आप किसी पार्टी को ईमानदार होने के लिए कैसे बाध्य कर सकते हैं (प्रोटोकॉल नियमों का पालन करना)?
मैंने कुछ तंत्रों जैसे प्रतिबद्धता, प्रमाण और आदि को देखा है, लेकिन वे पूरी समस्या का समाधान नहीं करते हैं। यह मुझे लगता है कि प्रोटोकॉल डिजाइन और इस तरह के तंत्र की संरचना को काम करना चाहिए। क्या किसी का भी अच्छा वर्गीकरण है।
सुरक्षित प्रोटोकॉल डिज़ाइन करते समय
संपादित करें
, यदि आप किसी पार्टी को ईमानदार होने के लिए मजबूर करते हैं, तो डिज़ाइन बहुत आसान होगा, हालांकि इस प्रवर्तन का अपना भुगतान बंद है। मैंने देखा है जब सुरक्षित प्रोटोकॉल डिजाइन करते हैं, तो डिजाइनर कुछ ऐसा मानते हैं जो मुझे यथार्थवादी नहीं लगता है, उदाहरण के लिए सभी पार्टियों को सबसे खराब स्थिति में ईमानदार मानने या सर्वर की ईमानदारी को संभालने के लिए जो उपयोगकर्ता डेटा को बनाए रखता है। लेकिन जब सख्त मॉडलों में प्रोटोकॉल के डिजाइन को देखते हैं, तो आप शायद ही कभी ऐसी धारणाएं देखते हैं (कम से कम मैंने इसे नहीं देखा है - मैं ज्यादातर प्रोटोकॉल खत्म कर देता हूंकैनेटी का यूसी फ्रेमवर्क जो मुझे लगता है कि यह अभी पूरी तरह से औपचारिक नहीं है)। मैं सोच रहा था, क्या किसी तरीके का कोई अच्छा वर्गीकरण है जिससे आप किसी पार्टी को ईमानदार होने के लिए मजबूर कर सकते हैं या कोई कंपाइलर है जो इनपुट प्रोटोकॉल को ईमानदार पार्टियों में बदल सकता है?
अब मैं यह बताने जा रहा हूं कि मुझे लगता है कि यह केवल काम नहीं करता है, हालांकि यह अप्रासंगिक लग सकता है। यूसी ढांचे में प्रोटोकॉल डिजाइन करते समय, जो आदर्श / वास्तविक प्रतिमान से लाभान्वित होता है, आदर्श मॉडल में प्रत्येक संचार लिंक प्रमाणित होता है, जो वास्तविक मॉडल में सच नहीं है। इसलिए प्रोटोकॉल डिजाइनर पीकेआई धारणा या सीआरएस (सामान्य संदर्भ स्ट्रिंग) के माध्यम से इस चैनल को लागू करने के लिए वैकल्पिक तरीकों की तलाश करते हैं। लेकिन प्रमाणीकरण प्रोटोकॉल डिजाइन करते समय, प्रमाणित चैनलों को गलत माना जाता है। मान लीजिए कि हम यूसी फ्रेमवर्क में एक प्रमाणीकरण प्रोटोकॉल डिजाइन कर रहे हैं, तो एक हमला होता है जिसमें किसी पार्टी की प्रतिकूल पहचान होती है, लेकिन आदर्श मॉडल में प्रमाणित लिंक की धारणा के कारण इस ढांचे में इस हमले को नहीं माना जाता है! आप संदर्भित कर सकते हैंसमूह कुंजी विनिमय प्रोटोकॉल पर मॉडलिंग अंदरूनी हमले । आप देख सकते हैं कि कैनेटी ने अपने सेमिनल काम में मुख्य रूप से प्रमुख विनिमय और सुरक्षित चैनलों की संकेंद्रित धारणा को एसके-सुरक्षा नामक सुरक्षा की पिछली धारणा का उल्लेख किया है जो प्रमाणीकरण प्रोटोकॉल की सुरक्षा को सुनिश्चित करने के लिए पर्याप्त है। वह किसी तरह कबूल करता है (यह बताते हुए कि यह तकनीकीता का मामला है) कि इस संदर्भ में यूसी की परिभाषा बहुत अधिक प्रतिबंधात्मक है और एक गैर-सूचना ओरेकल नामक एक आरामदायक संस्करण प्रदान करता है (जो मुझे भ्रमित करता है, क्योंकि मैंने सुरक्षा के इस मॉडल को किसी भी जगह नहीं देखा है। , मैं इस सुरक्षा पैटर्न को किसी अन्य सुरक्षा पैटर्न के साथ मेल नहीं कर सकता, शायद मेरे ज्ञान की कमी: डी)।
[एक साइड नोट के रूप में, आप लगभग किसी भी Sk- सिक्योर प्रोटोकॉल को एक UC सिक्योरिटी में कनवर्ट कर सकते हैं, चाहे वह सिम्युलेटर समय की परवाह किए बिना हो। उदाहरण के लिए, आप केवल संदेशों के चिह्नों को हटा सकते हैं और सिम्युलेटर को डमी तरीके से संपूर्ण इंटरैक्शन का अनुकरण कर सकते हैं। प्रमाण के लिए विश्वविद्यालय की संगत योगदानकर्ता समूह कुंजी विनिमय देखें ! अब मान लीजिए कि यह कई दलों के साथ एक समूह कुंजी विनिमय प्रोटोकॉल है, तो सिम्युलेटर की दक्षता क्या होगी ?? यह इस मंच में मेरे अन्य प्रश्न का मूल है ।]
वैसे भी, सादे मॉडल (UC पर) में प्रतिबद्धता की कमी के कारण, मैंने उस विश्राम की आवश्यकता को दरकिनार करके प्रोटोकॉल को सुरक्षित बनाने के लिए अन्य साधनों की तलाश की। यह विचार मेरे दिमाग में बहुत ही बुनियादी है और सादे मॉडल में कैनटी की नवीनतम प्रतिबद्धता योजना का अध्ययन करके मेरे दिमाग में आया है: मानक मान्यताओं से सादे मॉडल में अनुकूली कठोरता और सुसंगत सुरक्षा ।
BTW, मैं शून्य-ज्ञान प्रमाणों की तलाश नहीं करता हूं क्योंकि कारण के कारण जो मुझे नहीं पता है, जब भी किसी ने समवर्ती प्रोटोकॉल (यूसी फ्रेमवर्क) में उनमें से एक का उपयोग किया है, तो अन्य ने प्रोटोकॉल को अक्षम के रूप में उल्लेख किया है (हो सकता है) सिम्युलेटर की रिवाइंडिंग के कारण)।