্রস্তাব করা হয়েছে, যার যাচাইকরণ করা হয়েছে NIST SP 800-90B এনট্রপি এবং IID টেস্টের মাধ্যমে।
computationalcoin.com | PDF Size: 0.5 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - সিউডো র‍্যান্ডম নাম্বার জেনারেটর (PRNG) ভিত্তিক একটি নিরাপদ পাসওয়ার্ড জেনারেটর

সূচিপত্র

1. ভূমিকা

সাম্প্রতিক বছরগুলোতে ওয়েবসাইট অ্যাকাউন্ট এবং টেক্সট-ভিত্তিক পাসওয়ার্ড ফাঁসের ধারাবাহিক রিপোর্ট দেখা গেছে, যা তথ্য ও পাসওয়ার্ড নিরাপত্তার অত্যন্ত গুরুত্বকে তুলে ধরে। ওয়েবসাইটের দুর্বলতা ছাড়াও, পাসওয়ার্ডের নিজস্ব নিরাপত্তা সর্বাধিক গুরুত্বপূর্ণ। সাধারণ অনিরাপদ পাসওয়ার্ড চর্চার মধ্যে রয়েছে কীওয়ার্ড-ভিত্তিক পাসওয়ার্ড, জনপ্রিয় বাক্যাংশ-ভিত্তিক পাসওয়ার্ড, ব্যবহারকারীর তথ্য-ভিত্তিক পাসওয়ার্ড এবং পাসওয়ার্ড পুনরায় ব্যবহার। কৃত্রিম বুদ্ধিমত্তা (AI) এবং বৃহৎ ভাষা মডেল (LLM) এর দ্রুত উন্নয়ন আক্রমণকারীদের আরও কার্যকরভাবে পাসওয়ার্ড অনুমান করতে আরও শক্তিশালী করে তুলছে।

যদিও প্ল্যাটফর্মগুলো ওয়ান-টাইম পাসওয়ার্ড (OTP), মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA), এবং এনক্রিপ্টেড পাসওয়ার্ড স্টোরেজের মতো প্রতিরক্ষা ব্যবস্থা প্রয়োগ করে, তবুও পাসওয়ার্ডের অন্তর্নিহিত নিরাপত্তা বৃদ্ধি করা অত্যন্ত গুরুত্বপূর্ণ। এই গবেষণা একটি নিরাপদ সিউডো র‍্যান্ডম নাম্বার জেনারেটর (PRNG) ভিত্তিক একটি নিরাপদ পাসওয়ার্ড জেনারেটর প্রস্তাব করে। PRNG টি ক্রিপ্টোগ্রাফিকভাবে নিরাপদ র‍্যান্ডম সংখ্যা তৈরি করতে হ্যাশ-ভিত্তিক মেসেজ অথেন্টিকেশন কোড (HMAC), সাইফার-ভিত্তিক মেসেজ অথেন্টিকেশন কোড (CMAC), অথবা KECCAK মেসেজ অথেন্টিকেশন কোড (KMAC) ব্যবহার করে তৈরি করা হয়, যা পরে পাসওয়ার্ড তৈরি করতে ব্যবহৃত হয়।

প্রধান অবদানসমূহ হল:

2. সাহিত্য পর্যালোচনা

2.1. লিনিয়ার কনগ্রুয়েনশিয়াল জেনারেটর ভিত্তিক সিউডো র‍্যান্ডম নাম্বার জেনারেটর

অনেক প্রোগ্রামিং ভাষা (যেমন, C, Java) লিনিয়ার কনগ্রুয়েনশিয়াল জেনারেটর (LCG) ভিত্তিক PRNG প্রয়োগ করে। একটি বীজ $k$ দেওয়া হলে, ক্রমটি নিম্নরূপে তৈরি হয়:

$f_0(k) \equiv a \oplus k \ (\text{mod} \ m)$

$f_i(k) \equiv a \times f_{i-1}(k) + c \ (\text{mod} \ m)$ for $i \ge 1$

যাইহোক, LCG গুলো অনিরাপদ কারণ পরবর্তী অবস্থাটি পূর্ববর্তী অবস্থা থেকে রৈখিকভাবে উদ্ভূত হয় ($f_{i-1}(k) \equiv (f_i(k) - c) \times a^{-1} \ (\text{mod} \ m)$), যা একজন আক্রমণকারীকে বীজে ফিরে যেতে দেয়।

2.2. নিরাপদ সিউডো র‍্যান্ডম নাম্বার জেনারেটর

2.2.1. হ্যাশ-ভিত্তিক মেসেজ অথেন্টিকেশন কোড (HMAC) ভিত্তিক

HMAC এর নিরাপত্তা ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনের (যেমন, SHA-2, SHA-3) একমুখী বৈশিষ্ট্যের উপর নির্ভর করে। একটি কী $k$ এবং বার্তা $M$ এর জন্য, HMAC নিম্নরূপে গণনা করা হয়:

$r_{hmac}(k, M) = h((k \oplus opad) \ || \ h((k \oplus ipad) \ || \ M))$

যেখানে $ipad$ এবং $opad$ হল নির্দিষ্ট প্যাডিং ধ্রুবক, এবং $h$ হল হ্যাশ ফাংশন। দৈর্ঘ্য $L$ এর একটি র‍্যান্ডম বিটস্ট্রিম তৈরি করতে, একটি কাউন্টার মোড ব্যবহার করা হয়, প্রতিটি আউটপুট ব্লকের জন্য বার্তা পরিবর্তন করে: $M_i = i \ || \ \text{KDF} \ || \ 0x00 \ || \ M \ || \ L$, উৎপাদন করে $r_{hmac,i}(k, M_i)$।

2.2.2. সাইফার-ভিত্তিক মেসেজ অথেন্টিকেশন কোড (CMAC) ভিত্তিক

CMAC এর নিরাপত্তা অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES) এর উপর ভিত্তি করে। একটি কী $k$ এবং বার্তা $M$ কে দৈর্ঘ্য $l_a$ এর ব্লকে বিভক্ত করা হলে $M'_i$, এটি সাইফার ব্লক চেইনিং (CBC) মোডে কাজ করে:

$c_{i+1} = AES(k, c_i \oplus M'_{i+1})$, with $c_0 = Pad0(0)$.

চূড়ান্ত আউটপুট $r_{cmac}(k, Split(M))$ নির্দিষ্ট প্যাডিং (Pad1) এর পর শেষ সাইফারটেক্সট ব্লক থেকে উদ্ভূত হয়।

2.2.3. KECCAK মেসেজ অথেন্টিকেশন কোড (KMAC) ভিত্তিক

KMAC হল SHA-3 (KECCAK) স্পঞ্জ নির্মাণের উপর ভিত্তি করে, যা নমনীয়তা এবং নিরাপত্তা প্রদান করে। এটি PRNG উদ্দেশ্যে উপযুক্ত একটি নির্ধারিত, অনুমানযোগ্য বিটস্ট্রিম তৈরি করতে কাউন্টার মোডে HMAC এর মতোই ব্যবহার করা যেতে পারে, যেমনটি NIST SP 800-108 Rev. 1 এ বর্ণিত হয়েছে।

2.3. র‍্যান্ডমনেস যাচাইয়ের পদ্ধতি

এই গবেষণাপত্রটি র‍্যান্ডমনেস যাচাইয়ের জন্য NIST SP 800-90B কাঠামো গ্রহণ করেছে, যেখানে দুটি মূল দিকের উপর ফোকাস করা হয়েছে:

3. নিরাপদ PRNG ভিত্তিক প্রস্তাবিত নিরাপদ পাসওয়ার্ড জেনারেটর

প্রস্তাবিত সিস্টেম আর্কিটেকচারে জড়িত:

  1. ইনপুট: একটি ঐচ্ছিক ব্যবহারকারী-প্রদত্ত "হ্যাশ করার বার্তা" (TBHM) এবং প্যারামিটার (কাঙ্ক্ষিত পাসওয়ার্ড দৈর্ঘ্য, অক্ষর সেট)।
  2. নিরাপদ PRNG কোর: NIST SP 800-108 অনুযায়ী কাউন্টার মোডে তিনটি MAC ফাংশনের (HMAC, CMAC, বা KMAC) একটি ব্যবহার করে নির্মিত একটি PRNG। এই কোরটি TBHM (এবং একটি অভ্যন্তরীণ কী/বীজ) গ্রহণ করে একটি ক্রিপ্টোগ্রাফিকভাবে নিরাপদ সিউডো-র‍্যান্ডম বিট ক্রম তৈরি করে।
  3. পাসওয়ার্ড জেনারেশন: র‍্যান্ডম বিটগুলো ব্যবহারকারী-নির্দিষ্ট অক্ষর সেটে (যেমন, আলফানিউমেরিক + প্রতীক) ম্যাপ করা হয় কাঙ্ক্ষিত দৈর্ঘ্যের একটি পাসওয়ার্ড তৈরি করতে।

নিরাপত্তা বিশ্লেষণে উৎপন্ন পাসওয়ার্ডের কার্যকর কী স্পেস (অক্ষর সেটের আকার $C$ এবং দৈর্ঘ্য $L$ এর উপর ভিত্তি করে, যা $C^L$ সম্ভাবনা দেয়) এর সাথে AES-128 ($2^{128}$) এবং AES-256 ($2^{256}$) এর ব্রুট-ফোর্স প্রতিরোধের তুলনা করা হয়েছে। উদাহরণস্বরূপ, 94-অক্ষরের একটি সেট থেকে একটি 16-অক্ষরের পাসওয়ার্ড ~$94^{16} \approx 2^{105}$ সম্ভাবনা প্রদান করে, যা AES-128 এর চেয়ে দুর্বল কিন্তু অনেক উদ্দেশ্যের জন্য এখনও শক্তিশালী।

4. পরীক্ষামূলক পরিবেশ ও ফলাফল

4.1. পরীক্ষামূলক সেটআপ

প্রস্তাবিত HMAC-, CMAC-, এবং KMAC-ভিত্তিক PRNG গুলো ব্যবহার করে র‍্যান্ডম সংখ্যার বড় ক্রম তৈরি করতে পরীক্ষা পরিচালনা করা হয়েছিল। তারপর এই ক্রমগুলো NIST SP 800-90B টেস্ট স্যুটের অধীনস্থ করা হয়েছিল।

4.2. র‍্যান্ডমনেস যাচাইয়ের ফলাফল

মূল সন্ধান: পরীক্ষামূলক ফলাফলগুলি প্রদর্শন করে যে তিনটি প্রস্তাবিত PRNG পদ্ধতি (HMAC/SHA-256, CMAC/AES-256, KMAC) দ্বারা উৎপন্ন র‍্যান্ডম সংখ্যাগুলি NIST SP 800-90B এ নির্দিষ্ট উভয় এনট্রপি যাচাইকরণ এবং IID যাচাইকরণ পরীক্ষায় সফলভাবে উত্তীর্ণ হয়েছে।

অন্তর্নিহিত অর্থ: এটি নিশ্চিত করে যে আউটপুট ক্রমগুলিতে উচ্চ এনট্রপি রয়েছে এবং কোনও সনাক্তযোগ্য পরিসংখ্যানগত নির্ভরতা বা পক্ষপাতিত্ব দেখায় না, যা পাসওয়ার্ড জেনারেশনে নিরাপদ র‍্যান্ডমনেসের উৎসের মূল প্রয়োজনীয়তা পূরণ করে।

4.3. গণনামূলক দক্ষতা বিশ্লেষণ

যদিও এটি প্রাথমিক ফোকাস নয়, গবেষণাপত্রটি একটি ট্রেড-অফের ইঙ্গিত দেয়। HMAC/SHA-256 এবং KMAC সাধারণত সফ্টওয়্যারে খুবই দক্ষ। CMAC/AES নির্দিষ্ট প্ল্যাটফর্মে হার্ডওয়্যার ত্বরণ সুবিধা থাকতে পারে। নির্বাচনটি স্থাপনার পরিবেশের কর্মক্ষমতা সীমাবদ্ধতার উপর ভিত্তি করে উপযুক্ত করা যেতে পারে।

5. উপসংহার ও ভবিষ্যৎ কাজ

এই গবেষণা সফলভাবে ক্রিপ্টোগ্রাফিকভাবে শক্তিশালী PRNG (HMAC, CMAC, KMAC) ভিত্তিক একটি নিরাপদ পাসওয়ার্ড জেনারেটর কাঠামো ডিজাইন এবং যাচাই করেছে। উৎপন্ন পাসওয়ার্ডগুলি তাদের নিরাপত্তা এই MAC ফাংশনগুলির প্রমাণিত বৈশিষ্ট্য এবং অন্তর্নিহিত বিটস্ট্রিমের যাচাইকৃত উচ্চ র‍্যান্ডমনেস থেকে অর্জন করে।

ভবিষ্যৎ দিকনির্দেশনার মধ্যে রয়েছে:

6. মূল বিশ্লেষণ ও বিশেষজ্ঞ অন্তর্দৃষ্টি

মূল অন্তর্দৃষ্টি: চেনের কাজ হল একটি মৌলিক নিরাপত্তা সমস্যার একটি ব্যবহারিক, মানসম্মত প্রকৌশল সমাধান: দুর্বল পাসওয়ার্ড এনট্রপি। এটি সঠিকভাবে চিহ্নিত করে যে অনেক পাসওয়ার্ড লঙ্ঘনের মূল কারণ শুধু স্টোরেজ ত্রুটি নয় বরং অনুমানযোগ্য জেনারেশন। সমাধানটিকে NIST-অনুমোদিত নির্মাণ (HMAC, CMAC, KMAC) এবং যাচাইকরণ কাঠামো (SP 800-90B) এর মধ্যে নোঙ্গর করে, গবেষণাটি নিজের জন্য ক্রিপ্টোগ্রাফিক নতুনত্ব এড়িয়ে যায় এবং পরিবর্তে একটি যাচাইযোগ্য শব্দ পদ্ধতি সরবরাহ করে। এই পদ্ধতিটি লিনাক্সের /dev/urandom ইন্টারফেসের মতো সুপ্রতিষ্ঠিত সিস্টেমের দর্শনের প্রতিফলন ঘটায়, যা সিস্টেম ইভেন্ট থেকে এনট্রপি সংগ্রহ করে, কিন্তু এখানে ফোকাস হল একটি নির্ধারিত, বীজযোগ্য এবং ব্যবহারকারী-প্রভাবিত প্রক্রিয়ার উপর যা পুনরুৎপাদনযোগ্য পাসওয়ার্ড জেনারেশনের জন্য উপযুক্ত।

যুক্তিগত প্রবাহ: যুক্তিটি পদ্ধতিগত: 1) সমস্যা প্রতিষ্ঠা করা (দুর্বল, অনুমানযোগ্য পাসওয়ার্ড)। 2) সাধারণ কিন্তু ত্রুটিপূর্ণ সমাধানগুলি (LCG-ভিত্তিক RNG) বাতিল করা। 3) প্রমাণিত নিরাপত্তা সহ বিল্ডিং ব্লক প্রস্তাব করা (ক্রিপ্টোগ্রাফিক MAC)। 4) বিদ্যমান মান অনুযায়ী তাদের একত্রিত করা (NIST SP 800-108 কাউন্টার মোড)। 5) কঠোর বেঞ্চমার্কের বিরুদ্ধে আউটপুট যাচাই করা (NIST SP 800-90B)। এই প্রবাহটি শক্তিশালী এবং প্রয়োগকৃত ক্রিপ্টোগ্রাফি গবেষণায় সেরা অনুশীলনের প্রতিফলন ঘটায়, যা CycleGAN গবেষণাপত্রের মতো মৌলিক কাজগুলিতে দেখা কাঠামোগত মূল্যায়নের অনুরূপ, যেখানে একাধিক ডোমেন এবং মেট্রিক জুড়ে ইমেজ ট্রান্সলেশন গুণমান পদ্ধতিগতভাবে যাচাই করা হয়েছিল।

শক্তি ও ত্রুটি: প্রাথমিক শক্তি হল এর নির্ভরযোগ্যতা। যুদ্ধ-পরীক্ষিত ক্রিপ্টোগ্রাফিক আদিম এবং NIST নির্দেশিকা ব্যবহার করে ঝুঁকি হ্রাস করে। ঐচ্ছিক ব্যবহারকারী-ইনপুট (TBHM) একটি চতুর বৈশিষ্ট্য, যা ব্যক্তিগতকৃত কিন্তু নিরাপদ বীজের অনুমতি দেয়। যাইহোক, একটি উল্লেখযোগ্য ত্রুটি হল অত্যাধুনিক পাসওয়ার্ড জেনারেটরগুলির বিরুদ্ধে সরাসরি, তুলনামূলক নিরাপত্তা বিশ্লেষণের অভাব যেমন একই প্রসঙ্গে কী স্ট্রেচিং এর জন্য Argon2 বা bcrypt ব্যবহার করে। AES ব্রুট-ফোর্স শক্তির সাথে তুলনাটি দরকারী কিন্তু সরল। বাস্তব-বিশ্বের আক্রমণ ভেক্টর প্রায়শই হ্যাশ করা পাসওয়ার্ডের অফলাইন ক্র্যাকিং; গবেষণাপত্রটি অপ্টিমাইজড রুলসেট সহ Hashcat এর মতো টুলগুলির বিরুদ্ধে প্রতিরোধ মডেলিং করে তার যুক্তি শক্তিশালী করতে পারে। তদুপরি, যদিও NIST পরীক্ষাগুলি কর্তৃত্বপূর্ণ, তারা সমস্ত ক্রিপ্টোগ্রাফিক বৈশিষ্ট্যের জন্য সম্পূর্ণ নয়; PRNG বাস্তবায়নে সাইড-চ্যানেল আক্রমণের বিরুদ্ধে প্রতিরোধের একটি আলোচনা মূল্যবান হবে।

কার্যকরী অন্তর্দৃষ্টি: নিরাপত্তা স্থপতিদের জন্য, এই গবেষণাপত্রটি একটি প্রস্তুত নীলনকশা প্রদান করে। সুপারিশ ১: KMAC-ভিত্তিক বৈকল্পিকটি বাস্তবায়ন করুন। একটি SHA-3 ডেরিভেটিভ হিসাবে, এটি দৈর্ঘ্য-বিস্তারণ আক্রমণের বিরুদ্ধে স্থিতিস্থাপক হওয়ার জন্য ডিজাইন করা হয়েছে যা তাত্ত্বিকভাবে নির্দিষ্ট পরিস্থিতিতে SHA-2-ভিত্তিক HMAC কে প্রভাবিত করে, এবং এটি একটি আরও ভবিষ্যৎ-প্রমাণ পছন্দের প্রতিনিধিত্ব করে। সুপারিশ ২: এই জেনারেটরটিকে এন্টারপ্রাইজ পাসওয়ার্ড ভল্ট বা SSO সিস্টেমের জন্য কোর ইঞ্জিন হিসাবে একীভূত করুন যেখানে নীতি-ভিত্তিক পাসওয়ার্ড তৈরি প্রয়োজন। এর নির্ধারিত প্রকৃতি (একই TBHM + প্যারামিটার = একই পাসওয়ার্ড) পুনরুদ্ধারের পরিস্থিতির জন্য একটি বৈশিষ্ট্য হতে পারে। সুপারিশ ৩: এই প্রযুক্তিগত সমাধানটিকে ব্যবহারকারী শিক্ষার সাথে পরিপূরক করুন। জেনারেটরটি একটি 20-অক্ষরের র‍্যান্ডম স্ট্রিং তৈরি করতে পারে, কিন্তু যদি ব্যবহারকারী একটি সংক্ষিপ্ত, স্মরণীয় TBHM এবং একটি 8-অক্ষরের দৈর্ঘ্য বেছে নেয়, নিরাপত্তা হ্রাস পায়। ইন্টারফেসটিকে যুক্তিসঙ্গত ডিফল্ট প্রয়োগ করতে হবে (যেমন, ন্যূনতম 12 অক্ষর, সম্পূর্ণ অক্ষর সেট) এবং দৃশ্যত এনট্রপি শক্তি প্রকাশ করতে হবে, অনেকটা NCC Group এর মতো সংস্থার গবেষণা দ্বারা অবহিত পাসওয়ার্ড শক্তি মিটারের মতো।

7. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন

মূল নিরাপত্তা MAC গুলির সিউডো-র‍্যান্ডম ফাংশন (PRF) বৈশিষ্ট্যের উপর নির্ভর করে। কাউন্টার মোডে PRNG কে বিমূর্ত করা যেতে পারে:

$R_i = PRF(K, \text{Counter} \ || \ \text{Label} \ || \ 0x00 \ || \ \text{Input} \ || \ L)$

যেখানে $PRF$ হল $HMAC$, $CMAC$, বা $KMAC$, $K$ একটি গোপন কী, এবং $R_i$ হল আউটপুট ব্লক যা চূড়ান্ত বিটস্ট্রিম গঠন করতে সংযুক্ত থাকে।

পাসওয়ার্ড ম্যাপিং: বিটস্ট্রিম থেকে প্রাপ্ত একটি র‍্যান্ডম পূর্ণসংখ্যা মান $v$ এবং আকার $C$ এর একটি অক্ষর সেট দেওয়া হলে, অক্ষর সূচক নির্বাচন করা হয়: $index = v \mod C$। এটি $L$ বার পুনরাবৃত্তি করা হয়।

8. বিশ্লেষণ কাঠামো ও ধারণাগত উদাহরণ

দৃশ্যকল্প: একটি ওয়েব পরিষেবার নতুন ব্যবহারকারীদের জন্য একটি উচ্চ-শক্তি, র‍্যান্ডম প্রাথমিক পাসওয়ার্ড তৈরি করতে হবে।

কাঠামো প্রয়োগ:

  1. প্যারামিটার নির্বাচন: পরিষেবাটি PRF হিসাবে KMAC256 নির্বাচন করে, একটি সিস্টেম-উদ্ভূত ক্রিপ্টোগ্রাফিক কী $K_{sys}$ নিরাপদে সংরক্ষণ করে, এবং ব্যবহারকারীর অনন্য, অপরিবর্তনীয় UserID এবং একটি টাইমস্ট্যাম্প নিয়ে গঠিত একটি TBHM।
  2. প্রক্রিয়া:
    • ইনপুট: TBHM = "USER12345@2023-10-27T10:30:00Z", দৈর্ঘ্য $L$ = 16, অক্ষর সেট = 94 প্রিন্টযোগ্য ASCII।
    • PRNG কোরটি কাউন্টার মোডে $K_{sys}$ এর সাথে এটি প্রক্রিয়া করে 128 র‍্যান্ডম বিট তৈরি করে (16 অক্ষর * log2(94) ≈ 105 বিট, তাই 128 বিট পর্যাপ্ত এনট্রপি প্রদান করে)।
    • বিটগুলি একটি স্ট্রিং এ রূপান্তরিত হয়: s9*!Lq9@Pz%2m#X&
  3. নিরাপত্তা বৈশিষ্ট্য:
    • অনুমানযোগ্যতা: $K_{sys}$ ছাড়া, আউটপুটটি অনুমানযোগ্য নয় এমনকি যদি TBHM জানা থাকে।
    • নির্ধারিততা: ঠিক সেই মুহূর্তে একই ব্যবহারকারী একই পাসওয়ার্ড পাবে, যা ডিবাগিংয়ে সহায়তা করে।
    • উচ্চ এনট্রপি: পাসওয়ার্ডটিতে ~105 বিট এনট্রপি রয়েছে, যা ব্রুট-ফোর্সকে অসম্ভব করে তোলে।

9. ভবিষ্যৎ প্রয়োগ ও উন্নয়নের দিকনির্দেশনা

10. তথ্যসূত্র

  1. M. Bellare, R. Canetti, and H. Krawczyk, "Keying Hash Functions for Message Authentication," CRYPTO 1996.
  2. NIST, "Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication," SP 800-38B.
  3. NIST, "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions," FIPS PUB 202.
  4. NIST, "Recommendation for the Entropy Sources Used for Random Bit Generation," SP 800-90B.
  5. NIST, "Recommendation for Key Derivation Using Pseudorandom Functions," SP 800-108 Rev. 1.
  6. J. Kelsey, B. Schneier, and N. Ferguson, "Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator," SAC 1999.
  7. J. Zhu, T. Park, P. Isola, A.A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," ICCV 2017. (কঠোর পদ্ধতিগত মূল্যায়নের উদাহরণ হিসাবে উদ্ধৃত)।
  8. NCC Group, "Password Storage Cheat Sheet," OWASP Foundation. (ব্যবহারিক পাসওয়ার্ড নীতি নির্দেশিকার উৎস হিসাবে উদ্ধৃত)।