27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main
এর পরিবর্তে android-latest-release
ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
DICE এর অ্যাপ্লিকেশন
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
ডিভাইস আইডেন্টিফায়ার কম্পোজিশন ইঞ্জিন (DICE) হল একটি Android নিরাপত্তা বৈশিষ্ট্য যা শক্তিশালী প্রত্যয়ন প্রদান করে এবং প্রতিটি ডিভাইসের জন্য একটি অনন্য ক্রিপ্টোগ্রাফিক পরিচয় তৈরি করে ডিভাইসের অখণ্ডতা উন্নত করে। DICE ডিভাইসের পরিচয় তৈরি করার জন্য বিশেষভাবে উপযোগী যা এমন পরিস্থিতিতে ব্যবহার করা যেতে পারে যার জন্য পরিচয়ের শক্তিশালী প্রমাণ এবং নিরাপদ যোগাযোগের প্রয়োজন হয়।
রিমোট কী প্রভিশনিং (RKP)
RKP-এর জন্য DICE ব্যবহার করার ফলে বেশ কিছু মূল সুবিধা রয়েছে।
আক্রমণ পৃষ্ঠ ন্যূনতমকরণ
DICE ট্রাস্টেড এক্সিকিউশন এনভায়রনমেন্ট (TEE) এর মধ্যে না হয়ে ডিভাইসে উপলব্ধ সবচেয়ে ছোট সম্ভাব্য ট্রাস্টেড কম্পিউটিং বেস (TCB) তে বিশ্বাসের মূল ভিত্তি করে RKP বাড়ায়, সাধারণত চিপ নিজেই। এটি আক্রমণের পৃষ্ঠকে ব্যাপকভাবে হ্রাস করে এবং স্থায়ী RKP সমঝোতার ঝুঁকি হ্রাস করে।
TEE আপস থেকে পুনরুদ্ধার
DICE ডিভাইসে আস্থা পুনরুদ্ধার করার জন্য একটি প্রক্রিয়া প্রদান করে এমনকি যদি TEE বা বুটলোডারে কোনো আপস করা হয় যা KeyMint দ্বারা উত্পন্ন মূল প্রত্যয়নের বৈধতাকে প্রভাবিত করতে পারে।
ঐতিহাসিকভাবে, TEE বা বুটলোডারে দুর্বলতাগুলি সমস্ত প্রভাবিত ডিভাইসের জন্য প্রত্যয়ন কীগুলির সম্পূর্ণ প্রত্যাহার করে, এমনকি দুর্বলতাগুলি প্যাচ করা হলেও বিশ্বাস পুনরুদ্ধার করার কোনও পথ নেই৷ কারণ টিইই অ্যান্ড্রয়েড ভেরিফায়েড বুটের মাধ্যমে লোড হওয়া অ্যান্ড্রয়েড ইমেজটির উপর রিমোট ভেরিফিকেশন করেছে, যার ফলে প্যাচগুলি প্রয়োগ করা হয়েছে বলে কোনও দূরবর্তী পক্ষের কাছে প্রমাণ করা অসম্ভব। DICE বর্তমান ফার্মওয়্যার অবস্থার দূরবর্তী যাচাইকরণ সক্ষম করে, এমনকি Android এর বাইরেও, প্রভাবিত ডিভাইসগুলিকে বিশ্বাস পুনরুদ্ধার করার অনুমতি দিয়ে এই সমস্যাটির সমাধান করে।
বিচ্ছিন্ন পরিবেশের পারস্পরিক প্রমাণীকরণ
প্রতিটি অ্যাপ্লিকেশন ডোমেন যা DICE প্রক্রিয়াটি বন্ধ করে দেয় সেগুলি একটি শংসাপত্রের চেইন সহ একটি কী আকারে একটি পরিচয় পায় যা ROM দ্বারা প্রাপ্ত বিশ্বাসের ভাগ করা মূলে ফিরে আসে। DICE ডেরিভেশন প্রক্রিয়াটি বিভিন্ন শাখায় বিভক্ত হয়ে যায় কারণ বিভিন্ন লোডিং পাথ বিচ্ছিন্ন হয়ে যায়, সার্টিফিকেটের একটি বৃক্ষ গঠন করে যা একই মূল ভাগ করে এবং একটি অন-ডিভাইস পাবলিক কী অবকাঠামো (PKI) তৈরি করে।
এই PKI আলাদা সুরক্ষিত ছিটমহলের উপাদানগুলিকে পারস্পরিকভাবে একে অপরকে প্রমাণীকরণ করতে সক্ষম করে। একটি সুনির্দিষ্ট উদাহরণ হল সিক্রেটকিপার , একটি হার্ডওয়্যার অ্যাবস্ট্রাকশন লেয়ার (HAL) যা বিশেষাধিকারপ্রাপ্ত ভার্চুয়াল মেশিনগুলিকে (pVMs) টিইই-এর সাথে যোগাযোগ করতে দেয় যাতে একটি স্থিতিশীল গোপনীয়তা পাওয়া যায় যা নিরাপদে স্থায়ী ডেটা সংরক্ষণ করতে ব্যবহার করা যেতে পারে।
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Applications of DICE\n\nThe [Device Identifier Composition\nEngine (DICE)](/docs/security/features/dice) is an Android security feature that provides strong attestation and improves\ndevice integrity by creating a unique cryptographic identity for each device. DICE is especially\nuseful for creating device identities that can be used in scenarios requiring strong proof of\nidentity and secure communications.\n\nRemote Key Provisioning (RKP)\n-----------------------------\n\n\nThere are several key benefits that come from using DICE for RKP.\n\n### Minimization of the attack surface\n\n\nDICE enhances RKP by grounding the root of trust in the smallest possible\n[trusted computing base (TCB)](https://en.wikipedia.org/wiki/Trusted_computing_base)\navailable on the device, usually the chip itself, rather than within the Trusted Execution\nEnvironment (TEE). This greatly reduces the attack surface and minimizes the risk of permanent RKP\ncompromise.\n\n### Recovery from TEE compromises\n\n\nDICE provides a mechanism to recover trust in devices even if there are compromises in the TEE or\nbootloader that could affect the validity of the key attestations generated by\n[KeyMint](/docs/security/features/keystore/attestation#attestation-extension).\n\n\nHistorically, vulnerabilities in the\n[TEE](https://en.wikipedia.org/wiki/Trusted_execution_environment)\nor [bootloader](/docs/core/architecture/bootloader) led to\nfull revocation of attestation keys for all affected devices, with no path to recover trust even\nif the vulnerabilities were patched. This was because the TEE performed remote verification over\nthe Android image being loaded through the\n[Android Verified Boot](/docs/security/features/verifiedboot),\nmaking it impossible to prove to a remote party that the patches had been applied. DICE addresses\nthis issue by enabling remote verification of current firmware state, even outside of Android,\nallowing affected devices to recover trust.\n\nMutual authentication of isolated environments\n----------------------------------------------\n\n\nEach application domain that the DICE process terminates in receives an identity in the form of a\nkey with a certificate chain extending back to the shared root of trust derived by the ROM. The\nDICE derivation process separates into different branches as different loading paths diverge,\nforming a tree of certificates that all share the same root and creating an on-device public key\ninfrastructure (PKI).\n\n\nThis PKI enables components in separate secure enclaves to mutually authenticate one another. One\nconcrete example is [Secretkeeper](https://android.googlesource.com/platform/system/secretkeeper/),\na [hardware abstraction layer (HAL)](/docs/core/architecture/hal)\nthat allows privileged virtual machines (pVMs) to communicate with the TEE to receive a stable\nsecret that can be used to securely store persistent data."]]