कुंजी एस्क्रो: Difference between revisions

From Vigyanwiki
(Created page with "{{No footnotes|date=June 2019}} कुंजी एस्क्रो (एक निष्पक्ष क्रिप्टोसिस्टम के रूप मे...")
 
No edit summary
 
(6 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{No footnotes|date=June 2019}}
'''कुंजी [[एस्क्रो]]''' (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें [[ कूटलेखन |कूटलेखन]] डेटा को डिक्रिप्ट करने के लिए आवश्यक [[कुंजी (क्रिप्टोग्राफी)]] को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत [[तृतीय-पक्ष पहुंच]] उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी [[संचार]] तक पहुंच चाहते हैं, या [[सरकार]] जो एन्क्रिप्टेड संचार की सामग्री (जिसे ''असाधारण पहुंच'' के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।<ref name=":0">{{Cite journal|last=Abelson|first=Harold|last2=Anderson|first2=Ross|last3=Bellovin|first3=Steven M.|last4=Benaloh|first4=Josh|last5=Blaze|first5=Matt|last6=Diffie|first6=Whitfield|last7=Gilmore|first7=John|last8=Green|first8=Matthew|last9=Landau|first9=Susan|last10=Neumann|first10=Peter G.|last11=Rivest|first11=Ronald L.|date=2015-11-17|title=Keys under doormats: mandating insecurity by requiring government access to all data and communications|journal=[[Journal of Cybersecurity]]|pages=tyv009|doi=10.1093/cybsec/tyv009|issn=2057-2085|doi-access=free}}</ref> 


कुंजी [[एस्क्रो]] (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें [[ कूटलेखन ]] डेटा को डिक्रिप्ट करने के लिए आवश्यक [[कुंजी (क्रिप्टोग्राफी)]] को एस्क्रो में रखा जाता है ताकि, कुछ परिस्थितियों में, एक अधिकृत [[तृतीय-पक्ष पहुंच]] उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय शामिल हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी [[संचार]] तक पहुंच चाहते हैं, या [[सरकार]]ें, जो एन्क्रिप्टेड संचार की सामग्री (जिसे ''असाधारण पहुंच'' के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।<ref name=":0">{{Cite journal|last=Abelson|first=Harold|last2=Anderson|first2=Ross|last3=Bellovin|first3=Steven M.|last4=Benaloh|first4=Josh|last5=Blaze|first5=Matt|last6=Diffie|first6=Whitfield|last7=Gilmore|first7=John|last8=Green|first8=Matthew|last9=Landau|first9=Susan|last10=Neumann|first10=Peter G.|last11=Rivest|first11=Ronald L.|date=2015-11-17|title=Keys under doormats: mandating insecurity by requiring government access to all data and communications|journal=[[Journal of Cybersecurity]]|pages=tyv009|doi=10.1093/cybsec/tyv009|issn=2057-2085|doi-access=free}}</ref>
इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।  
तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को आसानी से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई डिवाइस पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।


राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से एक में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास शामिल है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का एक लंबा इतिहास है, भले ही जानकारी केवल अनधिकृत पहुंच से बचाने के लिए एक सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।<ref name=":0" />अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।
राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।<ref name=":0" /> अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।  


कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; एक पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी मुद्दों और जोखिमों से बचाता है, लेकिन चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी मुद्दों जैसे नए जोखिम भी पेश करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर लागू होती है।
इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।  


==यह भी देखें==
==यह भी देखें ==
* [[क्रिप्टोग्राफी]]
* [[क्रिप्टोग्राफी]]  
* [[महतवपूर्ण प्रबंधन]]
* [[महतवपूर्ण प्रबंधन]]  
* [[क्लिपर चिप]]
* [[क्लिपर चिप]]  
* [[डेटा सिक्योरिटीज इंटरनेशनल]]
* [[डेटा सिक्योरिटीज इंटरनेशनल]]  
* संबंधित-कुंजी हमला
* रिलेटेड की अटैक
* [[ पिछले दरवाजे (कंप्यूटिंग) ]]
* [[ पिछले दरवाजे (कंप्यूटिंग) | बैक डोर (कंप्यूटिंग)]]  


== संदर्भ ==
== संदर्भ ==
Line 20: Line 19:




==बाहरी संबंध==
==बाहरी संबंध ==
* {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}}
* {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}}
* [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15
* [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15


{{DEFAULTSORT:Key Escrow}}[[Category: महतवपूर्ण प्रबंधन]]
{{DEFAULTSORT:Key Escrow}}


 
[[Category:CS1|Key Escrow]]
 
[[Category:Created On 26/07/2023|Key Escrow]]
[[Category: Machine Translated Page]]
[[Category:Machine Translated Page|Key Escrow]]
[[Category:Created On 26/07/2023]]
[[Category:Pages with script errors|Key Escrow]]
[[Category:Templates Vigyan Ready|Key Escrow]]
[[Category:महतवपूर्ण प्रबंधन|Key Escrow]]

Latest revision as of 11:34, 11 August 2023

कुंजी एस्क्रो (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें कूटलेखन डेटा को डिक्रिप्ट करने के लिए आवश्यक कुंजी (क्रिप्टोग्राफी) को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत तृतीय-पक्ष पहुंच उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी संचार तक पहुंच चाहते हैं, या सरकार जो एन्क्रिप्टेड संचार की सामग्री (जिसे असाधारण पहुंच के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।[1]

इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित जानकारी तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, अदालत का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।

राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।[1] अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।

इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।

यह भी देखें

संदर्भ

  1. 1.0 1.1 Abelson, Harold; Anderson, Ross; Bellovin, Steven M.; Benaloh, Josh; Blaze, Matt; Diffie, Whitfield; Gilmore, John; Green, Matthew; Landau, Susan; Neumann, Peter G.; Rivest, Ronald L. (2015-11-17). "Keys under doormats: mandating insecurity by requiring government access to all data and communications". Journal of Cybersecurity: tyv009. doi:10.1093/cybsec/tyv009. ISSN 2057-2085.


बाहरी संबंध