[go: up one dir, main page]

বিষয়বস্তুতে চলুন

প্রমাণীকরণ

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
এটিএম ব্যবহারকারী নিজের প্রমাণ দিচ্ছেন

প্রমাণীকরণ বা Authentication (গ্রীক গ্রিক: αὐθεντικός authentikos, "real, genuine", এবং αὐθέντης authentes, "author" থেকে আগত) বলতে বোঝায় কোন দাবির সত্যতা প্রমাণ করা, যেমন একটি কম্পিউটারের ব্যবহারকারীর হিসেবে স্বীকৃত ডিজিটাল পরিচয়। কোন ব্যক্তি বা বস্তু কে চিহ্নিত করার সাথে পার্থক্য হল প্রমাণীকরণ এই শনাক্তকরণের সত্যতা যাচাই করে। প্রমাণীকরণের উদ্দেশ্য হতে পারে কোন ব্যক্তিগত দলিলের অধিকার, কোন ওয়েবসাইট বা পাবলিক কী এর বিশ্বাসযোগ্যতা,[] কার্বন ডেটিং দ্বারা কোন বস্তুর বয়স নির্ধারণের সঠিকতা, অথবা কোন পণ্য বা দলিলের নির্ভেজালতার নিশ্চয়তা পাওয়া।

পদ্ধতি ও ধারা

[সম্পাদনা]

প্রমাণীকরণ বিভিন্ন ক্ষেত্রে প্রযোজ্য। শিল্পকলা, পুরাতত্ত্ব, এবং নৃবিজ্ঞানে একটি সাধারণ সমস্যা হচ্ছে একটি নিদর্শন কোন নির্দিষ্ট ব্যক্তির তৈরি কিংবা নির্দিষ্ট ঐতিহাসিককাল বা স্থানে তৈরি কীনা তা যাচাই করা। কম্পিউটার বিজ্ঞানের ক্ষেত্রে, কোন সংরক্ষিত তথ্য বা ডিজিটাল ব্যবস্থায় প্রবেশাধিকার দেয়ার পূর্বে সাধারণত ব্যবহারকারীর পরিচয় নিশ্চিত হয়ে নেয়ার প্রয়োজন পড়ে।[] প্রমাণীকরণ মূলত তিন ধরনের হয়:

প্রথম ধারার প্রমাণীকরণ হচ্ছে সাক্ষ্যগত প্রমাণ, অর্থাৎ, বিশ্বাসযোগ্য কোন ব্যক্তির স্বাক্ষ্যকে পরিচয়ের প্রমাণ হিসেবে গ্রহণ করা। যেমন কোন চিত্রকলা বা অন্যান্য নিদর্শনের প্রমাণ হতে পারে কোন ঘনিষ্ঠ বন্ধু, পরিবারের সদস্য, বা সহকর্মীর নিদর্শনটির স্রষ্টা সম্পর্কিত স্বাক্ষ্য, কারণ সে হয়ত স্বচক্ষে বস্তুটি এর স্রষ্টা দ্বারা তৈরি হতে বা তার অধিকারে থাকতে দেখেছে। কোন খেলোয়াড়ের স্বাক্ষরিত স্মৃতিস্মারকের নির্ভেজালত্বের স্বাক্ষী হতে পার এমন কেউ যে স্মারকটি ওই খেলোয়াড়ের হাতে স্বাক্ষরিত হতে দেখেছে। কোন পণ্যের বিক্রেতা নিজের সুনাম দ্বারা পরোক্ষভাবে পণ্যটির স্বীকৃতিপ্রমাণ দেয়, যদিও সে পণ্যটি উৎপাদনের প্রতিটি ধাপ না-ও প্রত্যক্ষ করে থাকতে পারে। ইন্টারনেটের অধিকাংশ নিরাপদ যোগাযোগ মাধ্যমের বিশ্বস্ততা নিশ্চিত করে প্রমাণপত্র উৎপাদন ও বিতরণকারী কেন্দ্রীভুত কর্তৃপক্ষ। ব্যক্তিগত যোগাযোগ যেমন ইলেক্ট্রনিক বার্তা এবং ফাইল আদানপ্রদানে বিশ্বস্ততা নিশ্চিতকরণে "ওয়েব অফ ট্রাস্ট" নামক সহভোগী-সমর্থিত (peer-based) বিকেন্দ্রিক নিরাপত্তা যাচাই ব্যবস্থা ব্যবহার করা যায় (যেমন প্রিটি গুড প্রাইভেসি বা PGP, কিংবা গ্নু প্রাইভেসি গার্ড বা GPG)। এক্ষেত্রে বিশ্বাস স্থাপনের প্রক্রিয়া হচ্ছে পরিচয় নিশ্চিত হয়ে একে অপরের সাংকেতিক কী স্বাক্ষর করা। এ কাজের জন্য কী স্বাক্ষর সভা (Key signing parties) নামক সামাজিক ব্যবস্থা প্রচলিত আছে।

দ্বিতীয় ধারার প্রমাণীকরণ হচ্ছে বৈশিষ্ট্যগত প্রমাণ, অর্থাৎ প্রমাণসাপেক্ষ বস্তুর বৈশিষ্ট্যসমূহ তার দাবিকৃত উৎসের জানা বৈশিষ্ট্যের সঙ্গে তুলনা করে নির্ভেজালত্ব নিশ্চিত করা হয়। যেমন, একজন চিত্রকলা বিশেষজ্ঞ কোন চিত্রকর্ম আসল কীনা তা জানার জন্য এর চিত্রশিল্পী বলে যাঁকে দাবি করা হচ্ছে, তার জানা বৈশিষ্ট্যসমূহের সঙ্গে চিত্রকর্মটির সামঞ্জস্য অনুসন্ধান করবেন, যেমন চিত্রাঙ্কন ও রঙলেপনের ভঙ্গি, স্বাক্ষরের রূপ ও অবস্থান, ইত্যাদি, এবং সম্ভব হলে পুরাতন স্বীকৃত ফটোগ্রাফের সঙ্গে সরাসরি তুলনা। অপরপক্ষে একজন প্রত্নতাত্ত্বিক কোন নিদর্শনের উৎস ও সময়কাল নিশ্চিত হতে চাইলে সাধারণত ব্যবহার করবেন কার্বন ডেটিং পদ্ধতি, কেমিকাল ও বর্ণালীবিক্ষণ বিশ্লেষণ, বা ওই উৎসের অন্য কোন নিদর্শনের সঙ্গে গঠনবৈশিষ্ট্যের তুলনা। কোন শব্দ রেকর্ডিং, ফটোগ্রাফ কিংবা ভিডিওচিত্রের সত্যতা প্রমাণে কাজে আসে আলোক ও শব্দের বাস্তব আচরণ, এবং বাস্তব অবস্থানের সঙ্গে তুলনা ইত্যাদি। দলিলের বিশ্বাসযোগ্যতা নির্ণয় করার একটি পদ্ধতি হতে পারে এতে ব্যবহৃত কালি ও কাগজ এবং দলিলটি তৈরির দাবিকৃত সময়ে প্রচলিত কালি ও কাগজের তুলনা।

তবে বৈশিষ্ট্যগত তুলনা জালিয়াতির বিপক্ষে দুর্বল হতে পারে। বৈশিষ্ট্যমূলক প্রমাণীকরণের মূল শর্ত হচ্ছে, আসল নিদর্শনের হুবহু নকল তৈরি করতে উচ্চ দক্ষতা ও জ্ঞান প্রয়োজন, কোন ভুল হয়ে যেতে পারে খুব সহজেই, এবং নকল করতে যে সময় ও পরিশ্রম ব্যয় হয় তা নকল বিক্রি থেকে অর্জিত আয়ের তুলনায় বেশি হয়ে থাকে।

কেন চিত্রকলা বা ঐতিহাসিক নিদর্শনের মূল্য নির্ধারণ করার জন্য তার প্রামাণিক সনদ খুবই গুরুত্বপূর্ণ। কিন্তু এধরনের সনদ জাল করা অসম্ভব নয়, এবং এদের নিজস্ব প্রমাণীকরণের প্রচেষ্টা সমস্যার সৃষ্টি করতে পারে। সুপরিচিত নকল চিত্রকর্ম জালিয়াৎ হ্যান ভ্যান মিজেরেন এর সন্তান জ্যাকুয়াস ভ্যান মিজেরেন নিয়মিত নিজের বাবার কাজের অনুরূপ নকল চিত্র প্রস্তুত করতেন এবং সেগুলোর একটি প্রামাণিক সনদও তৈরি করতেন।

তাছাড়া জালিয়াতি এবং প্রতারণার বিরুদ্ধে আইনগত শাস্তির বিধান থাকলে, ধরা পরার সম্ভাবনা এবং শাস্তির পরিমাণের সাপেক্ষে এধরনের কাজে নিরুৎসাহিত করা পারে।

মুদ্রা এবং অন্যান্য অর্থনৈতিক ব্যবস্থায় প্রধানত দ্বিতীয় ধারা প্রমাণীকরণ প্রয়োগ করা হয়। কাগুজে নোট, পয়সা এবং চেকবইয়ের গাঠনিক বৈশিষ্ট্য এমন হয় যে তার নিখুঁত প্রতিলিপি সহজে করা যায় না, যেমন অতি ক্ষুদ্র অক্ষরের প্রিন্ট বা খোদাই, জলছাপ, হলোগ্রাম, নিরাপত্তা সেলাই, নির্দিষ্ট স্পর্শয অনুভূতি ইত্যাদি। এসব বৈশিষ্ট্য নিশ্চিত করা সহজ কিন্তু নকল করা সহজ নয়।

তৃতীয় ধারার প্রমাণীকরণ হচ্ছে বহিঃস্থ প্রমাণ, অর্থাৎ দলিলপত্র বা অন্যান্য বিচ্ছিন্ন স্বীকৃতিপ্রমাণ। ফৌজদারি আদালতে সাক্ষ্যপ্রমাণ গ্রহণযোগ্য হতে হলে তার হেফাজতের পালাক্রম নির্ধারণ করতে হয়। একটি লিখিত হস্তান্তর তালিকা এ কাজে ব্যবহৃত হতে পারে, অথবা সাক্ষ্যপ্রমাণ বহনকারী পুলিশ বা গোয়েন্দা এবং ফরেনসিক কর্মকর্তাদের সাক্ষ্য। অনেক ঐতিহাসিক নিদর্শনের সঙ্গে তার উৎস পরিচয়ের স্বীকৃতির প্রমাণপত্র সহবর্তমান থাকে। স্বাক্ষরিত ক্রীড়া স্মারকের সঙ্গেও অনুরূপ প্রমাণপত্র থাকে। এসব বাহ্যিক সনদপত্রের নিজস্ব সত্যতা নিয়েও জটিলতা থাকে, তাছাড়া মূল নিদর্শনটির থেকে বিচ্ছিন্ন হয়ে বা হারিয়ে যেতে পারে।

কম্পিউটার বিজ্ঞানের ক্ষেত্রে কোন ডিজিটাল মাধ্যমে প্রবেশাধিকার দেয়ার আগে ব্যবহারকারীর পরিচয় এবং প্রাপ্য অধিকারসীমা নিশ্চিত কতে হয়। এজন্য ব্যবহারকারীর ডিজিটাল পরিচয়পত্র প্রমাণীকরণ উপাদানের কাজ করে। নেটওয়ার্কের ব্যবস্থাপক ব্যবহারকারীদের পাসওয়ার্ড বা কী কার্ড কিংবা অন্যান্য প্রবেশাধিকার কৌশল সরবরাহ করে থাকেন। এক্ষেত্রে প্রমাণীকরণ সম্পন্ন হয়েছে বলে অনুমিত হয় তবে নিশ্চিত নয়।

ভোগ্য পণ্য, যেমন ওষুধপত্র, প্রসাধনী, পোশাক ইত্যাদির উৎপাদক, নকল পণ্যজনিত সনামহানি এবং আর্থিক ক্ষতি রোধ করার জন্য তিন ধরনের প্রমাণীকরণেরই সাহায্য নিতে পারে। কোন পণ্য একটি উচ্চ মানের বিক্রয়কেন্দ্রে বিক্রির জন্য রাখা হলে সেই বিক্রয়কেন্দ্রের সুনাম পরোক্ষভাবে পণ্যের মানের স্বীকৃতি দেয়, যা প্রথম ধরনের প্রমাণীকরণ। নির্ভেজাল আদর্শ নমুনার সঙ্গে গুণগত মান তুলনা করে দ্বিতীয় ধরনের প্রমাণীকরণ নিশ্চিত করা যায়। তৃতীয় ধরনের প্রমাণীকরণের অংশ হতে পারে পণ্যের সংশ্লিষ্ট আইনগত নিরাপত্তামূলক ট্রেডমার্ক, অথবা অন্য কোন যাচাইকরণ চিহ্ন যা ব্যবহারকারীকে আসল উৎপাদকের তৈরি পণ্য শনাক্ত করতে সাহায্য করে। পণ্য উৎপাদক প্রতিষ্ঠানসমূহ নকল রোধ করতে বহু আধুনিক এবং জটিল ব্যবস্থা গ্রহণ করেছে, যেমন হলোগ্রাম, নিরাপত্তা রিং, নিরাপত্তা সুতো, রঙ-পরিবর্তনকারী কালি ইত্যাদি। সফটওয়্যার বিক্রেতা প্রতিষ্ঠানসমূহ নকল রোধের জন্য সফটওয়্যারের বাহক মাধ্যমে (যেমন কমপ্যাক্ট ডিস্ক) বা মোড়কের গায়ে হলোগ্রাম, স্পর্শবোধ্য কালি ইত্যাদি ব্যবহার করে[], এবং সফটওয়্যারের প্রমাণীকরণের জন্য ডিআরএম, লাইসেন্স কী, গোপনীয় ডাউনলোড লিংক ইত্যাদি পদ্ধতি ব্যবহৃত হয়[][]। তবে সফটওয়্যারের ক্ষেত্রে নিরাপত্তা ব্যবস্থা ভঙ্গকারী নকল কপি পরিবেশন তথা ক্র্যাকিং বহুল প্রচলিত রয়েছে[তথ্যসূত্র প্রয়োজন]

প্রমাণীকরণ উপাদান

[সম্পাদনা]

প্রমাণীকরণ উপাদান বা authentication factor বলতে বোঝায় প্রমাণীকরণের জন্য ব্যবহৃত পন্থা বা উপাদান। পরিচয় প্রমাণীকরণের উপাদান বৈশিষ্ট্যের ভিত্তিতে তিন শ্রেণীর হতে পারে: এমন কিছু যা ব্যবহারকারী জানে, এমন কিছু যা ব্যবহারকারীর অধিকার আছে, বা এমন কিছু যা ব্যবহারকারীর অস্তিত্বের অংশ। কোন প্রবেশাধিকারের প্রমাণের জন্য বৈচিত্র্যময় বিভিন্ন প্রমাণীকরণ উপাদান বা authentication factor এর সমন্বিত সাহায্য নেয়া যায়।

নিরাপত্তা বিষয়ক গবেষণা থেকে প্রাপ্ত ফলাফল মতে, নিশ্চিত প্রমাণীকরণের জন্য অন্তত দুই শ্রেনীর অন্তর্গত উপাদান প্রয়োজন, এবং সম্ভব হলে তিনটিই ব্যবহার করা উচিত।[] তিনটি শ্রেণী এবং প্রতিটির অন্তর্গত কিছু উপাদান হচ্ছে:

একক-উপাদান প্রমাণীকরণ

[সম্পাদনা]

প্রমাণীকরণের সবচেয়ে দুর্বল ধাপে, কোন ব্যক্তির পরিচয় প্রমাণের জন্য একটি মাত্র প্রমাণীকরণ উপাদান ব্যবহার করা হয়। একটি মাত্র প্রমাণীকরণ উপাদানে নির্ভর করলে অপব্যবহার বা ক্ষতিকর অনধিকারপ্রবেশের বিরুদ্ধে শক্তিশালী নিরাপত্তা দেয়া না। বাণিজ্যিক বা ব্যক্তিগত কার্যাবলী যেখানে উচ্চস্তরের নিরাপত্তা প্রয়োজন, সেক্ষেত্রে একক-উপাদান প্রমাণীকরণ কোন মতেই পরামর্শিত নয়।[]

ক্রিপ্টোকার্ড, একটি ডিজিটাল নিরাপত্তা টোকেন। স্ক্রিনে সঠিক পাসওয়ার্ড টাইপ করার পরেও প্রবেশাধিকার পাওয়ার জন্য "PASSCODE" এর জায়গায় ক্রিপ্টোকার্ডে দেখানো সংখ্যাটি টাইপ করতে হবে।

বহু-উপাদান প্রমাণীকরণ

[সম্পাদনা]

বহু-উপাদান প্রমাণীকরণ বলতে একাধিক প্রামাণ্য উপাদানের ব্যবহার বোঝায়, তবে সেগুলো উপর্যুক্ত ভিন্ন ভিন্ন শ্রেনীর হতে হয়। দ্বি-উপাদান প্রমাণীকরণ বা Two-Factor Authentication (2FA) পদ্ধতিতে কেবল দুইটি প্রমাণীকরণ উপাদান প্রয়োগ করা হয়।[]

উদাহরণস্বরূপ, একটি ব্যাংককার্ড (স্বত্বমূলক উপাদান) এবং একটি পাসওয়ার্ড (অস্তিত্বমূলক উপাদান) সমন্বিতভাবে দ্বি-উপাদান প্রমাণীকরণ সুবিধা দেয়। ফলে ব্যাংকার্ডটি হাতছাড়া হয়ে গেলেও পাসওয়ার্ড ছাড়া সেটি কোন কাজে আসে না এবং অনধিকারপ্রবেশ রহিত করে। বাণিজ্যিক ক্ষেত্রে সাধারণত পাসওয়ার্ড এবং কোন নিরাপত্তা টোকেনের র‌্যানডম সংখ্যার সমন্বিত প্রমাণীকরণ প্রণালী প্রয়োগ করা হয়। অতি-উচ্চ নিরাপত্তা পদ্ধতিতে আরও বেশি সংখ্যক নিরাপত্তা উপাদানের সমসাময়িক ব্যবহার হয়, যেমন, ম্যানট্র্যাপ, উচ্চতা তুলনা, মুখমণ্ডল এবং আঙুলের ছাপ, পিন সংখ্যা, এবং একটি দৈনিক কোড; তবে এটিও মূলত দ্বি-উপাদান প্রমাণীকরণ।

প্রায়োগিক প্রকারভেদ

[সম্পাদনা]

প্রচলিত পরিচয় প্রমাণীকরণ পদ্ধতিগুলো বিভিন্ন প্রমাণীকরণ শ্রেণীর সংমিশ্রণ দ্বারা সংগঠিত, এবং প্রয়োগক্ষেত্র ভিত্তিতে এদের নিরাপত্তা বৈশিষ্ট্যে বৈচিত্র্য দেখা যায়।

শক্তিশালী প্রমাণীকরণ

[সম্পাদনা]

মার্কিন যুক্তরাষ্ট্রের জাতীয় তথ্য প্রতিশ্রুতি শব্দকোষ অনুযায়ী, শক্তিশালী প্রমাণীকরণ হল: "তথ্যের উৎস বা প্রাপকের পরিচয় নিশ্চিত করার উদ্দেশ্যে দুই বা ততোধিক প্রমাণকারক-ভিত্তিক স্তরীভূত প্রমাণীকরণ প্রণালী"।[]

ইউরোপীয় কেন্দ্রীয় ব্যাংকের মতে শক্তিশালী প্রমাণীকরণ এর সংজ্ঞা হল, "তিনটি প্রমাণীকরণ শ্রেণীর মধ্যে দুই বা তার অধিক শ্রেণীর উপাদানের ওপর নির্ভরশীল প্রমাণ প্রক্রিয়া"; প্রমাণীকরণ উপাদানগুলো অবশ্যই পারস্পরিক প্রভাবমুক্ত হতে হবে এবং অস্তিত্বমূলক শ্রেণীর ব্যতীত অন্তত একটি উপাদান অবশ্যই অ-পুন:ব্যবহার্য এবং অ-প্রতিলিপিযোগ্য বৈশিষ্ট্যসম্পন্ন হতে হবে, এবং ইন্টারনেট থেকে হস্তগত করার অযোগ্য হতে হবে।[][]

ইউরোপীয় এবং মার্কিন-আমেরিকান ধারণামতে, শক্তিশালী প্রমাণীকরণ, বহুস্তর বা দ্বিস্তর প্রমাণীকরণের প্রায় সমতুল্য, তবে তার থেকেও কঠোর নিরাপত্তা প্রদানকারী।

ফিডো (Fast IDentity Online, FIDO) জোট শক্তিশালী প্রমাণীকরণের প্রাযুক্তিক আদর্শ সংজ্ঞা বিবরণী রচনার প্রচেষ্টা চালাচ্ছে।[]

ধারাবাহিক প্রমাণীকরণ

[সম্পাদনা]

সাধারণত কম্পিউটার সিস্টেমগুলো কেবল প্রবেশকালে তথা লগইনের সময় ব্যবহারকারীর পরিচয়ের প্রমাণ যাচাই করে। এই এককালীন প্রমাণ বৈশিষ্ট্যকে একটি গুরুতর নিরাপত্তা ত্রুটি বলে বিবেচনা করা যায়। এ সমস্যা দূর করার জন্য এমন কিছু প্রমাণীকরণ পদ্ধতির প্রয়োগ করা দরকার যা অবিচ্ছিন্নভাবে ব্যবহারকারীর পরিচয়ের প্রমাণ যাচাই করতে থাকবে। এক্ষেত্রে প্রমাণীকরণ উপাদান হিসেবে বায়োমেট্রিক বৈশিষ্ট্য সর্বাধিক ব্যবহৃত হতে পারে। একটি গবেষণায় ধারাবাহিক প্রমাণীকরণের একটি বায়োমেট্রিক পদ্ধতি হিসেবে লেখার ভঙ্গির নিয়মিত পর্যবেক্ষণ করার প্রস্তাব করা হয়েছে।[১০]

সাম্প্রতিক গবেষণায় আরও কিছু প্রমাণীকরণ উপাদান ধারাবাহিকবাবে প্রয়োগের পরামর্শ দেয়া হয়েছে, যেমন, স্মার্টফোনের সেন্সরের সাহায্যে ব্যবহারকারীর আচরণগত বৈশিষ্ট্য— স্পর্শের সক্রিয়তা, টাইপ করার সক্রিয়তা, চলনভঙ্গি, ইত্যাদি— সংগ্রহ করা। এধরনের বৈশিষ্ট্য আচরণগত বায়োমেট্রিক্স নামে পরিচিত এবং পরোক্ষভাবে ও ধারাবাহিকভাবে ব্যবহারকারীর পরিচয় যাচাই করতে পারে। এসব প্রামাণিক উপাদানের সাহায্যে গঠিত প্রমাণীকরণ প্রণালীকে ধারাবাহিক বা সক্রিয় প্রমাণীকরণ পদ্ধতি বলা হয়।[১১]

ডিজিটাল প্রমাণীকরণ

[সম্পাদনা]

ডিজিটাল প্রমাণীকরণ, বা ইলেক্ট্রনিক প্রমাণীকরণ, এমন কিছু পদ্ধতিকে বোঝায়, যেখানে ব্যবহারকারীর পরিচয়ের নিশ্চয়তা অর্জন করা হয় ইলেক্ট্রনিক মাধ্যম দিয়ে। একে e-authentication ও বলা হয়। ডিজিটাল প্রমাণীকরণ পদ্ধতি প্রযুক্তিগতভাবে জটিল, কারণ ব্যবহারকারীর পরিচয় প্রমাণের প্রক্রিয়াটি নেটওয়ার্কের মধ্য দিয়ে দূর থেকেও সঞ্চালনা করার প্রয়োজন হতে পারে। মার্কিন জাতীয় আদর্শ ও প্রযুক্তি প্রতিষ্ঠান বা NIST ডিজিটাল প্রমাণীকরণের একটি সাধারণ কাঠামো গঠন করেছে, যা নিরাপদ প্রমাণীকরণের ধাপসমূহ বর্ণনা করে:

  • ১. তালিকাভুক্তি – এক ব্যক্তি কোন প্রমাণ সেবা প্রদানকারী বা credential service provider (CSP) এর তালিকাভুক্তির আবেদন করে। তার পরিচয় নিশ্চিত করার পর সিএসপি তাকে গ্রাহক হিসেবে নিবন্ধিত করে।
  • ২. প্রমাণীকরণ – গ্রাহক হিসেবে নিবন্ধনের পর, ওই ব্যক্তি একটি প্রমাণ উপাদান লাভ করে, যেমন কোন সফটওয়্যার টোকেন এবং একটি গ্রাহক পরিচয়, যেমন গ্রাহক নাম (ইউজারনেম)। এরপর সে একটি নিরাপদ প্রমাণিত মাধ্যমে অপরপক্ষের সাথে তথ্য যোগাযোগ স্থাপন করতে পারে, যেখানে মাধ্যমের নিরাপত্তা এবং উভয় পক্ষের পরিচয় সিএসপি প্রদত্ত প্রমাণ উপাদান দ্বারা নিশ্চিত করা হয়।
  • ৩. ক্রিয়াচক্র ব্যবস্থাপনা – যোগাযোগ চলাকালীন সিএসপি নিজদায়িত্বে যোগাযোগ মাধ্যমের নিরাপত্তা এবং উভয় পক্ষের ব্যবহারকারীর পরিচয়ের স্বীকৃতি রক্ষা করে, তবে নিজ নিজ প্রমাণপত্র নিরাপদে সংরক্ষণের দায়িত্ব ব্যবহারকারীর হাতেই থাকে।[][১২]

ডিজিটাল প্রমাণীকরণ ইলেক্ট্রনিক মাধ্যমের কিছু বিশেষ জটিলতার মুখোমুখি হয়, যেমন ম্যান-ইন-দ্যা-মিডল আক্রমণ, যেখানে কোন তৃতীয়পক্ষ যোগাযোগ প্রণালীতে গোপনে অংশ নেয়, তথ্য প্রেরক ও প্রাপকের কাছে অপর পক্ষের পরিচয়ে উভয় পক্ষ থেকে তথ্য সংগ্রহ করে। উভয় পক্ষের পরিচয় নিশ্চিত করার জন্য অতিরিক্ত প্রামাণিক উপাদানের প্রয়োজনীয়তা রেখে এ সমস্যার আংশিক সমাধান করা যায়।

পণ্য প্রমাণীকরণ

[সম্পাদনা]
একটি ইলেক্ট্রনিক পণ্যের মোড়কে প্রমাণীকরণের জন্য যুক্ত নিরাপত্তা হলোগ্রাম

অনেক সময় নকল পণ্যকে আসল হিসেবে ক্রেতাদের নিকট বিক্রির চেষ্টা করা হয়। নকল ভোগ্য পণ্য যেমন ইলেক্ট্রনিক্স, সঙ্গীত, পোশাক, এবং নকল ওষুধ বিভিন্ন সময়ই ব্যাপক হারে নকল করে বিক্রি হয়েছে। সরবরাহ প্রক্রিয়ায় নিয়ন্ত্রণ স্থাপন এবং ক্রেতাদের পণ্য যাচাই বিষয়ে অবগত করার মাধ্যমে নকল পণ্যের বিক্রি পুরোপুরি বন্ধ না করতে পারলেও অনেকটাই কমিয়ে আনা হচ্ছে। নকল পন্যের বিক্রি অব্যহত থাকার একটি কারণ হচ্ছে পণ্যের নকলরোধক ব্যবস্থা যেমন নিরাপত্তামূলক প্রিন্ট, লেবেল ইত্যাদিরও নকল করা সম্ভব।[তথ্যসূত্র প্রয়োজন]

নিরাপদ কী সংরক্ষণ যন্ত্র ব্যবহার করে বিভিন্ন বিক্রয় ক্ষেত্রে নিরাপত্তা বাড়ানো যায়, যেমন ইলেক্ট্রনিক্স পণ্য, নেটওয়ার্ক প্রমাণীকরণ, লাইসেন্স ব্যবস্থাপনা, সরবরাহ প্রক্রিয়ার ব্যবস্থাপনা, ইত্যাদি। সাধারণত এধরনের যন্ত্রে যাচাই নিশ্চিত করা জন্য কোন হোস্ট সিস্টেম বা নেটওয়ার্কে ডিজিটাল যোগাযোগের প্রয়োজন পড়ে। তবে এক্ষেত্রে যে পণ্য যাচাই করা হচ্ছে তা অবশ্যই ইলেক্ট্রনিক হতে হবে, যেন তার যন্ত্রাংশের ভেতর একটি প্রমাণীকরণ চিপ যুক্ত করা যায়, যেমন প্রিন্টারে ব্যবহারের জন্য প্রমাণ যাচাইকৃত কালির কার্তুজ। তাছাড়া যাচাইকারী যন্ত্রে এই চিপের তথ্য পাঠের জন্য পণ্যের গায়ে কোন পোর্ট বা সংযোজক ব্যবস্থা তৈরি করা থাকে। যেসব পণ্য বা সেবার এধরনের যান্ত্রিক ও ইলেক্ট্রনিক প্রমাণীকরণ ব্যবস্থা যুক্ত করা যায়, তা একদিকে নকল করা অত্যন্ত কঠিন, আবার অন্যদিকে নির্ভেজালত্ব যাচাই করা তুলনামূলক সহজ।[তথ্যসূত্র প্রয়োজন]

মোড়কজাতকরণ

[সম্পাদনা]

মোড়কজাত এবং লেবেল করণ প্রণালীতে পণ্য চুরি, নকল করা, অননুমোদিত পুনর্বিক্রয় নিরোধের প্রযুক্তি প্রয়োগ করা যায়।[১৩][১৪] কয়েক প্রকার মোড়কবাক্সের গঠন সহজে অনুকরণীয় না, এবং তা চুরি বা নকল চিহ্নিত করার পদ্ধতি ধারণ করে। নকল পণ্য, অননুমোদিত বিক্রয়, পণ্য উপাদান বা কাঁচামাল প্রতিস্থাপন, এবং অন্যান্য ধরনের হস্তক্ষেপবিভিন্ন প্রতিরোধক প্রক্রিয়ায় দিয়ে নিবৃত্ত করা যায়। মোড়কের গায়ে প্রমাণীকরণ সীল বা নিরাপত্তামূলক প্রিন্ট যুক্ত করা থাকতে পারে, যা মোড়ক এবং পণ্য উভয়ের বিশ্বস্ততার প্রমাণ দেয়। অবশ্য এই নিরাপত্তামূলক সীল এবং প্রিন্ট ব্যবস্থারই নকল করা অসম্ভব নয়। মোড়কে চুরি-প্রতিরোধক ব্যবস্থা থাকতে পারে, যেমন ডাই-প্যাক, আরএফআইডি ট্যাগ, বা অন্য কোন ইলেক্ট্রনিক নজরদারি নির্দেশক।[১৫] কিছু কিছু ট্যাগ বিক্রয়কেন্দ্র থেকে পণ্যটি অধিকার ছাড়া বাইরে নেয়ার সময় কার্যকর হয়। এধরনের ব্যবস্থা বিকল করার জন্য বিশেসায়িত যন্ত্র বা কৌশলের প্রয়োজন পড়ে। পণ্যের মোড়কে ব্যবহার করা হয়, এমন কিছু প্রচলিত নকল-নিরোধক পদ্ধতি হচ্ছে:

  • ট্যাগ্যান্ট ফিঙ্গারপ্রিন্ট – অনন্য আনুবিক্ষণিক উপাদান, যা একটি ডেটাবেজ এর সাহায্যে যাচাই করা হয়।
  • এনক্রিপ্টকৃত ক্ষুদ্র-কণা – মানুষের চোখে অদৃশ্য এমন চিহ্ন (সংখ্যা, রঙীন চিহ্ন ইত্যাদি) মোড়কের অনির্ধারিত কোন স্থানে স্থাপন করা।
  • হলোগ্রাম – দৃশ্যত যাচাইয়ের জন্য বিশেষ কালি দিয়ে সীল, স্টীকার বা লেবেলে প্রিন্টকৃত চিহ্ন।
  • অণু-প্রিন্ট – অতি ক্ষুদ্র আকারের প্রিন্ট, যা মূলত কাগজের নোটে ব্যবহৃত হয়।
  • সিরিয়ালভিত্তিক বারকোড - নির্ধারিত আক্ষরিক বা সংখ্যাগত সিরিয়াল দ্বারা পণ্য যাচাই করা যায়।
  • অতিবেগুনী প্রিন্ট – এমন চিহ্ন যা কেবল অতিবেগুনী রশ্মিতে দৃশ্যমান হয়।
  • ট্র্যাক-অ্যান্ড-ট্রেস পদ্ধতি – নির্দিষ্ট পণ্যের জন্য নির্দিষ্ট কোড ব্যবহার করে একটি ডেটাবেজের সাহায্যে যাচাই এবং পণ্যের অবস্থান নির্ণয় করা।
  • জলীয় নির্দেশক – এমন চিহ্ন যা পানি বা কোন তরলের সংস্পর্শে দৃশ্যমান হয়।
  • ডিএনএ ট্র্যাকিং – লেবেলে সংযুক্ত বায়োমেট্রিক জীন যা বিশেষায়িত পদ্ধতিতে অনুসরণযোগ্য।
  • রঙ-পরিবর্তনকারী কালি বা আস্তরণ – কালিচোখে দৃশ্যমান চিহ্ন বা নকশা, যা আলোতে আাঁকাবাঁকা করলে সুনির্দিষ্টভাবে রঙ পরিবর্তন করে।
  • হস্তক্ষেপ-নিরোধক সীলমোহর এবং বাঁধাই – ভঙ্গুর বাঁধাই বা সীলমোহর, যা অবিকৃত কীনা পর্যবেক্ষণ করে যাচাই করা যায়।
  • দ্বিমাত্রিক বার কোড – গ্রাফিকালভাবে রূপান্তরিত তথ্যমূলক কোড।
  • আরএফআইডি চিপ।
  • এনএফসি চিপ।

তথ্য উপাদান

[সম্পাদনা]

সাহিত্যে জালিয়াতির একটি উপায় হতে পারে কোন বিখ্যাত লেখকের লেখার ভঙ্গি অনুকরণ করা। যদি একটি আসল পাণ্ডুলিপি, টাইপকৃত রচনা, বা রেকর্ডিং বিদ্যমান থাকে, তাহলে ওই মাধ্যম স্বয়ং কিংবা তার মোড়ক (যেমন খাম বা বাক্স, কিংবা ইমেইলের হেডার অংশ) ওই সাহিত্যকর্মের নির্ভেজালত্বের প্রমাণ হতে পারে। তবে টেক্সট, অডিও বা ভিডিও এক মাধ্যম থেকে অন্য মাধ্যমে নেয়া যায়, যা তার প্রামাণিকতার তথ্য বিকৃত করে ফেলতে পারে। লেখকদের জন্য নিজের লিখিত কর্মের প্রামাণিকতা বজায় রাখার বিভিন্ন পদ্ধতি আবিষ্কৃত হয়েছে। এমন কিছু পন্থা হচ্ছে:

  • কোন চিহ্ন নিদর্শন যার নিখুঁত প্রতিলিপি গঠন প্রায় অসম্ভব বা কঠিনসাধ্য। যেমন, সীলমোহর, স্বাক্ষর, জলছাপ, বিশেষ লেখ্য উপাদান, বা আঙুলের ছাপ।
  • কোন শেয়ারকৃত গোপন তথ্য। যেমন পাসফ্রেজ, যা এমনকি মূল তথ্যের মধ্যেই নিহিত থাকতে পারে।
  • কোন ডিজিটাল স্বাক্ষর। সাধারণত কোন তথ্যের প্রেরকের পরিচয় নিশ্চিত করতে এবং তথ্যটি যাত্রাপথে বিকৃত হয়নি সেটাও নিশ্চিত করতে পাবলিক-কী পদ্ধতি বহুল ব্যবহৃত হচ্ছে।

জালিয়াতি শনাক্ত করার বিপরীত সমস্যা হচ্ছে রচনাচুরি, অর্থাৎ একজন লেখকের রচনা অন্য কোন লেখকের রচিত বলে চালিয়ে দেয়া। রচনাচুরি শনাক্তের সাধারণ উপায় হচ্ছে রচনাটির একই রকম বা প্রায় অনুরূপ লেখা তথা আসল লেখকের রচনাটি অনুসন্ধান করা। কোন কোন ক্ষেত্রে অস্বাভাবিক উঁচু মানের লেখা কিংবা একই রচনার বিভিন্ন অংশে লেখার ভঙ্গিতে অসামঞ্জস্য রচনাচুরির লক্ষণ বলে প্রতীয়মান হতে পারে।

পাঠ্য প্রমাণীকরণ

[সম্পাদনা]

সাহিত্যক্ষেত্রে প্রমাণীকরণ বলতে বোঝায় পাঠকের পক্ষ থেকে কোন রচনার সত্যনিষ্ঠা নিয়ে প্রশ্ন করা এবং গবেষণা করে সেই প্রশ্নের যাচাই করা। সাহিত্যর প্রমাণের মৌলিক প্রশ্ন হচ্ছে – "এটা কী বিশ্বাসযোগ্য?" এই প্রশ্নের সাপেক্ষে, কোন রচনার নির্ভেজালত্ব প্রমাণের পদ্ধতি হচ্ছে একটি পাঠ্য এবং লেখ্য ক্রিয়া, যেখানে পাঠক রচনার প্রাসঙ্গিক গবেষণা লিপিবদ্ধ করে।[১৬] মূল রচনার বাইরের তথ্যমূলক লেখা, মূল উৎস, মাল্টিমিডিয়া উপাদান ইত্যাদিও গবেষণায় অন্তর্ভুক্ত হতে পারে। হাতেকলমে পাঠাগারে অনুসন্ধান এবং ইন্টারনেট দুই পদ্ধতিতেই গবেষণা চালানো যায়। বিশেষত, ইতিহাস নির্ভর সাহিত্যের প্রমাণীকরণের ক্ষেত্রে পাঠককে রচনায় বর্ণিত ঐতিহাসিক কাল এবং সংস্কৃতি (ভাষা, পোশাক, খাদ্যাভ্যাস, লৈঙ্গিক ভূমিকা) সম্পর্কেও ওয়াকিবহাল হতে হয়।[]

ইতিহাস এবং সর্বাধুনিক অবস্থা

[সম্পাদনা]
ভিয়েতনাম যুদ্ধ চলাকালীন মার্কিন সেবাহিনীর ব্যবহৃত NSA KAL-55B ট্যাকটিকাল অথেন্টিকেশন সিস্টেম – মার্কিন জাতীয় ক্রিপ্টোবিদ্যা জাদুঘর

ঐতিহাসিকভাবে, প্রমাণীকরণের সবচেয়ে নির্ভরযোগ্য পন্থা হিসেবে আঙুলের ছাপ ব্যবহৃত হয়েছে, তবে মার্কিন যুক্তরাষ্ট্র এবং অন্যান্য দেশের আদালতে বিভিন্ন সময় আঙুলের ছাপের নির্ভরযোগ্য নিয়ে প্রশ্ন উঠেছে।[তথ্যসূত্র প্রয়োজন] আইনি প্রক্রিয়ার বাইরেও অন্যান্য ক্ষেত্রেও আঙুুলের ছাপ জাল করা খুব সহজ বলে প্রতীয়মান হয়েছে। ব্রিটিশ টেলিকম এর প্রধান কম্পিউটার নিরাপত্তা কর্মকর্তা মন্তব্য করেছেন যে প্রচলিত ফিঙ্গারপ্রিন্ট রিডারের মধ্যে মাত্র হাতেগোনা কয়েকটিই কোনরকম জালিয়াতির সম্ভাবনা থেকে মুক্ত।[১৭] তাই সংকর বা দ্বি-স্তরের প্রমাণীকরণ ব্যবস্থা একটি আগ্রহজনক সমাধান হতে পারে[কার মতে?], যেমন আঙুলের ছাপ দ্বারা এনক্রিপ্টকৃত ইউএসবি সরঞ্জামে বাহিত প্রাইভেট কী

কম্পিউটার তথ্য প্রযুক্তির দৃষ্টিকোণ থেকে, উন্নত তথ্যগুপ্তি পদ্ধতি আবিষ্কৃত হয়েছে (যেমন ডিজিটাল স্বাক্ষর, চ্যালেঞ্জ-প্রতিক্রিয়া) যা বর্তমানে[কখন?] জাল করা অসম্ভব, যদি এবং কেবল যদি তথ্যের মালিকের মূল সাংকেতিক চাবিটি নিরাপদ থাকে। তবে এসব পদ্ধতি সম্পূর্ণ নিখুঁত কীনা তার প্রমাণ জানা নেই, যেকোন সময় কোন অপ্রত্যাশিত গাণিতিক আবিষ্কার এ ধরনের তথ্যগুপ্তি পদ্ধতির অজানা নিরাপত্তা ত্রুটি উন্মোচন করতে পারে। যদি এমন কিছু ঘটে যায়, তবে তা ওই মুহূর্তের পূর্ববর্তী প্রমাণীকরণ এবং তার ভিত্তিতে প্রদত্ত প্রবেশাধিকারের নির্ভরযোগ্যতাকে ঝুঁকির মুখে ফেলবে। বিশেষত, ডিজিটাল স্বাক্ষরিত চুক্তিসমূহ প্রশ্নবিদ্ধ হতে পারে, যদি এর স্বাক্ষরের এনক্রিপশনের বিরুদ্ধে কোন আক্রমণ আবিষ্কৃত হয়।[তথ্যসূত্র প্রয়োজন]

একটি গাড়িকে সেনাব্যারাকে প্রবেশের অনুমতি দেয়ার আগে একজন সৈনিক চালকের আইডি কার্ড পরীক্ষা করছেন।

অনুমোদন

[সম্পাদনা]

অনুমোদন দান বা Authorization প্রক্রিয়াটি প্রমাণীকরণ থেকে ভিন্ন। প্রমাণীকরণ হল "যে পরিচয় দিচ্ছেন, আপনি সে-ই" এই দাবির স্বীকৃতি, আর অনুমোদন হল "আপনি যা করতে চাচ্ছেন, তার অধিকার আপনার আছে", এই দাবির স্বীকৃতি। তবে তার অর্থ এই না যে, অনুমোদন প্রক্রিয়া প্রমাণীকরণকে ধারণ করে। প্রমাণীকরণ ছাড়াই একজন অজ্ঞাত প্রতিনিধিও কিছু সীমিত ক্রিয়া সম্পাদন করার অধিকার পেতে পারে।[১৮]

প্রবেশ নিয়ন্ত্রণ

[সম্পাদনা]

অনুমোদন এবং প্রমাণীকরণের একটি সাধারণ প্রয়োগক্ষেত্র হল প্রবেশ নিয়ন্ত্রণ ব্যবস্থা। একটি কম্পিউটার সিস্টেম, যাতে কেবল নির্দিষ্ট অনুমোদিত ব্যক্তিবর্গের প্রবেশাধিকার রয়েছে, তাতে অবশ্যই অনধিকারপ্রবেশ চিহ্নিত এবং রহিত করার ক্ষমতা থাকতে হয়। তাই সাধারণত প্রবেশ নিয়ন্ত্রণের জন্য কিছু প্রমাণীকরণ পদ্ধতি ব্যবহৃত হয়, যা ব্যবহারকারীর পরিচয় নির্ভরযোগ্যভাবে শনাক্ত করতে পারে, এবং পরিচয় অনুসারে উপযুক্ত স্তরের নিয়ন্ত্রণ অধিকার প্রয়োগ করতে পারে।

আরও দেখুন

[সম্পাদনা]

তথ্যসূত্র

[সম্পাদনা]
  1. Turner, Dawn M.। "Digital Authentication: The Basics"। Cryptomathic। ১৪ আগস্ট ২০১৬ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ আগস্ট ২০১৬ 
  2. McTigue, E.; Thornton, E.; Wiese, P. (২০১৩)। "Authentication Projects for Historical Fiction: Do you believe it?"The Reading Teacher66 (6): 495–505। ডিওআই:10.1002/trtr.1132। ২০১৫-০৭-০৭ তারিখে মূল থেকে আর্কাইভ করা। 
  3. "How to Tell – Software"microsoft.com। ২০ ডিসেম্বর ২০১৬ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ১১ ডিসেম্বর ২০১৬ 
  4. উদ্ধৃতি ত্রুটি: <ref> ট্যাগ বৈধ নয়; regwizpr নামের সূত্রটির জন্য কোন লেখা প্রদান করা হয়নি
  5. "Microsoft Incorporates New Anti-Piracy TechnologiesIn Windows 2000, Office 2000"। Microsoft.com। ২০০০-০২-১০। সংগ্রহের তারিখ ২০১৩-০৫-১৫ 
  6. Federal Financial Institutions Examination Council (২০০৮)। "Authentication in an Internet Banking Environment" (পিডিএফ)। ২০১০-০৫-০৫ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০০৯-১২-৩১ 
  7. Committee on National Security Systems। "National Information Assurance (IA) Glossary" (পিডিএফ)। National Counterintelligence and Security Center। ২১ নভেম্বর ২০১৬ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ আগস্ট ২০১৬ 
  8. European Central Bank। "Recommendations for the Security of Internet Payments" (পিডিএফ)। European Central Bank। ৬ নভেম্বর ২০১৬ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ আগস্ট ২০১৬ 
  9. "FIDO Alliance Passes 150 Post-Password Certified Products"। InfoSecurity Magazine। ২০১৬-০৪-০৫। ২০১৬-০৬-১৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৬-০৬-১৩ 
  10. Brocardo ML, Traore I, Woungang I, Obaidat MS. "Authorship verification using deep belief network systems ওয়েব্যাক মেশিনে আর্কাইভকৃত ২২ মার্চ ২০১৭ তারিখে". Int J Commun Syst. 2017. ডিওআই:10.1002/dac.3259
  11. Mahfouz, Ahmed; Mahmoud, Tarek M.; Eldin, Ahmed Sharaf (২০১৭)। "A survey on behavioral biometric authentication on smartphones"। Journal of Information Security and Applications37: 28–37। ডিওআই:10.1016/j.jisa.2017.10.002 
  12. "Draft NIST Special Publication 800-63-3: Digital Authentication Guideline"। National Institute of Standards and Technology, USA। ১৩ সেপ্টেম্বর ২০১৬ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ আগস্ট ২০১৬ 
  13. Eliasson, C; Matousek (২০০৭)। "Noninvasive Authentication of Pharmaceutical Products through Packaging Using Spatially Offset Raman Spectroscopy"। Analytical Chemistry79 (4): 1696–1701। ডিওআই:10.1021/ac062223zপিএমআইডি 17297975 
  14. Li, Ling (মার্চ ২০১৩)। "Technology designed to combat fakes in the global supply chain"। Business Horizons56 (2): 167–177। ডিওআই:10.1016/j.bushor.2012.11.010 
  15. How Anti-shoplifting Devices Work" ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ এপ্রিল ২০০৬ তারিখে, HowStuffWorks.com
  16. Norton, D. E. (2004). The effective teaching of language arts. New York: Pearson/Merrill/Prentice Hall.
  17. "The Register, UK; Dan Goodin; 30 March 2008; Get your German Interior Minister's fingerprint, here. Compared to other solutions, "It's basically like leaving the password to your computer everywhere you go, without you being able to control it anymore", one of the hackers comments."। ১০ আগস্ট ২০১৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২১ জুলাই ২০১৯ 
  18. "Best Practices for Creating a Secure Guest Account"। ২০১৭-১১-০৭ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৭-১১-০৬ 

বহিঃসংযোগ

[সম্পাদনা]