कुंजी एस्क्रो: Difference between revisions
(Created page with "{{No footnotes|date=June 2019}} कुंजी एस्क्रो (एक निष्पक्ष क्रिप्टोसिस्टम के रूप मे...") |
No edit summary |
||
(6 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{ | '''कुंजी [[एस्क्रो]]''' (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें [[ कूटलेखन |कूटलेखन]] डेटा को डिक्रिप्ट करने के लिए आवश्यक [[कुंजी (क्रिप्टोग्राफी)]] को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत [[तृतीय-पक्ष पहुंच]] उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी [[संचार]] तक पहुंच चाहते हैं, या [[सरकार]] जो एन्क्रिप्टेड संचार की सामग्री (जिसे ''असाधारण पहुंच'' के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।<ref name=":0">{{Cite journal|last=Abelson|first=Harold|last2=Anderson|first2=Ross|last3=Bellovin|first3=Steven M.|last4=Benaloh|first4=Josh|last5=Blaze|first5=Matt|last6=Diffie|first6=Whitfield|last7=Gilmore|first7=John|last8=Green|first8=Matthew|last9=Landau|first9=Susan|last10=Neumann|first10=Peter G.|last11=Rivest|first11=Ronald L.|date=2015-11-17|title=Keys under doormats: mandating insecurity by requiring government access to all data and communications|journal=[[Journal of Cybersecurity]]|pages=tyv009|doi=10.1093/cybsec/tyv009|issn=2057-2085|doi-access=free}}</ref> | ||
इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी। | |||
तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को | |||
राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से | राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।<ref name=":0" /> अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं। | ||
कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; | इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है। | ||
==यह भी देखें== | ==यह भी देखें == | ||
* [[क्रिप्टोग्राफी]] | * [[क्रिप्टोग्राफी]] | ||
* [[महतवपूर्ण प्रबंधन]] | * [[महतवपूर्ण प्रबंधन]] | ||
* [[क्लिपर चिप]] | * [[क्लिपर चिप]] | ||
* [[डेटा सिक्योरिटीज इंटरनेशनल]] | * [[डेटा सिक्योरिटीज इंटरनेशनल]] | ||
* | * रिलेटेड की अटैक | ||
* [[ पिछले दरवाजे (कंप्यूटिंग) ]] | * [[ पिछले दरवाजे (कंप्यूटिंग) | बैक डोर (कंप्यूटिंग)]] | ||
== संदर्भ == | == संदर्भ == | ||
Line 20: | Line 19: | ||
==बाहरी संबंध== | ==बाहरी संबंध == | ||
* {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}} | * {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}} | ||
* [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15 | * [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15 | ||
{{DEFAULTSORT:Key Escrow}} | {{DEFAULTSORT:Key Escrow}} | ||
[[Category:CS1|Key Escrow]] | |||
[[Category:Created On 26/07/2023|Key Escrow]] | |||
[[Category: | [[Category:Machine Translated Page|Key Escrow]] | ||
[[Category:Created On 26/07/2023]] | [[Category:Pages with script errors|Key Escrow]] | ||
[[Category:Templates Vigyan Ready|Key Escrow]] | |||
[[Category:महतवपूर्ण प्रबंधन|Key Escrow]] |
Latest revision as of 11:34, 11 August 2023
कुंजी एस्क्रो (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें कूटलेखन डेटा को डिक्रिप्ट करने के लिए आवश्यक कुंजी (क्रिप्टोग्राफी) को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत तृतीय-पक्ष पहुंच उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी संचार तक पहुंच चाहते हैं, या सरकार जो एन्क्रिप्टेड संचार की सामग्री (जिसे असाधारण पहुंच के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।[1]
इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित जानकारी तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, अदालत का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।
राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।[1] अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।
इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।
यह भी देखें
- क्रिप्टोग्राफी
- महतवपूर्ण प्रबंधन
- क्लिपर चिप
- डेटा सिक्योरिटीज इंटरनेशनल
- रिलेटेड की अटैक
- बैक डोर (कंप्यूटिंग)
संदर्भ
- ↑ 1.0 1.1 Abelson, Harold; Anderson, Ross; Bellovin, Steven M.; Benaloh, Josh; Blaze, Matt; Diffie, Whitfield; Gilmore, John; Green, Matthew; Landau, Susan; Neumann, Peter G.; Rivest, Ronald L. (2015-11-17). "Keys under doormats: mandating insecurity by requiring government access to all data and communications". Journal of Cybersecurity: tyv009. doi:10.1093/cybsec/tyv009. ISSN 2057-2085.
बाहरी संबंध
- "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption". 1997–98.
- Encryption Policy: Memo for the Vice President CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from the original on 2012-10-15