2025-11-17T12:40:13.303016

Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection

Arpaci, Boutaba, Kerschbaum
An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
academic

সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের জন্য থ্রেশহোল্ড-অতিক্রমকারী বহুপক্ষীয় ব্যক্তিগত সেট ছেদ

মৌলিক তথ্য

  • পত্র আইডি: 2510.12045
  • শিরোনাম: Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection
  • লেখক: Onur Eren Arpaci, Raouf Boutaba, Florian Kerschbaum (ওয়াটারলু বিশ্ববিদ্যালয়)
  • শ্রেণীবিভাগ: cs.CR (ক্রিপ্টোগ্রাফি এবং নিরাপত্তা), cs.NI (নেটওয়ার্কিং এবং ইন্টারনেট আর্কিটেকচার)
  • প্রকাশনার সময়: ২০২৫ সালের ১৪ অক্টোবর (arXiv প্রাক-প্রকাশনা)
  • পত্র লিঙ্ক: https://arxiv.org/abs/2510.12045

সারসংক্ষেপ

সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের একটি গুরুত্বপূর্ণ কার্যকারিতা হল সহযোগীদের নেটওয়ার্ক লগ বিশ্লেষণ করে সাধারণ আইপি ঠিকানা চিহ্নিত করা। তবে আইপি ঠিকানা সাধারণ পাঠ্যে ভাগ করা সংবেদনশীল এবং এমনকি ব্যক্তিগত সনাক্তকরণযোগ্য তথ্য হিসাবে গোপনীয়তা আইন দ্বারা সীমাবদ্ধ হতে পারে। এই পত্রটি আইপি ঠিকানার গোপনীয়তা-সংরক্ষণকারী সংগ্রহের জন্য একটি পদ্ধতি প্রস্তাব করে, একটি একক সংগ্রাহক, থ্রেশহোল্ড-অতিক্রমকারী ব্যক্তিগত সেট ছেদ প্রোটোকল প্রস্তাব করে। এই প্রোটোকলে, N জন অংশগ্রহণকারী কমপক্ষে t জন অংশগ্রহণকারীর সেটে প্রদর্শিত আইপি ঠিকানা চিহ্নিত করে, অন্যান্য আইপি ঠিকানা সম্পর্কে কোনো তথ্য প্রকাশ না করে। একটি উপন্যাস হ্যাশিং স্কিমের মাধ্যমে, পূর্ববর্তী অত্যাধুনিক সমাধানের গণনামূলক জটিলতা O(M(NlogM/t)2t)O(M(N \log{M}/t)^{2t}) থেকে O(t2M(Nt))O(t^2M\binom{N}{t}) এ হ্রাস করা হয়েছে, যেখানে M ডেটাসেটের আকার নির্দেশ করে। এই হ্রাস প্রোটোকলটিকে বাস্তব নেটওয়ার্ক লগে প্রয়োগ করা ব্যবহারিকভাবে সম্ভব করে তোলে।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যা সংজ্ঞা

সহযোগিতামূলক নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণের মূল সমস্যা হল গোপনীয়তা রক্ষা করার সময় বহু-প্রতিষ্ঠান আক্রমণ চিহ্নিত করা। গবেষণা দেখায় যে ৭৫% প্রতিষ্ঠান আক্রমণ একদিনের মধ্যে দ্বিতীয় প্রতিষ্ঠানে ছড়িয়ে পড়ে, এবং ৪০% এর বেশি এক ঘন্টার মধ্যে ছড়িয়ে পড়ে। আক্রমণকারীরা সাধারণত একটি নির্দিষ্ট সময় উইন্ডোতে কমপক্ষে t টি প্রতিষ্ঠানের সাথে সংযোগ করে এমন কয়েকটি বাহ্যিক আইপি ঠিকানা ব্যবহার করে একাধিক প্রতিষ্ঠানে আক্রমণ করে; যদি কোনো বাহ্যিক আইপি এই শর্ত পূরণ করে, তবে এটি ৯৫% পুনরুদ্ধার হার সহ দূষ্ট হিসাবে শ্রেণীবদ্ধ করা যায়।

গোপনীয়তা চ্যালেঞ্জ

ঐতিহ্যবাহী পদ্ধতিগুলির জন্য প্রতিষ্ঠানগুলি নেটওয়ার্ক লগ সাধারণ পাঠ্যে ভাগ করতে হবে, যা গুরুতর গোপনীয়তা ঝুঁকি তৈরি করে:

  1. আইনি সম্মতি: আইপি ঠিকানা GDPR, PIPEDA, CCPA এবং অন্যান্য আইন দ্বারা ব্যক্তিগত সনাক্তকরণযোগ্য তথ্য হিসাবে স্বীকৃত
  2. ডেটা সংবেদনশীলতা: মূল নেটওয়ার্ক ডেটা নিরাপত্তা সতর্কতার চেয়ে বেশি সংবেদনশীল, প্রচুর অপ্রাসঙ্গিক সংবেদনশীল তথ্য ধারণ করে
  3. ডেটা স্কেল: মূল ডেটা নিরাপত্তা সতর্কতার চেয়ে বেশ কয়েকটি পরিমাণ বড়, বিদ্যমান সমাধানগুলিকে গণনামূলকভাবে অসম্ভব করে তোলে

বিদ্যমান পদ্ধতির সীমাবদ্ধতা

  • Kissner এবং Song 26: O(N) যোগাযোগ রাউন্ড প্রয়োজন, গণনামূলক জটিলতা O(N³M³)
  • Mahdavi et al. 34: যদিও যোগাযোগ জটিলতা উন্নত করেছে, গণনা খরচ এখনও অত্যধিক, জটিলতা O(M(N logM/t)²ᵗ)

মূল অবদান

  1. উপন্যাস হ্যাশিং স্কিম: একটি উদ্ভাবনী হ্যাশিং অ্যালগরিদম প্রস্তাব করে যা গণনামূলক জটিলতা O(M(N logM/t)²ᵗ) থেকে O(t²M(N choose t)) এ হ্রাস করে, M এর জন্য রৈখিক জটিলতা অর্জন করে
  2. ব্যবহারিকতা বৃদ্ধি: প্রোটোকলটিকে বাস্তব স্কেলের নেটওয়ার্ক লগ পরিচালনা করতে সক্ষম করে, ৩৩টি অংশগ্রহণকারী প্রতিষ্ঠান, সর্বাধিক ১৪৪,০৪৫টি আইপি সহ সেটিংয়ে ১৭০ সেকেন্ডের মধ্যে সনাক্তকরণ সম্পন্ন করে
  3. দ্বৈত স্থাপনা বিকল্প:
    • সহযোগিতা-প্রতিরোধী স্থাপনা: শক্তিশালী নিরাপত্তা নিশ্চয়তা প্রদান করে, তবে উচ্চতর যোগাযোগ ওভারহেড
    • অ-ইন্টারেক্টিভ স্থাপনা: অ-সহযোগী সংগ্রাহক অনুমান করে, যোগাযোগ খরচ উল্লেখযোগ্যভাবে হ্রাস করে
  4. নিরাপত্তা প্রমাণ: অর্ধ-সৎ বহুপক্ষীয় গণনা মডেলের অধীনে প্রোটোকলের নিরাপত্তা প্রমাণ করে
  5. ব্যবহারিক যাচাইকরণ: CANARIE IDS প্রকল্পের বাস্তব নেটওয়ার্ক লগ ব্যবহার করে মূল্যায়ন পরিচালনা করে

পদ্ধতি বিস্তারিত

কাজের সংজ্ঞা

থ্রেশহোল্ড-অতিক্রমকারী বহুপক্ষীয় ব্যক্তিগত সেট ছেদ (OT-MP-PSI):

  • ইনপুট: N জন অংশগ্রহণকারী, প্রতিটি সর্বাধিক M উপাদানের সেট Si ধারণ করে
  • আউটপুট: কমপক্ষে t টি সেটে প্রদর্শিত উপাদান চিহ্নিত করে, থ্রেশহোল্ডের নিচে উপাদান সম্পর্কে তথ্য প্রকাশ না করে
  • সীমাবদ্ধতা: অর্ধ-সৎ নিরাপত্তা মডেল, অংশগ্রহণকারীরা প্রোটোকল অনুসরণ করে কিন্তু অতিরিক্ত তথ্য শিখতে চেষ্টা করতে পারে

মূল প্রযুক্তিগত উপাদান

1. Shamir গোপন ভাগাভাগি

(t,n) থ্রেশহোল্ড স্কিম ব্যবহার করে, যেকোনো t পক্ষ গোপন V পুনর্নির্মাণ করতে পারে, t এর চেয়ে কম পক্ষ কোনো তথ্য পেতে পারে না:

P(x) = c_{t-1}x^{t-1} + c_{t-2}x^{t-2} + ... + c_1x + V

2. অবজ্ঞাত সিউডো-র্যান্ডম ফাংশন (OPRF)

অংশগ্রহণকারীরা H_K(x) শিখে কিন্তু কী K সম্পর্কে জানে না, কী ধারক ইনপুট x বা আউটপুট মান সম্পর্কে জানে না।

3. অবজ্ঞাত সিউডো-র্যান্ডম গোপন ভাগাভাগি (OPR-SS)

গোপন ভাগাভাগি এবং OPRF এর নিরাপত্তা বৈশিষ্ট্য একত্রিত করে, অংশগ্রহণকারীদের কী ধারক থেকে অনন্য গোপন শেয়ার পেতে অনুমতি দেয়।

প্রোটোকল আর্কিটেকচার

অ-ইন্টারেক্টিভ স্থাপনা

  1. শেয়ার সৃষ্টি: প্রতিটি অংশগ্রহণকারী তার সেটের প্রতিটি উপাদানের জন্য গোপন শেয়ার তৈরি করে
  2. হ্যাশ ম্যাপিং: নতুন হ্যাশিং স্কিম ব্যবহার করে শেয়ারগুলিকে আকার 1 এর বালিতে ম্যাপ করে
  3. পুনর্নির্মাণ: সংগ্রাহক সমস্ত t অংশগ্রহণকারীর সমন্বয়ের জন্য Lagrange ইন্টারপোলেশন চেষ্টা করে
  4. ফলাফল বিজ্ঞপ্তি: সংগ্রাহক অংশগ্রহণকারীদের সফল পুনর্নির্মাণ সূচক সম্পর্কে অবহিত করে

সহযোগিতা-প্রতিরোধী স্থাপনা

ভাগ করা কী এর পরিবর্তে OPR-SS প্রোটোকল ব্যবহার করে, মাল্টি-কী OPRF প্রোটোকলের মাধ্যমে হ্যাশ ফাংশন গণনা করে, শক্তিশালী সহযোগিতা-প্রতিরোধী নিশ্চয়তা প্রদান করে।

প্রযুক্তিগত উদ্ভাবন পয়েন্ট

নতুন হ্যাশিং স্কিম

মূল ধারণা: সংঘর্ষ মিটমাট করার পরিবর্তে সংঘর্ষ এড়াতে আকার 1 এর বালি ব্যবহার করে:

  1. সংঘর্ষ পরিচালনা: যখন একাধিক উপাদান একই বালিতে ম্যাপ করে, সর্বনিম্ন নির্বাচন করতে সিউডো-র্যান্ডম সর্টিং ব্যবহার করে
  2. মাল্টি-টেবিল কৌশল: প্রতিটি অংশগ্রহণকারী একাধিক টেবিল তৈরি করে, নিশ্চিত করে যে হারানো মান অন্যান্য টেবিলে প্রদর্শিত হয়
  3. ব্যর্থতার সম্ভাবনা নিয়ন্ত্রণ: ২০টি টেবিল ব্যবহার করে ব্যর্থতার সম্ভাবনা ২⁻⁴⁰ এর নিচে নিয়ন্ত্রণ করে

মূল সুবিধা:

  • সংগ্রাহক শেয়ার সমন্বয়ের পরিবর্তে অংশগ্রহণকারী সমন্বয় চেষ্টা করে
  • জটিলতা সূচকীয় থেকে রৈখিক (M এর সাপেক্ষে) হ্রাস পায়
  • ঐতিহ্যবাহী বিন-পদ্ধতির বড় ধ্রুবক ফ্যাক্টর এড়ায়

অপ্টিমাইজেশন কৌশল

  1. সর্টিং বিপরীতকরণ: ক্রমাগত দুটি টেবিল একই সর্টিং ফাংশন ব্যবহার করে, এমনকি টেবিল বিপরীত সর্টিং করে
  2. খালি বালি ব্যবহার: দ্বিতীয় সন্নিবেশ প্রথম সন্নিবেশের পরে খালি বালি ব্যবহার করে

পরীক্ষামূলক সেটআপ

ডেটাসেট

  • বাস্তব ডেটা: CANARIE IDS প্রকল্পের ৫৪টি প্রতিষ্ঠানের নেটওয়ার্ক সংযোগ লগ
  • সময় পরিসীমা: ২০২৩ সালের নভেম্বর ১-৮, প্রতিদিন প্রায় ৮০ বিলিয়ন লগ এন্ট্রি
  • ডেটা স্কেল: প্রতিদিন প্রায় ৭০০ GB (gzip সংকোচিত)
  • প্রক্রিয়াকরণ পদ্ধতি: ঘন্টা ব্যাচে প্রক্রিয়া করা, বাহ্যিক আইপি থেকে অভ্যন্তরীণ আইপি সংযোগ নিষ্কাশন

মূল্যায়ন মেট্রিক্স

  • পুনর্নির্মাণ সময়: সংগ্রাহক পুনর্নির্মাণ সম্পন্ন করার সময়
  • শেয়ার প্রজন্ম সময়: একক অংশগ্রহণকারী শেয়ার তৈরি করার সময়
  • যোগাযোগ জটিলতা: প্রোটোকলের মোট যোগাযোগ ওভারহেড
  • সঠিকতা: ব্যর্থতার সম্ভাবনা যাচাইকরণ

তুলনা পদ্ধতি

  • Mahdavi et al. 34: বর্তমান অত্যাধুনিক OT-MP-PSI সমাধান
  • তাত্ত্বিক সীমানা: গণনা করা ব্যর্থতার সম্ভাবনার সাথে তুলনা

বাস্তবায়ন বিবরণ

  • প্রোগ্রামিং ভাষা: Julia, ৪৩০ লাইন কোড
  • ক্রিপ্টোগ্রাফি লাইব্রেরি: SHA.jl, Nettle.jl
  • সীমিত ক্ষেত্র: ৬১-বিট Mersenne প্রাইম
  • হার্ডওয়্যার পরিবেশ: ৮×Intel Xeon E7-8870 প্রসেসর, ৮০ ফিজিক্যাল কোর, ১ TB মেমরি

পরীক্ষামূলক ফলাফল

প্রধান ফলাফল

কর্মক্ষমতা তুলনা

Mahdavi et al. 34 এর সাথে তুলনা করে:

  • গতি বৃদ্ধি: কমপক্ষে দুটি পরিমাণ, সর্বোচ্চ ২৩,০৬৬ গুণ
  • স্কেলেবিলিটি: M=10⁵ এ, এই পদ্ধতি শত শত সেকেন্ড প্রয়োজন, তুলনা পদ্ধতি দিন প্রয়োজন

বাস্তব ডেটা কর্মক্ষমতা

CANARIE ডেটায় কর্মক্ষমতা:

  • গড় পুনর্নির্মাণ সময়: ১৭০ সেকেন্ড
  • সর্বাধিক পুনর্নির্মাণ সময়: ৪৩৮ সেকেন্ড (৪০টি প্রতিষ্ঠান, ২২০,০১১টি আইপি)
  • গড় অংশগ্রহণকারী প্রতিষ্ঠান: ৩৩টি
  • গড় সর্বাধিক সেট আকার: ১৪৪,০৪৫টি আইপি

জটিলতা বিশ্লেষণ

গণনামূলক জটিলতা

  • সংগ্রাহক: O(t²M(N choose t))
  • অংশগ্রহণকারী (অ-ইন্টারেক্টিভ): O(tM)
  • বিশেষ ক্ষেত্র: N=t=2 এ O(M), N=t এ O(N²M)

যোগাযোগ জটিলতা

  • অ-ইন্টারেক্টিভ স্থাপনা: O(tMN)
  • সহযোগিতা-প্রতিরোধী স্থাপনা: O(tkMN), ৫ রাউন্ড যোগাযোগ

সঠিকতা যাচাইকরণ

  • তাত্ত্বিক ব্যর্থতার সম্ভাবনা: ২⁻⁴⁰
  • পরীক্ষামূলক যাচাইকরণ: ১০⁷ ট্রায়ালে, প্রকৃত ব্যর্থতা তাত্ত্বিক সীমানার চেয়ে অনেক কম
  • টেবিল সংখ্যা অপ্টিমাইজেশন: তাত্ত্বিক ২৮টি টেবিল থেকে ব্যবহারিক ২০টি টেবিলে অপ্টিমাইজ করা

সম্পর্কিত কাজ

OT-MP-PSI সমাধান

  1. Kissner এবং Song 26: প্রথম সমাধান, বহুপদী রিং ব্যবহার করে, O(N³M³) জটিলতা
  2. Mahdavi et al. 34: ধ্রুবক রাউন্ড, O(M(N logM/t)²ᵗ) জটিলতা
  3. Ma et al. 33: ছোট ইনপুট সেট এবং ছোট ডোমেনের জন্য উপযুক্ত, O(N|S|) জটিলতা

সম্পর্কিত সমস্যা

  • থ্রেশহোল্ড ব্যক্তিগত সেট ছেদ (TPSI): ছেদ শিখুন যদি এবং শুধুমাত্র যদি ছেদ আকার থ্রেশহোল্ড অতিক্রম করে
  • Quorum-PSI: OT-MP-PSI এর বিশেষ ক্ষেত্র, শুধুমাত্র নির্দিষ্ট অংশগ্রহণকারীদের আউটপুট আছে

হ্যাশিং প্রযুক্তি

  • কোকু হ্যাশিং: হ্যাশ সংঘর্ষ এড়াতে ব্যবহৃত, PSI প্রোটোকলে ব্যাপকভাবে প্রয়োগ করা হয়
  • 2D কোকু হ্যাশিং: দুই-পক্ষীয় PSI এর জন্য ডিজাইন করা, O(M) জটিলতা অর্জন করে

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. ব্যবহারিকতা অগ্রগতি: প্রথমবারের মতো OT-MP-PSI বাস্তব নেটওয়ার্ক লগ স্কেলে ব্যবহারিকভাবে সম্ভব করেছে
  2. দক্ষতা বৃদ্ধি: নতুন হ্যাশিং স্কিমের মাধ্যমে পরিমাণ-স্তরের কর্মক্ষমতা বৃদ্ধি অর্জন করেছে
  3. নমনীয় স্থাপনা: বিভিন্ন নিরাপত্তা চাহিদা মেটাতে দুটি স্থাপনা বিকল্প প্রদান করে
  4. ব্যবহারিক যাচাইকরণ: বাস্তব বহু-প্রতিষ্ঠান নেটওয়ার্ক পরিবেশে প্রোটোকলের ব্যবহারিকতা যাচাই করেছে

সীমাবদ্ধতা

  1. অর্ধ-সৎ মডেল: যদিও দূষ্ট মডেলে প্রসারিত করা যায়, এখনও ইনপুট প্রতিস্থাপন আক্রমণের জন্য সংবেদনশীল
  2. সেট আকার প্রকাশ: মূল প্রোটোকল অংশগ্রহণকারী সেট আকারকে ব্যক্তিগত হিসাবে বিবেচনা করে না
  3. সংগ্রাহক বিশ্বাস: অ-ইন্টারেক্টিভ স্থাপনা সংগ্রাহক অংশগ্রহণকারীদের সাথে সহযোগিতা না করার বিশ্বাস প্রয়োজন
  4. থ্রেশহোল্ড সীমাবদ্ধতা: যখন t N/2 এর কাছাকাছি এবং N খুব বড়, জটিলতা সুবিধা স্পষ্ট নাও হতে পারে

ভবিষ্যত দিকনির্দেশনা

  1. দূষ্ট নিরাপত্তা: সক্রিয় আক্রমণকারীদের প্রতিরোধ করতে প্রোটোকল প্রসারিত করা
  2. গতিশীল থ্রেশহোল্ড: অতিরিক্ত ক্লায়েন্ট খরচ ছাড়াই মাল্টি-থ্রেশহোল্ড গণনা সমর্থন করা
  3. বৃহৎ-স্কেল অপ্টিমাইজেশন: অংশগ্রহণকারী সমন্বয় প্রক্রিয়াকরণ দক্ষতা আরও অপ্টিমাইজ করা
  4. গোপনীয়তা বৃদ্ধি: সেট আকার তথ্য রক্ষা করতে পার্থক্যমূলক গোপনীয়তা প্রযুক্তি অন্বেষণ করা

গভীর মূল্যায়ন

শক্তি

  1. উল্লেখযোগ্য তাত্ত্বিক অবদান: নতুন হ্যাশিং স্কিম বিদ্যমান প্রযুক্তিতে একটি গুরুত্বপূর্ণ অগ্রগতি, সূচকীয় জটিলতা রৈখিকে হ্রাস করে
  2. উচ্চ ব্যবহারিক মূল্য: বাস্তব বিশ্বের সহযোগিতামূলক অনুপ্রবেশ সনাক্তকরণের মূল গোপনীয়তা সমস্যা সমাধান করে
  3. পর্যাপ্ত পরীক্ষা: তাত্ত্বিক বিশ্লেষণ এবং বাস্তব ডেটা যাচাইকরণ উভয়ই, যুক্তিসঙ্গত পরীক্ষামূলক সেটআপ
  4. সম্পূর্ণ প্রকৌশল বাস্তবায়ন: খোলা উৎস বাস্তবায়ন প্রদান করে, পুনরুৎপাদনযোগ্যতা বৃদ্ধি করে
  5. কঠোর নিরাপত্তা: আনুষ্ঠানিক নিরাপত্তা প্রমাণ এবং দুটি স্থাপনা বিকল্প প্রদান করে

অপূর্ণতা

  1. নিরাপত্তা মডেল সীমাবদ্ধতা: অর্ধ-সৎ মডেল কিছু ব্যবহারিক পরিস্থিতিতে যথেষ্ট শক্তিশালী নাও হতে পারে
  2. প্যারামিটার নির্বাচন: ২০টি টেবিলের নির্বাচন অভিজ্ঞতামূলক অপ্টিমাইজেশনের উপর ভিত্তি করে, তাত্ত্বিক নির্দেশনা অপর্যাপ্ত
  3. স্কেলেবিলিটি সীমানা: অত্যন্ত বড় স্কেল (যেমন বৈশ্বিক ইন্টারনেট স্তর) এর জন্য প্রযোজ্যতা পর্যাপ্তভাবে অন্বেষণ করা হয়নি
  4. সীমিত তুলনা বেঞ্চমার্ক: প্রধানত একটি বেঞ্চমার্ক পদ্ধতির সাথে তুলনা, আরও ব্যাপক কর্মক্ষমতা তুলনা অভাব

প্রভাব

  1. একাডেমিক মূল্য: বহুপক্ষীয় নিরাপদ গণনা ক্ষেত্রে নতুন প্রযুক্তিগত পথ প্রদান করে
  2. ব্যবহারিক তাৎপর্য: নেটওয়ার্ক নিরাপত্তা ক্ষেত্রের প্রকৃত চাহিদা সরাসরি সমাধান করে
  3. প্রযুক্তি প্রচার: হ্যাশিং স্কিম অন্যান্য বহুপক্ষীয় গণনা সমস্যায় প্রয়োগযোগ্য হতে পারে
  4. মানদণ্ডকরণ সম্ভাবনা: সহযোগিতামূলক অনুপ্রবেশ সনাক্তকরণের মান প্রোটোকল হওয়ার সম্ভাবনা রয়েছে

প্রযোজ্য পরিস্থিতি

  1. বহু-প্রতিষ্ঠান নেটওয়ার্ক নিরাপত্তা: বিশ্ববিদ্যালয়, হাসপাতাল ইত্যাদি একই ধরনের প্রতিষ্ঠানের সহযোগিতামূলক সুরক্ষা
  2. ক্লাউড নিরাপত্তা সেবা: নিরাপত্তা অপারেশন কেন্দ্রের গোপনীয়তা-সংরক্ষণকারী লগ বিশ্লেষণ
  3. হুমকি বুদ্ধিমত্তা ভাগাভাগি: গোপনীয়তা সীমাবদ্ধতার অধীনে হুমকি সূচক বিনিময়
  4. সম্মতি প্রয়োজনীয়তা: GDPR ইত্যাদি গোপনীয়তা নিয়মের সাথে সামঞ্জস্যপূর্ণ ডেটা সহযোগিতা

সংদর্ভ

এই পত্রটি ক্রিপ্টোগ্রাফি, নেটওয়ার্ক নিরাপত্তা, বহুপক্ষীয় গণনা এবং অন্যান্য ক্ষেত্রের গুরুত্বপূর্ণ কাজ সহ ৫৩টি সম্পর্কিত সংদর্ভ উদ্ধৃত করে, গবেষণার জন্য দৃঢ় তাত্ত্বিক ভিত্তি এবং ব্যাপক প্রযুক্তিগত পটভূমি প্রদান করে।


সামগ্রিক মূল্যায়ন: এটি একটি উচ্চ-মানের প্রয়োগ ক্রিপ্টোগ্রাফি পত্র যা তাত্ত্বিক উদ্ভাবন এবং ব্যবহারিক প্রয়োগের মধ্যে ভাল ভারসাম্য অর্জন করেছে। প্রস্তাবিত নতুন হ্যাশিং স্কিম শুধুমাত্র তাত্ত্বিকভাবে গুরুত্বপূর্ণ নয় বরং ব্যবহারিক প্রয়োগে উল্লেখযোগ্য মূল্য প্রদর্শন করে। পত্রটির পরীক্ষামূলক যাচাইকরণ পর্যাপ্ত, নিরাপত্তা বিশ্লেষণ কঠোর, এবং সহযোগিতামূলক নেটওয়ার্ক নিরাপত্তা ক্ষেত্রে গুরুত্বপূর্ণ প্রযুক্তিগত অবদান প্রদান করে।