உள்ளடக்கத்துக்குச் செல்

எண்முறைக் கையொப்பம்

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.

எண்முறை கையொப்பம்அல்லதுஎண்முறை கையொப்பத் திட்டம்என்பது ஒரு எண்முறை தகவல் அல்லது ஆவணத்தின் நம்பகத்தன்மையை நிரூபிக்கப் பயன்படுத்தப்படும் ஒரு கணிதத் திட்டமாகும். ஓர் செல்லுபடியான எண்முறை கையொப்பம் தகவலைப் பெறுபவருக்கு அந்தத் தகவல் அறிமுகமான ஒரு அனுப்புநரால் உருவாக்கப்பட்டதென்றும் அந்தத் தகவல் வரும் வழியில் மாற்றப்படவில்லையென்றும் உறுதியளிக்கிறது. எண்முறை கையொப்பங்கள் பொதுவாக மென்பொருள் விநியோகம் மற்றும் பண வரவு செலவுக் கணக்குகளில் பயன்படுத்தப்படுகிறது. இன்னும் வேறு சூழ்நிலைகளில் பொய்க் கையெழுத்து மற்றும் மோசடித் திருத்தம் செய்தல் ஆகியவற்றைக் கண்டுபிடிக்கவும் அது முக்கியமாகப் பயன்படுத்தப்படுகிறது.

எண்முறை கையொப்பங்கள் பெரும்பாலும் மின்னணுவியல் கையொப்பங்களுக்குப் பயன்படுகின்றன. மின்னணுவியல் கையொப்பம் என்ற சொல் பரவலான அர்த்தத்தை அளிக்கப் பயன்படுத்தப்படுகிறது. அது ஒரு கையொப்பத்தின் நோக்கத்தை நிறைவேற்றும் அம்சம் கொண்டுள்ள எந்த மின்னணுவியல் தரவையும் குறிக்கிறது,[1]ஆனால் அனைத்து மின்னணுவியல் கையொப்பங்களும் எண்முறை கையொப்பங்களைப் பயன்படுத்துவதில்லை.[2][3][4]அமெரிக்காஉட்பட சில நாடுகளிலும் ஐரோப்பிய யூனியனிலும், மின்னணுவியல் கையொப்பங்களுக்கு சட்ட ரீதியான முக்கியத்துவம் உள்ளது. என்றாலும், மின்னணுவியல் கையொப்பங்களைப் பற்றிய சட்டங்கள், சட்ட ரீதியான வரையறையைக் கருத்தில் கொள்ளாமல் இங்கு பயன்படுத்தும் விதத்தில் அமையும் எண்முறையில் தகவல்மறைக்கப்பட்ட கையோப்பங்களா இல்லையா என்று தெளிவாக கூறுவதில்லை. எனவே அப்படிப்பட்ட சட்டங்களின் முக்கியத்துவம் சற்று குழப்பம் தரக்கூடியதாகவே உள்ளது.

எண்முறை கையொப்பங்கள் ஒருவகை சமச்சீரற்ற தகவல்மறைப்பியலை பயன்படுத்துகின்றன. ஒரு பாதுகாப்பற்ற ஊடகத்தின் வழியாக வரும் தகவல்களைப் பெறும் போது அதில் எண்முறை கையொப்பங்கள் இருந்தால் அதைப் பெறுபவர் உண்மையாகவே தனக்குரிய அனுப்புநர் தான் அந்தத் தகவலை அனுப்பினார் என்று நம்ப முடிகிறது. எண்முறை கையொப்பங்கள் பல வகைகளில் பாரம்பரியமாகப் பயன்படுத்தப்பட்டு வரும் கையால் எழுதப்படும் கையொப்பங்களைப் போன்றவையே. முறையாக செயல்படுத்தப்படும் எண்முறை கையொப்பங்களில் மோசடி செய்து கையால் எழுதப்படும் கையொப்பங்களில் செய்வதை விட மிகவும் கடினமாகும். இங்கு விவாதிக்கப்படும் வகையிலான எண்முறை கையொப்ப திட்டங்கள் தகவல்மறைப்பியலின் அடிப்படையிலமைந்தவை. இது திறமிக்கதாக இருக்க வேண்டுமானால் அவற்றை முறையாக செயல்படுத்த வேண்டும். எண்முறை கையொப்பங்கள் மறுதலிக்கமுடியாத தன்மையையும் அளிக்கின்றன. அதாவது ஒருவர் தன்னுடைய தனிப்பட்ட திறவுகோல் இரகசியமாக இருந்தது என்பதை ஒப்புக்கொள்ளும் நிலையில் கையொப்பம் இட்டுவிட்டு தான் கையொப்பமிடவில்லையென்று கூற முடியாது. மேலும் சில மறுதலிக்கமுடியாத திட்டங்களில், ஒரு கால வரையறை உள்ளது. அதனால் தனிப்பட்ட திறவுகோல் வெளிப்பட்டாலும், கையொப்பம் செல்லுபடியாகா நிலையை அடைந்துவிடுகிறது. பிட் சரத்தில் (பிட்ஸ்டிரிங்) எழுதக்கூடிய எதுவும் எண்முறை கையொப்பமிட்ட தகவல்களாக இருக்கலாம்.மின்னஞ்சல்,ஒப்பந்தங்கள் அல்லது வேறு ஏதாவது தகவல்மறைப்பியல் நெறிமுறையில் அனுப்பப்படுகிற தகவல்கள் போன்றவை இதன் சில உதாரணங்களாகும்.

வரையறை

[தொகு]
ஓர் எளிய எண்முறை கையொப்பம் எப்படி செயல்படுத்தப்பட்டு சரிபார்க்கப்படுகிறது என்பதை விளக்கும் வரைபடம்.

ஒரு எண்முறை கையொப்பத் திட்டம் குறிப்பாக மூன்று நெறிமுறைகளைக் கொண்டுள்ளது:

  • திறவுகோல் உருவாக்கவழிமுறை என்பது ஒரு சாத்தியமுள்ள தனிப்பட்ட திறவுகோல் தொகுப்பிலிருந்து ஓர்தனிப்பட்ட திறவுக்கோலைசமவாய்ப்பு முறையில் சீராக தேர்ந்தெடுப்பதாகும். இந்த வழிமுறை தனிப்பட்ட திறவுகோலையும் அதற்கிணையானபொது திறவுகோலையும்வெளியீடாக வழங்குகிறது.
  • கையொப்பமிடும்வழிமுறை, தகவல் மற்றும் தனிப்பட்ட திறவுகோல் அளிக்கப்பட்டதும் ஓர் கையொப்பத்தை உருவாக்குகிறது.
  • கையொப்பத்தைச் சரிபார்க்கும்வழிமுறை என்பது தகவல், பொதுத் திறவுகோல் மற்றும் கையொப்பம் ஆகியவை அளிக்கப்படும்போது அதை ஏற்றுக்கொள்ளவும் செய்யலாம் அல்லது நிராகரிக்கவும் செய்யலாம்.

இரண்டு முக்கிய பண்புகள் தேவைப்படுகின்றன. முதலாவதாக, ஒரு நிலையான தகவல் மற்றும் ஒரு நிலையான தனிப்பட்ட திறவுகோலிலிருந்து கிடைக்கும் கையொப்பம், அந்தத் தகவலோடும் அதற்கிணையான பொது திறவுகோலோடும் சரியாகப் பொருந்துகிறதா என அந்தக் கையொப்பம் சரிபார்க்க வேண்டும். இரண்டாவதாக, தனிப்பட்ட திறவுகோலை கொண்டிராத நபரால் கணினி ரீதியாக ஒரு செல்லும் கையொப்பத்தை உருவாக்க முடியாதபடி இருக்க வேண்டும்.

வரலாறு

[தொகு]

1976 ஆம் ஆண்டில் விட்ஃபீல்ட் டிஃபியும் (Whitfield Diffie) மார்டின் ஹெல்மேனும் (Martin Hellman) முதல் முறையாக எண்முறை கையொப்பத் திட்டம் என்ற ஒரு கருத்தை விளக்கினார்கள். ஆனால் இது போன்ற திட்டங்கள் இருக்கலாமென்று மட்டுமே அவர்கள் அனுமானித்தனர்.[5][6]அதன் பிறகு, ரொனால்ட் ரிவெஸ்ட் (Ronald Rivest), ஆதி ஷமிர் (Adi Shamir) மற்றும் லென் ஆடல்மேன் (Len Adleman) ஆகியோர் தொடக்கநிலை எண்முறை கையொப்பங்களில்[7]பயன்படக்கூடிய RSA வழிமுறையைக் கண்டுபிடித்தனர். (இது வெறும் கருத்து சான்றாக மட்டுமே வேலை செய்யும் என்பதும் “சாதாரண” RSA கையொப்பங்கள் பாதுகாப்பானதல்ல என்பதும் குறிப்பிடத்தக்கது.) எண்முறை கையொப்பத்தை பரவலாக சந்தைக்கு அளித்த முதல் மென்பொருள் தொகுப்பு 1989 ஆம் ஆண்டில் வெளியிடப்பட்டலோட்டஸ் நோட்ஸ்1.0 (Lotus Notes 1.0) ஆகும். அது RSA வழிமுறையைப் பயன்படுத்தியது.[மேற்கோள் தேவை]

அடிப்படை RSA கையொப்பங்கள் பின்வருமாறு கணக்கிடப்படுகின்றன. RSA கையொப்ப திறவுகோல்களை உருவாக்க, இரண்டு பெரிய பகா எண்களின் பெருக்கற்பலனின் இருக்கும் ஒரு மட்டு (மாடுலஸ்)Nகொண்டுள்ள, ஒரு RSA திறவுகோல் இணையை உருவாக்க வேண்டும். இதில் முழு எண்கள்eமற்றும்dஆகியவைe d= 1 mod φ(N) என்ற விதிக்கு இணங்கி இருக்க வேண்டும். இதில் φ, யூலர் ஃபை-சார்பாகும். கையொப்பமிடுபவரின் பொதுத் திறவுகோலில்Nமற்றும்eஆகியவை உள்ளன. கையொப்பமிடுபவரின் இரகசிய திறவுகோலில்dஉள்ளது.

mஎன்ற ஒரு தகவலுக்கு கையொப்பமிடுவதற்கு, கையொப்பமிடுபவர் σ=mdmodNஎன்பதன் மதிப்பைக் கணக்கிடுகிறார். பயனர் இதன் மதிப்பு சரியாக உள்ளதா எனப் பார்ப்பதற்கு, σe=mmodNஎன்ற விதியைச் சரிபார்க்கிறார்.

முன்னரே குறிப்பிட்டிருந்ததைப் போல, இந்த அடிப்படைத் திட்டம் அவ்வளவு பாதுகாப்பானதல்ல. தொழில்நுட்பத் தாக்குதல்களைத் தடுப்பதற்கு,mஎன்ற தகவலுக்கு தகவல்மறைக்கும் ஹாஷ் சார்பை ஒருவர் முதலாவதாக பயன்படுத்தலாம். அதன் பிறகு முடிவுக்கு மேலே விவரிக்கப்பட்ட RSA வழிமுறையைப் பயன்படுத்தலாம். சீரற்ற ஆரக்கிள் மாதிரி என்பதைக் கொண்டு இந்த அணுகுமுறை பாதுகாப்பானது என நிரூபிக்கலாம்.

RSA உருவாக்கப்பட்ட பிறகு விரைவில் பிற எண்முறை கையொப்பத் திட்டங்களும் உருவாக்கப்பட்டன. அவை முதன் முதலில் உருவான லாம்போர்ட் கையொப்பங்கள்[8],மெர்க்கல் கையொப்பங்கள் ( “மெர்க்கல் ட்ரீஸ்” அல்லது “ஹாஷ் ட்ரீஸ்” என்றும் அழைக்கப்படுகிறது)[9]மற்றும் ராபின் கையொப்பங்கள்[10]ஆகியவையாகும்.

1984 ஆம் ஆண்டில் ஷஃபி கோல்ட்வாசர் (Shafi Goldwasser), சில்வியோ மிகாலி (Silvio Micali) மற்றும் ரொனால்ட் ரிவெஸ்டு (Ronald Rivest) ஆகியோரே முதன்முதலில் எண்முறை கையொப்பத் திட்டஙகளின் பாதுகாப்புத் தேவைகளை மிகவும் உயரிய தரத்தில் வரையறுத்தனர்[11].அவர்கள் கையொப்பத் திட்டங்களுக்கு ஒரு வரிசையமைப்பிலான தாக்குதல் மாதிரிகளை விவரித்தனர். அவர்கள் அத்துடன் GMR கையொப்பத் திட்டத்தையும் வழங்கினர். இதில் முன்னது தேர்ந்தெடுக்கப்பட்ட ஒரு தகவல் தாக்குதலுக்கு எதிராக உள்ள முன்பே உள்ள மோசடியையும் தடுக்கும் என நிரூபிக்கப்பட்டது.[11]

ஆரம்ப காலங்களில் வந்த கையொப்பத் திட்டங்கள் ஒன்று போலவே இருந்தன: அவை RSA சார்பு போன்ற ஒரு டிராப்டோர் வரிசைமாற்றத்தைப் பயன்படுத்துகின்றன. ராபின் கையொப்பத் திட்டத்தில், ஸ்கொயர் மாடுலோ பகுநிலைnகணக்கிடப்படுகிறது. ஒரு ட்ராப்டோர் வரிசைமாற்ற குடும்பம் என்பது வரிசைமாற்றங்களின் ஒரு குடும்பமாகும். இது ஒரு துணையலகினால் குறிப்பிடப்படும். இது நேர்த்திசையில் கணக்கிட எளிதாகவும் எதிர்த்திசையில் கணக்கிடக் கடினமாகவும் இருக்கும். எனினும், ஒவ்வொரு துணையலகிற்கும் ஒரு "ட்ராப்டோர்" உள்ளது. இது எதிர்த் திசை கணக்கீட்டை எளிதாக்குகிறது. ட்ராப்டோர் வரிசைமாற்றங்களை பொது-திறவுகோல் மறைவு அமைப்புகளாகக் கருதலாம். இதில் துணையலகு பொது திறவுகோலாகவும் ட்ராப்டோர் இரகசிய திறவுகோலாகவும் உள்ளன. மேலும் இது தகவல் மறைத்தல் என்பது வரிசைமாற்றத்தின் நேர்த்திசைக் கணக்கீடாகவும் மறைவகற்றல் என்பது எதிர்த்திசைக் கணக்கீடடகவும் உள்ளது. ட்ராப்டோர் வரிசைமாற்றங்களை எண்முறை கையொப்ப திட்டங்களாகவும் கருத முடியும். இதில் இரகசிய திறவுகோலுடன் எதிர்த்திசையில் செய்யப்படும் கணக்கீடு கையொப்பமாகக் கருதப்படுகிறது. நேர்த்திசை கணக்கீடுகள் கையொப்பங்களைச் சரிப்பார்ப்பதற்காக செய்யப்படுகின்றன. இந்தத் தொடர்பினால், சில சமயம் எண்முறை கையொப்பங்கள் பொது-திறவுகோல் மறைவு அமைப்புகளின் அடிப்படையில் அமைந்தவை என்றும் கூறப்படுகின்றது. இதில் கையொப்பமிடுதல் மறையீடு நீக்கலுக்கும், சரிப்பார்த்தல் மறையீட்டிற்கும் சமமாகத் திகழ்கிறது. ஆனால் இந்த ஒரு முறையில் மட்டுமே எண்முறை கையொப்பங்கள் கணக்கிடப்படுகின்றன என்பதில்லை.

நேரடியாக பயன்படுத்தப்படும்போது, இப்படிப்பட்ட கையொப்பத் திட்டம், திறவுகோல்-மட்டும் கொண்டு செய்யப்படும் தொடர்ச்சியான போலி கையொப்பத் தாக்கத்திற்குள்ளாகக் கூடிய ஆபத்தில் உள்ளது. ஒரு போலியான கையொப்பத்தை உண்டாக்குவதற்கு, தாக்குபவர் σ எனும் ஒரு சீரற்ற கையொப்பத்தை எடுத்து, அந்த கையொப்பத்திற்கு இணங்குகிற தகவல்mஐத் தீர்மானிக்க, சரிபார்க்கும் செயல்முறையைப் பயன்படுத்துகிறார்.[12]எனினும், நடைமுறையில், இந்த வகை கையொப்பம், நேரடியாக பயன்படுத்தப்படாமல் கையொப்பமிட வேண்டிய தகவல், முதலில் சிறு பகுதிகளாகத் துண்டாக்கப்பட்டு (ஹாஷிங்) ஒரு சிறிய தொகுப்பாக உருவாக்கப்படுகிறது. அதற்கு பிறகு கையொப்பமிடப்படுகிறது. இந்த போலி கையொப்பத் தாக்குதல், σ க்கு இணங்குகிற ஒரு ஹாஷ் சார்பு வெளியீட்டை மட்டும் உண்டாக்குகிறது. ஆனால் அந்த மதிப்பை வழங்கும் தகவலை வழங்குவதில்லை. இதனால் தாக்குதல் நடைபெறுவதில்லை. சீரற்ற ஆரக்கிள் மாதிரியில், இந்த ஹாஷ்-அண்ட்-டிகிரிப்ட் கையொப்ப முறை செயலிலிருக்கும் போது தாக்க முடியாததாகும். அது தேர்ந்தெடுக்கப்பட்ட-தகவல் தாக்குதலாக இருந்தாலும் கூட முடியாது.[6]

முழு ஆவணத்திலும் கையொப்பமிடுவதற்கு பதிலாக இதுபோன்ற ஒரு சிறு பகுதியில் (அல்லது தகவல் தொகுப்பு) மட்டும் கையொப்பமிட பல காரணங்கள் உண்டு.

  • செயல்திறன்:கையொப்பம் மிகவும் சிறியதாக இருப்பதால் நேரம் சேமிக்கப்படுகிறது. ஏனென்றால், கையொப்பமிடுவதைவிட ஹாஷ் செய்தல் நடைமுறையில் மிகவும் துரிதமானதாகும்.
  • இணக்கத்தன்மை:தகவல்கள் பொதுவாக பிட் சரங்களாகவே இருக்கும், ஆனால் சில கையொப்பத் திட்டங்கள் மற்ற தளங்களிலும் (RSAவில்,Nஎன்ற பகுநிலை எண்ணான, எண்களின் மட்டு போல) இயங்குகின்றன. ஒரு தன்னிச்சையான உள்ளீட்டை ஒழுங்காக வடிவமைப்பதற்கு ஒரு ஹாஷ் சார்பை பயன்படுத்த முடியும்.
  • ஒருங்கிணைந்த தன்மை:ஹாஷ் சார்பு இல்லாமல், “கையொப்பமிட வேண்டிய” வாசகம், கையொப்ப திட்டம் வேலை செய்யக்கூடிய அளவுக்கு சிறிய (தனித்தனி) கட்டங்களாக (பிளாக்ஸ்) பிரிக்கப்பட வேண்டும். எனினும், கையொப்பமிட்ட கட்டங்களைப் பெறுபவர், அனைத்து கட்டங்களும் இருக்கிறதா என்றும் ஒழுங்கான வரிசையில் இருக்கிறதாவென்றும் கண்டுபிடிக்க முடியாது.

பாதுகாப்பு தொடர்பான கருத்துகள்

[தொகு]

கோல்ட்வாசர், மிகாலி மற்றும் ரிவெஸ்ட் ஆகியோர் அவர்களுடைய நிறுவன வெளியீட்டில் எண்முறை கையொப்பங்களுக்கு எதிரான தாக்குதல் மாதிரிகளை வரிசைப்படுத்துகிறார்கள்[11]:

  1. திறவுகோல் மட்டும்(கீ ஒன்லி) தாக்குதலில், தாக்குதல் செய்பவருக்கு பொது சரிபார்க்கும் திறவுகோல் மட்டுமே அளிக்கப்படுகிறது.
  2. அறியப்பட்ட தகவல்தாக்குதலில், தாக்குதல் செய்பவரிடம் அவர் அறிந்த பல்வேறு தகவல்களுக்கான உண்மையான கையொப்பங்கள் அளிக்கப்படுகிறது. ஆனால் அவை அவரால் தேர்ந்தெடுக்கப்பட்டவை அல்ல.
  3. ஒருஇணங்குகிற தேர்ந்தெடுக்கப்பட்ட தகவல்தாக்குதலில், தாக்குபவர் முதலாவதாக அவருடைய விருப்பத்திற்கேற்ப தன்னிச்சையான தகவல்களின் கையொப்பங்களைக் கற்றுக் கொள்கிறார்.

மேலும் அவர்கள் தாக்குதல் முடிவுகளின் ஒரு வரிசைமுறையையும் விவரிக்கிறார்கள்.[11]:

  1. முழுவதும் உடைக்கும் போது கையொப்பமிடும் திறவுகோல் திரும்பவும் பெறப்படுகிறது.
  2. யுனிவர்செல் ஃபோர்ஜரி தாக்குதலால் எந்த ஒரு தகவலுக்கான கையொப்பங்களையும் சிதைக்க முடிகிறது.
  3. எதிரியின் விருப்பத்தேர்விலான ஒரு தகவலிலுள்ள கையொப்பத்தில் ஒரு தேர்ந்தெடுக்கப்பட்ட போலி கையொப்ப தாக்குதல் நடைபெறுகிறது.
  4. ஏற்கனவே இருக்கும் போலி கையொப்பம் என்பது, இதற்கு முன்பு எதிரிக்கு தெரியாத சில உண்மையான தகவல்/கையொப்ப இணையில் நடைபெறுகிறது.

ஆகவே பாதுகாப்பின் முக்கிய கருத்துகள் ஒரு பின்பற்றும் தேர்ந்தெடுக்கப்பட்ட தகவல் தாக்குதலின் கீழ் உள்ள தொடர்ச்சியான போலி கையொப்பத்திற்கு எதிரான பாதுகாப்பைப் பற்றியதாகும்.

எண்முறை கையொப்பங்களின் பயன்கள்

[தொகு]

தகவல் பரிமாற்றங்களுக்கு எண்முறை கையொப்பங்களிடுவதற்கான சில பொதுவான காரணங்கள் கீழே கொடுக்கப்பட்டுள்ளன:

அங்கீகாரம்

[தொகு]

தகவல்களில் அவற்றை அனுப்புபவரின் விவரங்கள் இருக்கும் எனினும் அது துல்லியமாக இருக்கும் என்றில்லை. எண்முறை கையொப்பங்கள் தகவல்களை அனுப்புபவர்களின் அடையாளத்தை உறுதிப்படுத்தப் பயன்படுகின்றன. ஒரு எண்முறை கையொப்ப திறவுகோலின் உரிமை ஒரு குறிப்பிட்ட பயனருக்கு என்று இருக்கும்போது, ஒர் உண்மையான கையொப்பம் அந்தத் தகவல் அந்தப் பயனர் மூலமாகத் தான் அனுப்பப்பட்டதென்று உறுதிப்படுத்தும். நிதி சம்பந்தமான விஷயங்களில் அனுப்புபவருடைய நம்பகத்தன்மை மிகவும் உறுதியுடன் கூறப்பட வேண்டியது அவசியம் என்பது அனைவரும் அறிந்த ஒன்றாகும். எடுத்துக்காட்டாக, ஒரு வங்கியினுடைய கிளை அலுவலகம், மத்திய அலுவலகத்திற்கு ஒரு கணக்கில் இருக்கும் இருப்பை மாற்றும்படி அறிவுறுத்துகிறது. மத்திய அலுவலகத்திற்கு, அப்படிப்பட்ட தகவல் ஒரு அங்கீகரிக்கப்பட்ட நபரிடமிருந்து தான் வருகிறதென்ற உறுதி இல்லாதிருந்தால், அப்படிப்பட்ட கோரிக்கையின் பேரில் நடவடிக்கை எடுப்பது மிகப்பெரிய தவறாகிவிடலாம்.

முழுமைத் தன்மை

[தொகு]

அநேக நேரங்களில், ஒரு தகவலின் அனுப்புநருக்கும் பெறுநருக்கும், அந்தத் தகவல் வரும் வழியில் மாற்றப்படவில்லை என்ற நம்பிக்கை ஏற்படுவது அவசியமாக இருக்கலாம். தகவல்மறைப்பியல், ஒரு தகவலின் உள்ளடக்கத்தை மறைத்தாலும் கூட ஒரு மறைக்கப்பட்ட தகவலைப் புரிந்து கொள்ளாமலே அதைமாற்றக்கூடியசாத்தியம் இருக்கிறது. (பாதிக்கப்படாதவை (நான்மமல்லியபிள்) என்றழைக்கப்படும் சில நெறிமுறைகள் இதைத் தடுக்கின்றன, ஆனால் மற்றவை அப்படிச் செய்வதில்லை) எனினும், ஒரு தகவல் எண்முறையில் கையொப்பமிடப்பட்டால், கையொப்பத்திற்குப் பின் தகவலுக்கு செய்யப்பட்ட எந்த மாற்றமும், கையொப்பத்தைச் செல்லாததாக்கிவிடும். மேலும், ஒரு தகவலையும் அதன் கையொப்பத்தையும் மாற்றி, ஒரு புதிய தகவலை செல்லக்கூடிய ஒரு கையொப்பத்துடன் உருவாக்குவதற்கு திறமிக்க வழி எதுவுமில்லை. ஏனென்றால், இது பெரும்பாலான தகவல்மறைப்பியல் ஹாஷ் சார்புகளால் கணக்கிடப்பட முடியாது என்று கருதப்படுகிறது (மோதல் தடையை (கொலிஷன் ரெசிஸ்டென்ஸ்) காண்க)

கூடுதல் பாதுகாப்பு முன்னெச்சரிக்கைகள்

[தொகு]
தனிப்பட்ட திறவுகோலை ஒரு ஸ்மார்ட் அட்டையில் வைத்தல்
[தொகு]

பொது திறவுகோல்/ தனிப்பட்ட திறவுகோல் தகவல்மறைப்பமைப்புகள் அனைத்துமே தனிப்பட்ட திறவுகோலை இரகசியமாக வைப்பதைச் சார்ந்தே உள்ளன. ஒரு பயனர் தனிப்பட்ட திறவுகோலை அவரது கணினியில் சேமித்துவைத்துக் கொள்ளலாம். அதை கணினிக்குள்ளான கடவுச்சொல் மூலமாக பாதுகாக்கலாம். ஆனால் இதில் இரண்டு குறைபாடுகளுண்டு:

  • பயனர், அந்த குறிப்பிட்ட கணினியில் மட்டுமே ஆவணங்களுக்கு கையொப்பமிட முடியும்
  • தனிப்பட்ட திறவுகோலின் பாதுகாப்பு, முழுவதுமாக, கணினியின் பாதுகாப்பை நம்பியிருக்கிறது.

ஸ்மார்ட் அட்டையில் தனிப்பட்ட திறவுகோலை சேமித்து வைத்தலே மிகவும் பாதுகாப்பான மாற்று வழியாகும். பல ஸ்மார்ட் அட்டைகள் சிதைக்க முடியாத விதத்திலேயே வடிவமைக்கப்பட்டுள்ளன (இருப்பினும் ராஸ் ஆண்டர்சன் மற்றும் அவருடைய மாணவர்கள் உருவாக்கிய சில வடிவங்கள் பழுதாகிவிட்டன). ஓர் வழக்கமான எண்முறை கையொப்ப செயற்படுத்துதலில், ஆவணத்திலிருந்து கணக்கிடப்படும் ஹாஷ் ஸ்மார்ட் அட்டைக்கு அனுப்பப்படுகிறது. இதனுடைய CPU, பயனரின் சேமித்துவைக்கப்பட்ட தனிப்பட்ட திறவுகோலைப் பயன்படுத்தி ஹாஷை மறையீடு செய்கிறது. அதற்கு பிறகு மறையீடு செய்யப்பட்ட ஹாஷை வழங்குகிறது. பொதுவாக, சொந்த அடையாள எண் அல்லது PIN குறியீட்டை உள்ளீடு செய்வதன் மூலம் ஒரு பயனர் அவருடைய ஸ்மார்ட் அட்டையைச் செயல்படுத்தலாம் (இதன் மூலம் இரட்டை-காரணி அங்கீகாரம் வழங்கப்படுகிறது). தனிப்பட்ட திறவுகோல் ஸ்மார்ட் அட்டையை விட்டு நீங்காதவாறும் செய்ய முடியும். இருப்பினும் இது எப்போதும் செயல்படுத்தப்படுவதில்லை. ஸ்மார்ட் அட்டை திருடப்பட்டுவிட்டால், எண்முறை கையொப்பத்தை உண்டாக்குவதற்கு, திருடனுக்கு PIN குறியீடு தேவைப்படும். இது திட்டத்தின் பாதுகாப்பை PIN அமைப்பின் நிலைக்குக் குறைக்கிறது. எனினும் தாக்குதல் நடத்துபவர் அட்டையை அவருக்கு சொந்தமாக்கினால் மட்டுமே இது நிகழும். தனிப்பட்ட திறவுகோலில் உள்ள குறைபாடு என்னவென்றால் ஸ்மார்ட் கார்டில் இது உருவாக்கப்பட்டு சேமிக்கப்பட்டால், அதை பிரதி எடுத்தல் கடினம். அதில் ஒரே ஒரு நகல் மட்டுமே வெளியாகும். இதனால் ஸ்மார்ட் அட்டை தொலைந்துவிட்டால் அது அதனுடைய உரிமையாளர் அறிந்துகொண்டு அதன் சான்றிதழ்களை உடனடியாக ரத்து செய்யலாம். மென்பொருளினால் மட்டுமே பாதுகாக்கப்படும் தனிப்பட்ட திறவுகோல்களை பிரதி எடுத்தல் சுலபமானதாக இருக்கலாம். இப்படிப்பட்ட சிக்கல்களைக் கண்டுபிடிப்பது மிகவும் கடினமாகும்.

ஒரு தனி விசைப்பலகையுடன் ஸ்மார்ட் அட்டை வாசிப்பானைப் பயன்படுத்துதல்
[தொகு]

ஸ்மார்ட் அட்டையைச் செயல்படுத்துவதற்கு PIN குறியீட்டை உள்ளிட எண் விசைப்பலகை தேவைப்படுகிறது. சில அட்டை வாசிப்பான்களில், எண் விசைப்பலகை அதிலேயே அமைந்திருக்கும். கணினியிலுள்ள அட்டை வாசிப்பானைப் பயன்படுத்தி கணினியின் விசைப்பலகையைப் பயன்படுத்தி PIN ஐ உள்ளிடுவதை விட இது பாதுகாப்பானதாகும். புலப்படா வண்ணம் ஒரு விசையழுத்தப் பதிவி (கீஸ்டிரோக் லாகர்) இயங்கிக் கொண்டிருக்கும் கணினியில் அவை செயல்படும் ஆபத்தைத் தடுக்கும் நோக்கத்தில் விசை எண்தளம் உள்ள வாசிப்பான்கள் உருவாக்கப்பட்டுள்ளன. அந்தப் பதிவிகளால் PIN குறியீட்டின் பாதுகாப்பு கேள்விக்குள்ளாகலாம். மேம்பட்ட அட்டை வாசிப்பான்கள், அவற்றின் மென்பொருள் அல்லது வன்பொருட்களின் மோசடி ஆபத்து குறைவாக உள்ளவை ஆகும். அவை பெரும்பாலும் EAL3 சான்றளிக்கப்பட்டவையாக உள்ளன.

பிற ஸ்மார்ட் அட்டை வடிவமைப்புகள்
[தொகு]

ஸ்மார்ட் அட்டை வடிவமைப்பு வளர்ந்து வரும் துறையாகும். இப்படிப்பட்ட குறிப்பிட்ட பிரச்சனைகளைத் தவிர்ப்பதற்கு ஸ்மார்ட் அட்டைத் திட்டங்கள் பயன்படுத்தப்படுகின்றன. இருப்பினும் இது மிகச்சிறிய பாதுகாப்பையே வழங்குகிறது.

நம்பகமான பயன்பாடுகளுடன் மட்டுமே எண்முறை கையொப்பங்களைப் பயன்படுத்துதல்
[தொகு]

எண்முறை கையொப்பத்துக்கும் எழுத்துப்பூர்வமான கையொப்பத்திற்கும் உள்ள முக்கியமான வேறுபாடு என்னவென்றால், பயன்படுத்துபவர் என்ன கையொப்பமிடுகிறார் என்பதைப் "பார்க்க" முடியாது. பயனரின் பயன்பாடு, தனிப்பட்ட திறவுகோலைப் பயன்படுத்தி எண்முறை கையொப்பம் செய்யும் வழிமுறையால் மறைக்கப்படக்கூடிய ஒரு ஹாஷ் குறியீட்டை அளிக்கிறது. பயனரின் கணினியை ஒரு தாக்குபவர் கைப்பற்றிவிட்டால், அவர் பயனரின் ஒரு பயன்பாட்டுக்கு பதிலாக வேறொரு பயன்பாட்டை இடமாற்றக்கூடும். இதனால் தாக்குபவர் பயனரின் தகவல்தொடர்புக் கட்டுப்பாட்டையும் தனதாக்குகிறார். இதனால் பயனர் ஒரு தீங்கிழைக்கும் பயன்பாட்டின் மூலமாக ஏமாற்றப்படலாம். எப்படியென்றால், பயனர் கையொப்பமிடும்போது அவருடைய மூல ஆவணம் திரையில் தெரியும், ஆனால் கையொப்பமிடும்போது தாக்குபவரின் சொந்த ஆவணங்கள் கையொப்பமிடும் பயன்பாட்டிற்கு அளிக்கப்படக் கூடும்.

இந்த நிலைமை வராமல் பார்த்துக் கொள்வதற்காக, பயனரின் பயன்பாட்டிற்கும் (வோர்ட் பிராசஸர், மின்னஞ்சல் வாடிக்கையாளர்போன்றவை) கையொப்பமிடும் பயன்பாட்டிற்கும் இடையே ஒரு சான்றிதழ் முறைமை உண்டாக்கப்படலாம். பயனரின் பயன்பாட்டிற்கும் கையொப்பமிடும் பயன்பாட்டிற்கும் இடையே ஒரு முழுமைத்தன்மையைக் கொண்டுவருவதே பொதுவான எண்ணமாகும். எடுத்துக்காட்டாக, கையொப்பமிடும் பயன்பாடு அனைத்து கோரிக்கைகளும் எண்முறையில் கையொப்பமிடப்பட்ட பைனரிகளிலிருந்து வர வேண்டுமென்று கோரலாம்.

WYSIWYS
[தொகு]

தொழில்நுட்பரீதியாகக் கூறுவதானால், ஓர் எண்முறை கையொப்பம் பல பிட்கள் கொண்ட ஒரு சரத்திற்கே பொருந்தும். ஆனால் மனிதர்களும் பயன்பாடுகளும் அந்த பிட்களின் புரிந்து கொள்ளக்கூடிய மொழிப்பெயர்ப்பிற்குதான் கையொப்பமிடுகிறார்கள் என்று “நம்புகிறார்கள்”. மனிதர்களுக்கும் பயன்பாடுகளுக்கும் புரிந்துகொள்ளும் வகையிலிருப்பதற்கு பிட் சரமானது மொழிபெயர்க்கப்பட வேண்டும். இது ஒரு கணினியில் வன்பொருள் மற்றும் மென்பொருள் அடிப்படையிலான செயல்முறைகளைக் கொண்டு செய்யப்படுகிறது. இதில் சிக்கல் என்னவென்றால், பிட்களை புரிந்துகொள்ளும் வகையில் மாற்றும் செயல்முறைகளின் காரணமாக, பிட்களின் சொற்பொருள் விளக்கம் மாறலாம். ஒரு எண்முறை ஆவணத்தின் மொழிபெயர்ப்பை மாற்ற, ஆவணம் செயல்முறைப்படுத்தப்படும் கணினியில் மாற்றங்களைக் கொண்டுவருவது எளிதாகும். சொற்பொருளியல் கண்ணோட்டத்திலிருந்து பார்க்கும்போது, அதில் எப்படி கையொப்பம் இடப்பட்டது என்பதைப் பற்றிய சந்தேகம் எழுகிறது. WYSIWYS (நீங்கள் பார்ப்பது தான் நீங்கள் கையொப்பமிடுவது)[13]என்றால் ஒரு கையொப்பமிடப்பட்ட தகவலின் சொற்பொருள் விளக்கம் மாற்றப்படமுடியாது என்பதாகும். அதிலும் குறிப்பாக, ஒரு தகவலில் கையொப்பமிடுபவருக்கு தெரியாத மறைக்கப்பட்ட தகவல் இருக்கமுடியாது. அப்படியிருந்தால், கையொப்பமிடப்பட்ட பின் அது வெளிப்படுத்தப்படலாம். WYSIWYS என்பது எண்முறை கையொப்பங்களின் விரும்பக்கூடிய ஒரு பண்பாகும். நவீன கணினி அமைப்புகளில் உள்ள உட்சிக்கல்கள், அதிகரிப்பதன் காரணத்தினால், இதற்கு உத்தரவாதம் அளிப்பது கடினமாக உள்ளது.

சில எண்முறை கையொப்ப வழிமுறைகள்

[தொகு]
  • RSAவின் அடிப்படையிலான முழு டொமெய்ன் (தள) ஹாஷ், RSA-PSS மற்றும் பல.
  • DSA
  • ECDSA
  • ElGamal கையொப்பத் திட்டம்
  • மறுக்கமுடியாத கையொப்பம்
  • RSAவுடன் SHA (பொதுவாக SHA-1)
  • ராபின் கையொப்ப நெறிமுறை
  • பாய்ண்ட்கேவல்-ஸ்டர்ன் கையொப்ப நெறிமுறை
  • BLS (தகவல்மறைப்பியல்)
  • ஷ்னோர் கையொப்பம்
  • உள்ளர்த்தமுள்ள சான்றிதழ்
  • ஒட்டுமொத்த கையொப்பம் - ஒன்று சேர்த்தலை ஆதரிக்கும் ஒரு கையொப்பத் திட்டம்: N பயனர்களிடமிருந்து n தகவல்களுக்கு n கையொப்பங்கள் அளிக்கப்படுகின்றன என்று வைத்துக்கொள்வோம், இந்த அனைத்து கையொப்பங்களையும் அனைத்து பயனர்களுக்கும் நிலையான அளவுள்ள ஒரே கையொப்பமாக மாற்றலாம். இந்த ஒற்றை கையொப்பம், n பயனர்கள் தான் n அசல் தகவல்களையும் கையொப்பமிட்டார்கள் என்ற நம்பிக்கையை சரி பார்ப்பவருக்கு அளிக்கும்.

தற்போதைய பயன்பாட்டு நிலை - சட்டம் மற்றும் நடைமுறை ரீதியாக

[தொகு]

தகவல்மறைப்பியல் கோட்பாடு அல்லது சட்ட முறைகள் எதுவாக இருந்தாலும் எண்முறை கையொப்பத் திட்டங்கள் பொருள் கொண்டிருக்க வேண்டும் என்ற அடிப்படைத் தேவை உள்ளது:

  1. தர வழிமுறைகள்
    சில பொது-திறவுகோல் வழிமுறைகள் பாதுகாப்பற்றவையாக உள்ளன, அவற்றுக்கு எதிராக உள்ள நடைமுறை தாக்குதல்கள் கண்டறியப்பட்டுள்ளன.
    தர செயற்படுத்துதல்கள்
    தவறோடு(தவறுகளோடு) உள்ள ஒரு நல்ல வழிமுறையை (அல்லது வரைமுறை) செயல்படுத்த முடியாது.
    தனிப்பட்ட திறவுகோல் இரகசியமாகவே இருக்க வேண்டும்.
    அது வேறு யாராவது ஒருவருக்குத் தெரிந்துவிட்டால், அந்த நபர் வேறு எதற்கும்துல்லியமானஎண்முறை கையொப்பங்களை உருவாக்க முடியும்.
    பொது திறவுகோல் உரிமையாளர் சரிபார்க்கக் கூடியவராக இருக்க வேண்டும்.
    ராஜாவுடன் சம்பந்தப்பட்ட பொது திறவுகோல் உண்மையில் ராஜாவிடமிருந்து தான் வந்தது என்றிருக்க வேண்டும். இது பொதுவாக ஒரு பொது திறவுகோல் உள்கட்டமைப்பு கொண்டு செய்யப்படுகிறது. பொதுத் திறவுகோல்பயனர் தொடர்பைக் கொண்டு PKI இயக்குனரால் (சான்றளிக்கும் அதிகாரி என்றழைக்கப்படுகிறது) சான்றளிக்கப்படுகின்றது. யார் வேண்டுமானாலும் சான்று (பொதுவாக தகவல்மறைப்பியல் கொண்டு பாதுகாக்கப்பட்ட அடையாள சான்றிதழில் உள்ளடங்குகிற) கோரக்கூடிய ‘திறந்தவெளி’ PKI இல் தவறிய சான்றுகளின் சாத்தியக்கூறு எளிமையானதல்ல. வணிக PKI இயக்குநர்கள், எல்லோராலும் அறியப்பட்ட பல பிரச்சனைகளை எதிர்கொண்டிருக்கிறார்கள். இப்படிப்பட்ட தவறுகளால் போலி கையொப்பம் மற்றும் ஆவணங்கள் தவறான உரிமையாளரைக் காண்பித்தல் ஆகியவை நேரலாம், ‘கட்டுப்படுத்தப்பட்ட’ PKI அமைப்புகள் மிகவும் விலை உயர்ந்தவையாகும், ஆனால் இது போன்று அதை எளிதாக திசை திருப்பிவிட முடியாது.
    பயனர்கள் (மற்றும் அவருடைய மென்பொருள்) கையொப்ப நெறிமுறையை ஒழுங்காக நிறைவேற்ற வேண்டும்.

இந்த அனைத்து நிபந்தனைகளும் நிறைவேறினால் தான் ஒரு எண்முறை கையொப்பம், தகவலை யார் அனுப்பினார் என்பதற்கும், அதில் உள்ளடகத்துக்கான இசைவுக்கும் சான்றாக அமையும். தற்போது இருக்கும் பொருளியல் சாத்தியங்களின் இந்த உண்மை நிலவரத்தை, இயற்றப்படும் சட்டங்களால் மாற்ற முடியாது. என்றாலும், இந்த உண்மையை அவை பிரதிபலிக்கவில்லை.

PKI இயக்கத்தின் மூலம் இலாபமடைய எதிர்பார்க்கும் வணிக நிறுவனங்கள் அல்லது பழைய பிரச்சனைகளுக்குப் புதிய தீர்வுகளை முன்வைக்கும் தொழில்நுட்ப புது முயற்சியாளர்களின் வற்புறுத்துதலின் மூலம் சட்டமன்றங்கள் எண்முறை கையொப்பங்கள் தொடர்பான சில சட்டங்களை இயற்றுகின்றன. அவற்றின் மூலம் சட்டமன்றங்கள் எண்முறை கையொப்பங்களை அங்கீகரித்து, சான்றளித்து, ஊக்குவித்து அல்லது அனுமதித்து பல அதிகார எல்லைகளில் சட்டங்கள் மற்றும்/அல்லது விதிமுறைகளை இயற்றுகின்றன மற்றும் அவைகளுடைய சட்டப்பூர்வமான விளைவுகளையும் கோடிட்டுள்ளன (அல்லது வரையறுக்கின்றன). முதலில் அமெரிக்க ஒன்றியத்தின் யூடாவில் இது செயல்படுத்தப்பட்டதாகக் கூறப்படுகிறது. இதைத் தொடர்ந்து மாஸசுஸட்ஸ் மற்றும்கலிஃபோர்னியாமாகாணங்களில் கொண்டுவரப்பட்டது. பிற நாடுகளும் இந்தப் பகுதியில் சட்டங்கள் அல்லது விதிமுறைகளை விதித்துள்ளன. ஐக்கிய நாடுகள் அமைப்பும் சிறிது நாட்களாக செயல்படும் மாதிரி சட்ட திட்டத்தில் ஈடுபட்டிருந்தது. இத்தகைய சட்டங்கள் (அல்லது முன்மொழியப்பட்ட சட்டங்கள்) இடத்துக்கு இடம் வேறுபடுகின்றன. இது தகவல்மறைப்பியல் சார்ந்த பொருளியல் எதிர்பார்ப்புகளிலிருந்து (சாதகமாகவும் பாதகமாகவும்) மாறுபடுகிறது. ஒட்டுமொத்தமாக பயனர்கள் மற்றும் குறியிடுபவர்கள், இரு சாராருமே தகவல்மறைப்பியலில் அறிவார்ந்தவர்களாக இல்லாததனால், இருவரையும் குழப்பத்தான் செய்திருக்கின்றன. பெரும்பாலான சட்ட அம்சங்களில் தொழில்நுட்ப தரங்கள் கைக்கொள்ளப்படாததால், அவை சற்று பின்தங்கியே காணப்படுகின்றன. இதனால் பொருளியலானது பரிமாற்ற இயக்கம்,நெறிமுறைவிருப்பத்தேர்வுகள், திறவுகோல் நீளங்கள் ஆகியவற்றில் அளிக்க முயல்கின்ற தொழில்நுட்ப ஒருமையானது ஏறக்குறைய தாமதமாகிக் கொண்டேவருகிறது.

மேலும் காண்க:ABA எண்முறை கையொப்ப வழிகாட்டல்கள்

தொழில்துறை தரக்கட்டுப்பாடுகள்

[தொகு]

முறைப்படுத்துபவர்களுக்கும் நிறுவனங்களில் உள்ள அங்கத்தினர்களுக்கும் இடையே, எண்முறை கையொப்பங்களைப் பயன்படுத்துவதற்காக, சில நிறுவனங்கள், பொதுவான பரிமாற்ற இயக்கத் தரக்கட்டுப்பாடுகளை நிறுவின. ஆட்டோமொபைல் துறைக்காக ஆடோமோட்டிவ் நெட்வர்க் எக்ஸ்சேன்ஜும், உடல்நல பராமரிப்பு நிறுவனத்திற்காக SAFE-பையோஃபார்மா அசோசியேஷனும் நிறுவப்பட்டன.

மறையீட்டில் கையொப்பம் இடுவதற்காக தனித்திறவுகோல் இணைகளைப் பயன்படுத்துதல்

[தொகு]

பல நாடுகளில், பாரம்பரிய எழுதுகோல் மற்றும் காகித கையொப்பங்களுக்கு இருக்கும் மதிப்பே எண்முறை கையொப்பங்களுக்கும் உள்ளது. பொதுவாக, இந்த வரைமுறைகளின்படி, எண்முறையில் கையொப்பமிடப்பட்ட எதுவும் கையொப்பம் இடுபவரை ஆவணத்தில் உள்ள நிபந்தனைகளுக்கு கட்டுப்படுத்துகிறது. இது போன்ற காரணத்திற்காக, மறையீட்டிற்கும் கையொப்பத்திற்கும் தனித்திறவுகோல் இணைகளைப் பயன்படுத்துதல் சிறந்தது என்று பெரும்பாலான நேரங்களில் கருதப்படுகிறது. மறையீடு திறவுகோல் இணையைப் பயன்படுத்தி மறையீடு செய்யப்பட்ட உரையாடலில் ஒருவர் ஈடுபடலாம் (எ.கா,வீடு-மனை தொழில் பரிவர்த்தனை குறித்தவைகளில்). ஆனால் மறையீடு, அந்த நபர் அனுப்பும் எந்த தகவலையும் சட்ட ரீதியாக கையொப்பமிடாது. இருவரும் ஒப்புக்கொண்ட பிறகே அவர்களுடைய கையொப்பமிடும் திறவுகோல்களின் மூலம் அவர்கள் ஒப்பந்தத்தில் கையொப்பமிடுவார்கள். அதற்கு பிறகே, குறிப்பிட்ட ஆவணத்தின் நிபந்தனைகளின் மூலம் அவர்கள் இருவரும் சட்ட ரீதியாக இணைக்கப்படுவார்கள். கையொப்பமிடப்பட்ட பிறகு, மறையீடு செய்யப்பட்ட இணைப்பின் மூலமாக ஆவணம் அனுப்பப்படலாம்.

மேலும் காண்க

[தொகு]
  • எண்முறை கையொப்பங்கள் மற்றும் சட்டம்
  • உலகளாவிய அறக்கட்டளை மையம்
  • மின்னணுவியல் கையொப்பம்
  • தகவல்மறைப்பியல்
  • மறுக்கக்கூடிய சான்றிதழ்
  • ARX (நெறிமுறை சார்ந்த ஆராய்ச்சி)

குறிப்புதவிகள்

[தொகு]
  1. 2000 இன் US ESIGN சட்டம்
  2. த யுனிவர்ஸிட்டி ஆஃப் வெர்ஜீனியா
  3. "WI மாநிலம்".Archived fromthe originalon 2006-09-25.பார்க்கப்பட்ட நாள்2009-12-14.
  4. "நேஷனல் ஆர்கைவ்ஸ் ஆஃப் ஆஸ்திரேலியா".Archived fromthe originalon 2006-07-12.பார்க்கப்பட்ட நாள்2009-12-14.
  5. "தகவல்மறைப்பியலில் உள்ள புதிய திசைகள்", தகவல் கோட்பாட்டில் உள்ள IEEE பரிவர்த்தனைகள், IT-22(6):644-654, நவம்பர் 1976.
  6. 6.06.1"சிக்னேச்சர் ஸ்கீம்ஸ் அண்ட் அப்ளிக்கேஷன்ஸ் டு கிரிப்டோகிராஃபிக் ப்ரோடோகால் டிசைன்",அன்னா லிஸ்யாங்க்ஸ்கியா, PhD ஆராய்ச்சி, MIT, 2002.
  7. "எண்முறை கையொப்பங்கள் மற்றும் பொது-திறவுகோல் மறைவு அமைப்புகள் பெறப்படுவதற்கான ஓர் வழிமுறை," ACM இன் தகவல் பரிமாற்றம், 21(2): 120–126, பிப்ரவரி 1978.
  8. "கண்ஸ்ட்ரக்டிங் டிஜிட்டல் சிக்னேச்சர்ஸ் ஃப்ரம் எ ஒன்-வே ஃபங்ஷன்.", லெஸ்லீ லாம்போர்ட், தொழில்நுட்ப அறிக்கை CSL-98, SRI இண்டர்நேஷனல், அக்டோபர் 1979.
  9. "எ செர்டிஃபைட் டிஜிட்டல் சிக்னேச்சர்", ரால்ப் மெர்க்கில், கில்லிஸ் ப்ராசார்ட், பதிப்பு. அட்வான்ஸஸ் இன் கிரிப்டாலஜி -- CRYPTO '89, கணினி அறிவியலில் உள்ள விரிவுரை குறிப்புகள் பகுதி. 435, ப. 218–238, ஸ்மிரிங் வெர்லாக், 1990.
  10. "டிஜிட்டலைஸ்டு சிக்னேச்சர்ஸ் ஆஸ் இண்டிராக்டபில் ஆஸ் ஃபாக்டரைசேஷன்." மைக்கேல் ஓ. ராபின், தொழில்நுட்ப அறிக்கை MIT/LCS/TR-212, MIT கணினி அறிவியலின் ஆய்வுக்கூடம், ஜனவரி 1979
  11. 11.011.111.211.3"அ டிஜிட்டல் சிக்னேச்சர் ஸ்கீம் செக்யூர் அகேய்ன்ஸ்ட் அடாப்டிவ் சோசன்-மெசேஜ் அட்டாக்ஸ்.", ஷஃபி கோல்ட்வாசர், சில்வியோ மிகாலி மற்றும் ரோனல்ட் ரிவஸ்ட். SIAM ஜர்னல் ஆன் கம்ப்யூடிங், 17(2):281–308, ஏப்ரல் 1988.
  12. "மார்டன் க்ரிப்டோகிராபி: தியரி & பிராக்டிஸ்", வென்போ மோ, பிரிண்டைஸ் ஹால் புரஃபெஷ்னல் டெக்னிக்கல் ரெஃபரென்ஸ், நியூ ஜெர்சி, 2004, ப. 308.பன்னாட்டுத் தரப்புத்தக எண்0-13-066943-1
  13. ஏ. ஜோசாங், டி. போவே மற்றும் ஏ. ஹோ. "வாட் யூ சீ இஸ் நாட் ஆல்வேஸ் வாட் யூ சைன்". ப்ரோசீடிங்ஸ் ஆஃப் தி ஆஸ்திரேலியன் யூனிக்ஸ் யூசர்ஸ் க்ரூப் சிம்போசியம் (AUUG2002), மெல்பார்ன், செப்டம்பர், 2002.(PDF).[தொடர்பிழந்த இணைப்பு]

புத்தகங்கள்

[தொகு]
  • ஜே. காட்ஸ் மற்றும் ஒய். லிண்டல், "இண்ட்ரடக்ஷன் டு மாடர்ன் கிரிப்டோகிராஃபி" (சாப்மேன் மற்றும் ஹால்/CRC அச்சகம், 2007)

பின்வருவன மின்னணுவியல் கையொப்பங்கள் பற்றிய ஆங்கில புத்தகங்கள்:

  • ஸ்டீஃபன் மாசன், எலக்ட்ரானிக் சிக்னேச்சர்ஸ் இன் லா (டோட்டல், இரண்டாவது பதிப்பு, 2007);
  • டென்னிஸ் கேம்பெல், பதிப்பாசிரியர், E-காமர்ஸ் அண்டு த லா ஆஃப் டிஜிட்டல் சிக்னேச்சர்ஸ் (ஓசீனா வெளியீடுகள், 2005);
  • லோர்னா பிரேசெல், எலக்ட்ரானிக் சிக்னேச்சர்ஸ் லா அண்ட் ரெகுலேஷன், (ஸ்வீட் & மாக்ஸ்வெல் 2004);
  • எம். ஹெச். எம் ஸ்கெல்லென்கென்ஸ், எலக்ட்ரானிக் சிக்னேச்சர்ஸ் ஆதண்டிகேஷன் டெக்னாலஜி ஃப்ரம் எ லீகல் பெர்ஸ்பெக்டிவ் (TMC ஆசெர் அச்சகம், 2004).

ஐரோப்பா, பிரேசில், சீனா மற்றும் கொலம்பியா ஆகிய நாடுகள் மின்னணுவியல் கையொப்பத்தை ஆங்கிலத்தில் மொழிப்பெயர்ப்பதற்கு எண்முறை சான்று மற்றும் மின்னணுவியல் கையொப்ப சட்ட மறுஆய்வைப் பார்ப்பார்கள்.

புற இணைப்புகள்

[தொகு]

வார்ப்புரு:Crypto navbox

"https://ta.wikipedia.org/w/index.php?title=எண்முறைக்_கையொப்பம்&oldid=3545715"இலிருந்து மீள்விக்கப்பட்டது