सुरक्षित क्रिप्टोप्रोसेसर: Difference between revisions
No edit summary |
No edit summary |
||
(16 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
{{short description|Device used for encryption}} | {{short description|Device used for encryption}} | ||
[[File:WE 229G die.JPG|thumb|[[पश्चिमी इलेक्ट्रिक]] 229G क्रिप्टोप्रोसेसर।]]'''सुरक्षित क्रिप्टोप्रोसेसर''' एक समर्पित [[सिस्टम-ऑन-अ-चिप]] या [[माइक्रोप्रोसेसर]] है जो क्रिप्टोग्राफ़िक संचालन करने के लिए है, जो कई भौतिक सुरक्षा उपायों के साथ एक पैकेजिंग में एम्बेडेड है, जो इसे [[छेड़छाड़ प्रतिरोध|चालाकी प्रतिरोध]] की डिग्री देता है। [[क्रिप्टोग्राफिक]] प्रोसेसर के विपरीत जो एक सुरक्षित वातावरण में डिक्रिप्टेड डेटा को बस में आउटपुट करता है, एक सुरक्षित क्रिप्टोप्रोसेसर डिक्रिप्टेड डेटा या डिक्रिप्टेड प्रोग्राम निर्देशों को एक ऐसे वातावरण में आउटपुट नहीं करता है जहां सुरक्षा को हमेशा बनाए नहीं रखा जा सकता है। | |||
[[File:WE 229G die.JPG|thumb|[[पश्चिमी इलेक्ट्रिक]] 229G क्रिप्टोप्रोसेसर।]] | |||
एक सुरक्षित क्रिप्टोप्रोसेसर का उद्देश्य एक सुरक्षा सबसिस्टम के कीस्टोन के रूप में कार्य करना है, बाकी सबसिस्टम को भौतिक सुरक्षा उपायों से बचाने की आवश्यकता को समाप्त करना।<ref>{{Cite book|title=डिजिटल अधिकार प्रबंधन: अवधारणाएं, कार्यप्रणाली, उपकरण और अनुप्रयोग|date=2013|publisher=Information Science Reference (an imprint of IGI Global)|others=Information Resources Management Association.|isbn=9781466621374|location=Hershey, Pa.|pages=609|oclc=811354252}}</ref> | एक सुरक्षित क्रिप्टोप्रोसेसर का उद्देश्य एक सुरक्षा सबसिस्टम के कीस्टोन के रूप में कार्य करना है, बाकी सबसिस्टम को भौतिक सुरक्षा उपायों से बचाने की आवश्यकता को समाप्त करना।<ref>{{Cite book|title=डिजिटल अधिकार प्रबंधन: अवधारणाएं, कार्यप्रणाली, उपकरण और अनुप्रयोग|date=2013|publisher=Information Science Reference (an imprint of IGI Global)|others=Information Resources Management Association.|isbn=9781466621374|location=Hershey, Pa.|pages=609|oclc=811354252}}</ref> | ||
Line 7: | Line 6: | ||
== उदाहरण == | == उदाहरण == | ||
एक [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) में एक या अधिक सुरक्षित क्रिप्टोप्रोसेसर एकीकृत सर्किट होता है।<ref>{{cite book |last1=Ramakrishnan |first1=Vignesh |last2=Venugopal |first2=Prasanth |last3=Mukherjee |first3=Tuhin |title=सूचना इंजीनियरिंग, प्रबंधन और सुरक्षा 2015 पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही: ICIEMS 2015|date=2015 |publisher=Association of Scientists, Developers and Faculties (ASDF) |isbn=9788192974279 |page=9 |url=https://books.google.com/books?id=Gw9pCwAAQBAJ&pg=PA9}}</ref><ref name="f5">{{cite web |title=बिग-आईपी हार्डवेयर सुरक्षा मॉड्यूल के साथ संवेदनशील डेटा को सुरक्षित करें|url=https://www.f5.com/pdf/solution-profiles/hardware-security-module-sp.pdf |publisher=[[F5 Networks]] |date=2012 |access-date=30 September 2019}}</ref><ref name="Gregg">{{cite book |last1=Gregg |first1=Michael |title=CASP CompTIA उन्नत सुरक्षा व्यवसायी अध्ययन गाइड: परीक्षा CAS-002|date=2014 |publisher=[[John Wiley & Sons]] |isbn=9781118930847 |page=246 |url=https://books.google.com/books?id=LKPCBwAAQBAJ&pg=PA246}}</ref> ये डिवाइस एंटरप्राइज़ सर्वर के साथ | एक [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) में एक या अधिक सुरक्षित क्रिप्टोप्रोसेसर एकीकृत सर्किट होता है।<ref>{{cite book |last1=Ramakrishnan |first1=Vignesh |last2=Venugopal |first2=Prasanth |last3=Mukherjee |first3=Tuhin |title=सूचना इंजीनियरिंग, प्रबंधन और सुरक्षा 2015 पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही: ICIEMS 2015|date=2015 |publisher=Association of Scientists, Developers and Faculties (ASDF) |isbn=9788192974279 |page=9 |url=https://books.google.com/books?id=Gw9pCwAAQBAJ&pg=PA9}}</ref><ref name="f5">{{cite web |title=बिग-आईपी हार्डवेयर सुरक्षा मॉड्यूल के साथ संवेदनशील डेटा को सुरक्षित करें|url=https://www.f5.com/pdf/solution-profiles/hardware-security-module-sp.pdf |publisher=[[F5 Networks]] |date=2012 |access-date=30 September 2019}}</ref><ref name="Gregg">{{cite book |last1=Gregg |first1=Michael |title=CASP CompTIA उन्नत सुरक्षा व्यवसायी अध्ययन गाइड: परीक्षा CAS-002|date=2014 |publisher=[[John Wiley & Sons]] |isbn=9781118930847 |page=246 |url=https://books.google.com/books?id=LKPCBwAAQBAJ&pg=PA246}}</ref> ये डिवाइस एंटरप्राइज़ सर्वर के साथ प्रयोग किए जाने वाले उच्च श्रेणी के सुरक्षित क्रिप्टोप्रोसेसर हैं। एक हार्डवेयर सुरक्षा मॉड्यूल में एकल-चिप क्रिप्टोप्रोसेसर के साथ सबसे सुरक्षित घटक के रूप में भौतिक सुरक्षा के कई स्तर हो सकते हैं। क्रिप्टोप्रोसेसर एन्क्रिप्टेड फॉर्म को छोड़कर बस में चाबियाँ या निष्पादन योग्य निर्देशों को प्रकट नहीं करता है, और जांच या स्कैनिंग के प्रयासों से शून्य कुंजी। क्रिप्टो चिप अन्य प्रोसेसर और मेमोरी चिप्स के साथ हार्डवेयर सुरक्षा मॉड्यूल में [[पोटिंग (इलेक्ट्रॉनिक्स)]] भी हो सकते हैं जो एन्क्रिप्टेड डेटा को स्टोर और प्रोसेस करते हैं। पॉटिंग को हटाने के किसी भी प्रयास से क्रिप्टो चिप में चाबियां शून्य हो जाएंगी। एक हार्डवेयर सुरक्षा मॉड्यूल एक संगणक का हिस्सा भी हो सकता है (उदाहरण के लिए एक स्वचालित टेलर मशीन) जो चोरी, प्रतिस्थापन और चालाकी को रोकने के लिए एक बंद तिजोरी के अंदर काम करता है। | ||
आधुनिक [[स्मार्ट कार्ड]] संभवतः सुरक्षित क्रिप्टोप्रोसेसर का सबसे व्यापक रूप से तैनात रूप हैं, चूंकि अधिक जटिल और बहुमुखी सुरक्षित क्रिप्टोप्रोसेसर स्वचालित टेलर मशीन, टीवी [[सेट टॉप बॉक्स]], सैन्य अनुप्रयोगों और उच्च सुरक्षा वाले पोर्टेबल संचार उपकरण जैसे सिस्टम में व्यापक रूप से तैनात हैं।{{citation needed|date=May 2016}} कुछ सुरक्षित क्रिप्टोप्रोसेसर सामान्य-उद्देश्य वाले ऑपरेटिंग सिस्टम जैसे कि [[लिनक्स]] को उनकी सुरक्षा सीमा के अंदर भी चला सकते हैं। क्रिप्टोप्रोसेसर इनपुट प्रोग्राम निर्देशों को एन्क्रिप्टेड रूप में, सादे निर्देशों के निर्देशों को डिक्रिप्ट करते हैं जो तब उसी क्रिप्टोप्रोसेसर चिप के अंदर निष्पादित होते हैं जहां डिक्रिप्ट किए गए निर्देश पर पहुंच-योग्य रूप से संग्रहीत होते हैं। डिक्रिप्ट किए गए प्रोग्राम निर्देशों को कभी भी प्रकट नहीं करके, क्रिप्टोप्रोसेसर तकनीशियनों द्वारा प्रोग्राम के साथ | आधुनिक [[स्मार्ट कार्ड]] संभवतः सुरक्षित क्रिप्टोप्रोसेसर का सबसे व्यापक रूप से तैनात रूप हैं, चूंकि अधिक जटिल और बहुमुखी सुरक्षित क्रिप्टोप्रोसेसर स्वचालित टेलर मशीन, टीवी [[सेट टॉप बॉक्स]], सैन्य अनुप्रयोगों और उच्च सुरक्षा वाले पोर्टेबल संचार उपकरण जैसे सिस्टम में व्यापक रूप से तैनात हैं।{{citation needed|date=May 2016}} कुछ सुरक्षित क्रिप्टोप्रोसेसर सामान्य-उद्देश्य वाले ऑपरेटिंग सिस्टम जैसे कि [[लिनक्स]] को उनकी सुरक्षा सीमा के अंदर भी चला सकते हैं। क्रिप्टोप्रोसेसर इनपुट प्रोग्राम निर्देशों को एन्क्रिप्टेड रूप में, सादे निर्देशों के निर्देशों को डिक्रिप्ट करते हैं जो तब उसी क्रिप्टोप्रोसेसर चिप के अंदर निष्पादित होते हैं जहां डिक्रिप्ट किए गए निर्देश पर पहुंच-योग्य रूप से संग्रहीत होते हैं। डिक्रिप्ट किए गए प्रोग्राम निर्देशों को कभी भी प्रकट नहीं करके, क्रिप्टोप्रोसेसर तकनीशियनों द्वारा प्रोग्राम के साथ चालाकी को रोकता है, जिनके पास सब-सिस्टम डेटा बस तक वैध पहुंच हो सकती है। इसे [[बस एन्क्रिप्शन]] के रूप में जाना जाता है। क्रिप्टोप्रोसेसर द्वारा संसाधित डेटा भी अधिकांशतः एन्क्रिप्टेड होता है। | ||
[[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर का कार्यान्वयन है जो एक [[सुरक्षित वातावरण]] को | [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर का कार्यान्वयन है जो एक [[सुरक्षित वातावरण]] को काबिल करके सामान्य व्यक्तिगत संगणकों में [[विश्वसनीय कंप्यूटिंग]] की धारणा लाता है।{{citation needed|date=May 2016}} वर्तमान टीपीएम कार्यान्वयन एक चालाकी-सबूत बूट वातावरण प्रदान करने और लगातार और अस्थिर भंडारण एन्क्रिप्शन प्रदान करने पर ध्यान केंद्रित करता है। | ||
एम्बेडेड सिस्टम के लिए सुरक्षा चिप्स भी उपलब्ध हैं जो चाबियों और अन्य | एम्बेडेड सिस्टम के लिए सुरक्षा चिप्स भी उपलब्ध हैं जो चाबियों और अन्य रहस्य विषय के लिए स्मार्टकार्ड प्रोसेसर या टीपीएम के समान भौतिक सुरक्षा प्रदान करते हैं लेकिन एक छोटे, कम जटिल और कम महँगा पैकेज में।{{citation needed|date=May 2016}} उन्हें अधिकांशतः क्रिप्टोग्राफिक [[प्रमाणीकरण]] उपकरणों के रूप में संदर्भित किया जाता है और बाह्य उपकरणों, सहायक उपकरण और / या उपभोग्य सामग्रियों को प्रमाणित करने के लिए प्रयोग किया जाता है। टीपीएम की तरह, वे सामान्यतः टर्नकी इंटीग्रेटेड सर्किट होते हैं, जो एक सिस्टम में एम्बेडेड होते हैं, सामान्यतः एक पीसी बोर्ड में सोल्डर किए जाते हैं। | ||
== विशेषताएं == | == विशेषताएं == | ||
सुरक्षित क्रिप्टोप्रोसेसरों में | सुरक्षित क्रिप्टोप्रोसेसरों में प्रयोग किए जाने वाले सुरक्षा उपाय: | ||
* | * चालाकी का पता लगाने और चालाकी की स्पष्ट रोकथाम। | ||
* चिप में प्रवाहकीय | * चिप में प्रवाहकीय कवच परतें जो आंतरिक लक्षण को पढ़ने से रोकती हैं। | ||
* किसी भी | * किसी भी रहस्य जानकारी को प्रकट करने से समय की विलंब को रोकने के लिए नियंत्रित निष्पादन। | ||
* | * चालाकी की स्थिति में रहस्यों का स्वत: [[शून्यकरण]]। | ||
* ट्रस्ट बूट-लोडर की श्रृंखला जो ऑपरेटिंग सिस्टम को लोड करने से पहले प्रमाणित करती है। | * ट्रस्ट बूट-लोडर की श्रृंखला जो ऑपरेटिंग सिस्टम को लोड करने से पहले प्रमाणित करती है। | ||
* विश्वास ऑपरेटिंग सिस्टम की श्रृंखला जो एप्लिकेशन सॉफ़्टवेयर को लोड करने से पहले प्रमाणित करती है। | * विश्वास ऑपरेटिंग सिस्टम की श्रृंखला जो एप्लिकेशन सॉफ़्टवेयर को लोड करने से पहले प्रमाणित करती है। | ||
Line 26: | Line 25: | ||
== सुरक्षा की डिग्री == | == सुरक्षा की डिग्री == | ||
सुरक्षित क्रिप्टोप्रोसेसर, जबकि | सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगात्मक हैं , हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं।<ref>{{cite news | url=https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies | title=चीन ने अमेरिकी कंपनियों में घुसपैठ करने वाले हैक में एक छोटी सी चिप का इस्तेमाल किया| newspaper=Bloomberg.com | date=4 October 2018 }}</ref><ref>{{cite web | url=https://support.apple.com/en-au/guide/security/sec59b0b31ff/web | title=सुरक्षित एन्क्लेव }}</ref> | ||
एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने [[आईबीएम 4758]] को निशाना बनाया।<ref>[http://www.admin.cam.ac.uk/news/press/dpp/2001110901 attack on the IBM 4758] {{webarchive|url=https://web.archive.org/web/20040916211130/http://www.admin.cam.ac.uk/news/press/dpp/2001110901 |date=2004-09-16 }}</ref> कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन [[कोडब्रेकिंग]] हार्डवेयर के | |||
जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में | एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने [[आईबीएम 4758]] को निशाना बनाया।<ref>[http://www.admin.cam.ac.uk/news/press/dpp/2001110901 attack on the IBM 4758] {{webarchive|url=https://web.archive.org/web/20040916211130/http://www.admin.cam.ac.uk/news/press/dpp/2001110901 |date=2004-09-16 }}</ref> कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन [[कोडब्रेकिंग]] हार्डवेयर के मेल का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। चूंकि, यह हमला वास्तविक विश्व की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके।{{citation needed|date=May 2021}} | ||
जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में गलती था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में कमियां के कारण हार्डवेयर व्यर्थ, हो गया था। | |||
स्मार्टकार्ड काफी अधिक संवेदनशील होते हैं, क्योंकि वे शारीरिक हमले के लिए अधिक खुले होते हैं। इसके अतिरिक्त, हार्डवेयर बैकडोर स्मार्टकार्ड और अन्य क्रिप्टोप्रोसेसरों में सुरक्षा को कम कर सकते हैं जब तक कि बैकडोर विरोधी डिजाइन विधियों में निवेश नहीं किया जाता है।<ref>{{Citation| last1 = Waksman | first1 = Adam | title = Tamper Evident Microprocessors | periodical = Proceedings of the IEEE Symposium on Security and Privacy | location = Oakland, California | url = https://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf | year = 2010 }}</ref> | स्मार्टकार्ड काफी अधिक संवेदनशील होते हैं, क्योंकि वे शारीरिक हमले के लिए अधिक खुले होते हैं। इसके अतिरिक्त, हार्डवेयर बैकडोर स्मार्टकार्ड और अन्य क्रिप्टोप्रोसेसरों में सुरक्षा को कम कर सकते हैं जब तक कि बैकडोर विरोधी डिजाइन विधियों में निवेश नहीं किया जाता है।<ref>{{Citation| last1 = Waksman | first1 = Adam | title = Tamper Evident Microprocessors | periodical = Proceedings of the IEEE Symposium on Security and Privacy | location = Oakland, California | url = https://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf | year = 2010 }}</ref> | ||
[[पूर्ण डिस्क एन्क्रिप्शन]] अनुप्रयोगों के मामले में, विशेष रूप से जब [[बूटिंग]] [[व्यक्तिगत पहचान संख्या]] के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के विरुद्ध सुरक्षित नहीं होगा<ref name="ColdBoot">{{cite document|url=http://citp.princeton.edu/memory/|title=ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक|author=[[J. Alex Halderman]], [[Seth Schoen|Seth D. Schoen]], [[Nadia Heninger]], William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, [[Jacob Appelbaum]], and [[Edward Felten|Edward W. Felten]]|publisher=[[Princeton University]]|date=February 21, 2008|access-date=2008-02-22}}</ref> यदि [[ऑपरेटिंग सिस्टम]] द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक [[कुंजी (क्रिप्टोग्राफी)]] को पुनः प्राप्त करने के बाद [[स्थिर रैंडम एक्सेस मेमोरी]] सामग्री को डंप करने के लिए [[डेटा अवशेष]] का प्राप्त किया जा सकता है। | |||
अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित है जो | चूंकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप [[तार का जोड़]] या [[पलटें काटना]] पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी। | ||
अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है। | |||
कुछ सुरक्षित क्रिप्टोप्रोसेसरों में [[दोहरे प्रोसेसर]] कोर होते हैं और जरूरत पड़ने पर अप्राप्य एन्क्रिप्शन कुंजियाँ उत्पन्न करते हैं जिससे भले ही सर्किट्री रिवर्स इंजीनियर हो, यह किसी भी चाभी को प्रकट नहीं करेगा जो एन्क्रिप्टेड फ्लैश मेमोरी से बूट किए गए सॉफ़्टवेयर को सुरक्षित रूप से डिक्रिप्ट करने या कोर के बीच संचार करने के लिए आवश्यक है।<ref>[http://www.eetimes.com/news/latest/showArticle.jhtml?articleID=216500274 Secure CPU complies with DOD anti-tamper mandate]</ref> | कुछ सुरक्षित क्रिप्टोप्रोसेसरों में [[दोहरे प्रोसेसर]] कोर होते हैं और जरूरत पड़ने पर अप्राप्य एन्क्रिप्शन कुंजियाँ उत्पन्न करते हैं जिससे भले ही सर्किट्री रिवर्स इंजीनियर हो, यह किसी भी चाभी को प्रकट नहीं करेगा जो एन्क्रिप्टेड फ्लैश मेमोरी से बूट किए गए सॉफ़्टवेयर को सुरक्षित रूप से डिक्रिप्ट करने या कोर के बीच संचार करने के लिए आवश्यक है।<ref>[http://www.eetimes.com/news/latest/showArticle.jhtml?articleID=216500274 Secure CPU complies with DOD anti-tamper mandate]</ref> | ||
पहला सिंगल-चिप क्रिप्टोप्रोसेसर डिज़ाइन व्यक्तिगत | |||
पहला सिंगल-चिप क्रिप्टोप्रोसेसर डिज़ाइन व्यक्तिगत संगणक सॉफ़्टवेयर की प्रतिलिपि सुरक्षा के लिए था (यूएस पेटेंट 4,168,396, सितंबर 18, 1979 देखें) और बिल गेट्स के [[शौकीनों के लिए खुला पत्र]] से प्रेरित था। | |||
== इतिहास == | == इतिहास == | ||
{{See|हार्डवेयर सुरक्षा | {{See|हार्डवेयर सुरक्षा मॉड्यूल#इतिहास}} | ||
हार्डवेयर सुरक्षा मॉड्यूल (HSM), एक प्रकार का सुरक्षित क्रिप्टोप्रोसेसर,<ref name="f5"/><ref name="Gregg"/>[[मिस्र-अमेरिकी]] इंजीनियर मोहम्मद एम. अटाला द्वारा आविष्कार किया गया था,<ref name="Stiennon">{{cite web |last1=Stiennon |first1=Richard |title=कुंजी प्रबंधन एक तेजी से बढ़ता स्थान|url=https://securitycurrent.com/key-management-a-fast-growing-space/ |website=SecurityCurrent |publisher=IT-Harvest |access-date=21 August 2019 |date=17 June 2014}}</ref> 1972 में।<ref name="Langford">{{cite web |last1=Langford |first1=Susan |title=एटीएम कैश-आउट हमले|url=https://h41382.www4.hpe.com/gfs-shared/20140318153228.pdf |website=[[Hewlett Packard Enterprise]] |publisher=[[Hewlett-Packard]] |year=2013 |access-date=21 August 2019}}</ref> उन्होंने एक उच्च सुरक्षा मॉड्यूल का आविष्कार किया, जिसे अटाला बॉक्स करार दिया गया, जो व्यक्तिगत पहचान संख्या और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करता था, और एक अन-अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करता था।<ref name="Lazo">{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |pages=284 & 311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA284}}</ref> 1972 में उन्होंने डिवाइस के लिए [[पेटेंट]] फाइल किया।<ref name="nist">{{cite web |title=NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव|url=https://www.nist.gov/sites/default/files/documents/2017/05/09/report01-2.pdf |website=[[National Institute of Standards and Technology]] |publisher=[[United States Department of Commerce]] |date=October 2001 |access-date=21 August 2019}}</ref> उन्होंने उस वर्ष [[अटला निगम]] (अब उटीमाको अटाला) की स्थापना की,<ref name="Langford"/>और अगले वर्ष अटाला बॉक्स का व्यावसायीकरण किया,<ref name="Lazo"/>आधिकारिक तौर पर पहचान प्रणाली के रूप में।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> यह एक [[कार्ड रीडर]] और [[पहचान सत्यापन सेवा]] थी, जिसमें कार्ड रीडर कंसोल, दो ग्राहक [[पिन पैड]], बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> इसने ग्राहक को एक | हार्डवेयर सुरक्षा मॉड्यूल (HSM), एक प्रकार का सुरक्षित क्रिप्टोप्रोसेसर,<ref name="f5"/><ref name="Gregg"/> [[मिस्र-अमेरिकी]] इंजीनियर मोहम्मद एम. अटाला द्वारा आविष्कार किया गया था,<ref name="Stiennon">{{cite web |last1=Stiennon |first1=Richard |title=कुंजी प्रबंधन एक तेजी से बढ़ता स्थान|url=https://securitycurrent.com/key-management-a-fast-growing-space/ |website=SecurityCurrent |publisher=IT-Harvest |access-date=21 August 2019 |date=17 June 2014}}</ref> 1972 में।<ref name="Langford">{{cite web |last1=Langford |first1=Susan |title=एटीएम कैश-आउट हमले|url=https://h41382.www4.hpe.com/gfs-shared/20140318153228.pdf |website=[[Hewlett Packard Enterprise]] |publisher=[[Hewlett-Packard]] |year=2013 |access-date=21 August 2019}}</ref> उन्होंने एक उच्च सुरक्षा मॉड्यूल का आविष्कार किया, जिसे अटाला बॉक्स करार दिया गया, जो व्यक्तिगत पहचान संख्या और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करता था, और एक अन-अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करता था।<ref name="Lazo">{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |pages=284 & 311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA284}}</ref> 1972 में उन्होंने डिवाइस के लिए [[पेटेंट]] फाइल किया।<ref name="nist">{{cite web |title=NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव|url=https://www.nist.gov/sites/default/files/documents/2017/05/09/report01-2.pdf |website=[[National Institute of Standards and Technology]] |publisher=[[United States Department of Commerce]] |date=October 2001 |access-date=21 August 2019}}</ref> उन्होंने उस वर्ष [[अटला निगम]] (अब उटीमाको अटाला) की स्थापना की,<ref name="Langford"/> और अगले वर्ष अटाला बॉक्स का व्यावसायीकरण किया,<ref name="Lazo"/>आधिकारिक तौर पर पहचान प्रणाली के रूप में।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> यह एक [[कार्ड रीडर]] और [[पहचान सत्यापन सेवा]] थी, जिसमें कार्ड रीडर कंसोल, दो ग्राहक [[पिन पैड]], बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> इसने ग्राहक को एक रहस्य कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का प्रयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।<ref name="Computerworld1976">{{cite journal |title=ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया|journal=[[Computerworld]] |date=26 January 1976 |volume=10 |issue=4 |page=3 |url=https://books.google.com/books?id=3u9H-xL4sZAC&pg=PA3 |publisher=IDG Enterprise}}</ref> वित्तीय लेनदेन के दौरान, ग्राहक का [[बैंक कार्ड नंबर]]।<ref name="Computerworld1978"/> यह एक सफलता थी, और उच्च सुरक्षा मॉड्यूल के व्यापक प्रयोग के लिए प्रेरित हुई।<ref name="Lazo"/> | ||
डर है कि अटाला बाजार पर हावी हो जाएगा, बैंकों और [[क्रेडिट कार्ड]] कंपनियों ने 1970 के दशक में एक अंतरराष्ट्रीय मानक पर काम करना प्रारंभ किया।<ref name="Lazo"/>1970 के दशक के अंत में लॉन्च किए गए [[आईबीएम 3624]] ने पहले के अटला सिस्टम के लिए एक समान पिन सत्यापन प्रक्रिया को अपनाया।<ref name="Konheim">{{cite journal |last1=Konheim |first1=Alan G. |title=स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल|journal=Journal of Cryptographic Engineering |date=1 April 2016 |volume=6 |issue=1 |pages=1–29 |doi=10.1007/s13389-015-0104-3 |s2cid=1706990 |url=https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |issn=2190-8516}}</ref> अटाला बैंकिंग सुरक्षा बाजार में [[आईबीएम]] का प्रारंभिक प्रतियोगी था।<ref name="nist"/> | डर है कि अटाला बाजार पर हावी हो जाएगा, बैंकों और [[क्रेडिट कार्ड]] कंपनियों ने 1970 के दशक में एक अंतरराष्ट्रीय मानक पर काम करना प्रारंभ किया।<ref name="Lazo"/>1970 के दशक के अंत में लॉन्च किए गए [[आईबीएम 3624]] ने पहले के अटला सिस्टम के लिए एक समान पिन सत्यापन प्रक्रिया को अपनाया।<ref name="Konheim">{{cite journal |last1=Konheim |first1=Alan G. |title=स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल|journal=Journal of Cryptographic Engineering |date=1 April 2016 |volume=6 |issue=1 |pages=1–29 |doi=10.1007/s13389-015-0104-3 |s2cid=1706990 |url=https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |issn=2190-8516}}</ref> अटाला बैंकिंग सुरक्षा बाजार में [[आईबीएम]] का प्रारंभिक प्रतियोगी था।<ref name="nist"/> | ||
जनवरी 1976 में म्युचुअल सेविंग्स बैंक (NAMSB) सम्मेलन के नेशनल एसोसिएशन में, अटाला ने इंटरचेंज आइडेंटीकी नामक अपनी पहचान प्रणाली के लिए एक उन्नयन का अनावरण किया। इसने [[ऑनलाइन]] लेन-देन को ऑनलाइन लेन-देन को संसाधित करने और [[नेटवर्क सुरक्षा]] से निपटने की क्षमताओं को जोड़ा। [[बैंक लेनदेन]] को ऑनलाइन करने पर ध्यान केंद्रित करने के लिए डिज़ाइन किया गया, आइडेंटीकी सिस्टम को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न [[पैकेट बदली]] [[कंप्यूटर नेटवर्क]] के साथ | जनवरी 1976 में म्युचुअल सेविंग्स बैंक (NAMSB) सम्मेलन के नेशनल एसोसिएशन में, अटाला ने इंटरचेंज आइडेंटीकी नामक अपनी पहचान प्रणाली के लिए एक उन्नयन का अनावरण किया। इसने [[ऑनलाइन]] लेन-देन को ऑनलाइन लेन-देन को संसाधित करने और [[नेटवर्क सुरक्षा]] से निपटने की क्षमताओं को जोड़ा। [[बैंक लेनदेन]] को ऑनलाइन करने पर ध्यान केंद्रित करने के लिए डिज़ाइन किया गया, आइडेंटीकी सिस्टम को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न [[पैकेट बदली]] [[कंप्यूटर नेटवर्क|संगणक नेटवर्क]] के साथ अनुरूप था, और [[कार्ड लेनदेन डेटा]] सूचना द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक [[एल्गोरिदम]] में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में काबिल था। इंटरचेंज आइडेंटिकी डिवाइस मार्च 1976 में जारी किया गया था।<ref name="Computerworld1976"/> बाद में 1979 में, अटाला ने पहला [[नेटवर्क प्रोसेसर]] (NSP) पेश किया।<ref>{{cite web |last1=Burkey |first1=Darren |title=डेटा सुरक्षा अवलोकन|url=http://www.gtug.de/HotSpot2018/download/Presentation/C108-Burkey.pdf |publisher=[[Micro Focus]] |date=May 2018 |access-date=21 August 2019}}</ref> अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं 2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा,<ref name="Langford"/>और 2014 तक विश्व के अधिकांश एटीएम लेनदेन को सुरक्षित करें।<ref name="Stiennon"/> | ||
==संदर्भ== | ==संदर्भ== | ||
Line 80: | Line 69: | ||
{{CPU technologies}} | {{CPU technologies}} | ||
[[Category:All articles with unsourced statements]] | |||
[[Category: | [[Category:Articles with hatnote templates targeting a nonexistent page]] | ||
[[Category:Articles with short description]] | |||
[[Category:Articles with unsourced statements from May 2016]] | |||
[[Category:Articles with unsourced statements from May 2021]] | |||
[[Category:CS1 errors]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 16/12/2022]] | [[Category:Created On 16/12/2022]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Webarchive template wayback links]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:अरब आविष्कार]] | |||
[[Category:क्रिप्ट एनालिटिक उपकरण]] | |||
[[Category:क्रिप्टोग्राफ़िक हार्डवेयर]] | |||
[[Category:मिस्र के आविष्कार]] |
Latest revision as of 20:43, 7 January 2023
सुरक्षित क्रिप्टोप्रोसेसर एक समर्पित सिस्टम-ऑन-अ-चिप या माइक्रोप्रोसेसर है जो क्रिप्टोग्राफ़िक संचालन करने के लिए है, जो कई भौतिक सुरक्षा उपायों के साथ एक पैकेजिंग में एम्बेडेड है, जो इसे चालाकी प्रतिरोध की डिग्री देता है। क्रिप्टोग्राफिक प्रोसेसर के विपरीत जो एक सुरक्षित वातावरण में डिक्रिप्टेड डेटा को बस में आउटपुट करता है, एक सुरक्षित क्रिप्टोप्रोसेसर डिक्रिप्टेड डेटा या डिक्रिप्टेड प्रोग्राम निर्देशों को एक ऐसे वातावरण में आउटपुट नहीं करता है जहां सुरक्षा को हमेशा बनाए नहीं रखा जा सकता है।
एक सुरक्षित क्रिप्टोप्रोसेसर का उद्देश्य एक सुरक्षा सबसिस्टम के कीस्टोन के रूप में कार्य करना है, बाकी सबसिस्टम को भौतिक सुरक्षा उपायों से बचाने की आवश्यकता को समाप्त करना।[1]
उदाहरण
एक हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में एक या अधिक सुरक्षित क्रिप्टोप्रोसेसर एकीकृत सर्किट होता है।[2][3][4] ये डिवाइस एंटरप्राइज़ सर्वर के साथ प्रयोग किए जाने वाले उच्च श्रेणी के सुरक्षित क्रिप्टोप्रोसेसर हैं। एक हार्डवेयर सुरक्षा मॉड्यूल में एकल-चिप क्रिप्टोप्रोसेसर के साथ सबसे सुरक्षित घटक के रूप में भौतिक सुरक्षा के कई स्तर हो सकते हैं। क्रिप्टोप्रोसेसर एन्क्रिप्टेड फॉर्म को छोड़कर बस में चाबियाँ या निष्पादन योग्य निर्देशों को प्रकट नहीं करता है, और जांच या स्कैनिंग के प्रयासों से शून्य कुंजी। क्रिप्टो चिप अन्य प्रोसेसर और मेमोरी चिप्स के साथ हार्डवेयर सुरक्षा मॉड्यूल में पोटिंग (इलेक्ट्रॉनिक्स) भी हो सकते हैं जो एन्क्रिप्टेड डेटा को स्टोर और प्रोसेस करते हैं। पॉटिंग को हटाने के किसी भी प्रयास से क्रिप्टो चिप में चाबियां शून्य हो जाएंगी। एक हार्डवेयर सुरक्षा मॉड्यूल एक संगणक का हिस्सा भी हो सकता है (उदाहरण के लिए एक स्वचालित टेलर मशीन) जो चोरी, प्रतिस्थापन और चालाकी को रोकने के लिए एक बंद तिजोरी के अंदर काम करता है।
आधुनिक स्मार्ट कार्ड संभवतः सुरक्षित क्रिप्टोप्रोसेसर का सबसे व्यापक रूप से तैनात रूप हैं, चूंकि अधिक जटिल और बहुमुखी सुरक्षित क्रिप्टोप्रोसेसर स्वचालित टेलर मशीन, टीवी सेट टॉप बॉक्स, सैन्य अनुप्रयोगों और उच्च सुरक्षा वाले पोर्टेबल संचार उपकरण जैसे सिस्टम में व्यापक रूप से तैनात हैं।[citation needed] कुछ सुरक्षित क्रिप्टोप्रोसेसर सामान्य-उद्देश्य वाले ऑपरेटिंग सिस्टम जैसे कि लिनक्स को उनकी सुरक्षा सीमा के अंदर भी चला सकते हैं। क्रिप्टोप्रोसेसर इनपुट प्रोग्राम निर्देशों को एन्क्रिप्टेड रूप में, सादे निर्देशों के निर्देशों को डिक्रिप्ट करते हैं जो तब उसी क्रिप्टोप्रोसेसर चिप के अंदर निष्पादित होते हैं जहां डिक्रिप्ट किए गए निर्देश पर पहुंच-योग्य रूप से संग्रहीत होते हैं। डिक्रिप्ट किए गए प्रोग्राम निर्देशों को कभी भी प्रकट नहीं करके, क्रिप्टोप्रोसेसर तकनीशियनों द्वारा प्रोग्राम के साथ चालाकी को रोकता है, जिनके पास सब-सिस्टम डेटा बस तक वैध पहुंच हो सकती है। इसे बस एन्क्रिप्शन के रूप में जाना जाता है। क्रिप्टोप्रोसेसर द्वारा संसाधित डेटा भी अधिकांशतः एन्क्रिप्टेड होता है।
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर का कार्यान्वयन है जो एक सुरक्षित वातावरण को काबिल करके सामान्य व्यक्तिगत संगणकों में विश्वसनीय कंप्यूटिंग की धारणा लाता है।[citation needed] वर्तमान टीपीएम कार्यान्वयन एक चालाकी-सबूत बूट वातावरण प्रदान करने और लगातार और अस्थिर भंडारण एन्क्रिप्शन प्रदान करने पर ध्यान केंद्रित करता है।
एम्बेडेड सिस्टम के लिए सुरक्षा चिप्स भी उपलब्ध हैं जो चाबियों और अन्य रहस्य विषय के लिए स्मार्टकार्ड प्रोसेसर या टीपीएम के समान भौतिक सुरक्षा प्रदान करते हैं लेकिन एक छोटे, कम जटिल और कम महँगा पैकेज में।[citation needed] उन्हें अधिकांशतः क्रिप्टोग्राफिक प्रमाणीकरण उपकरणों के रूप में संदर्भित किया जाता है और बाह्य उपकरणों, सहायक उपकरण और / या उपभोग्य सामग्रियों को प्रमाणित करने के लिए प्रयोग किया जाता है। टीपीएम की तरह, वे सामान्यतः टर्नकी इंटीग्रेटेड सर्किट होते हैं, जो एक सिस्टम में एम्बेडेड होते हैं, सामान्यतः एक पीसी बोर्ड में सोल्डर किए जाते हैं।
विशेषताएं
सुरक्षित क्रिप्टोप्रोसेसरों में प्रयोग किए जाने वाले सुरक्षा उपाय:
- चालाकी का पता लगाने और चालाकी की स्पष्ट रोकथाम।
- चिप में प्रवाहकीय कवच परतें जो आंतरिक लक्षण को पढ़ने से रोकती हैं।
- किसी भी रहस्य जानकारी को प्रकट करने से समय की विलंब को रोकने के लिए नियंत्रित निष्पादन।
- चालाकी की स्थिति में रहस्यों का स्वत: शून्यकरण।
- ट्रस्ट बूट-लोडर की श्रृंखला जो ऑपरेटिंग सिस्टम को लोड करने से पहले प्रमाणित करती है।
- विश्वास ऑपरेटिंग सिस्टम की श्रृंखला जो एप्लिकेशन सॉफ़्टवेयर को लोड करने से पहले प्रमाणित करती है।
- हार्डवेयर-आधारित क्षमता-आधारित सुरक्षा रजिस्टर, एक तरफ़ा विशेषाधिकार पृथक्करण मॉडल लागू करना।
सुरक्षा की डिग्री
सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगात्मक हैं , हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं।[5][6]
एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने आईबीएम 4758 को निशाना बनाया।[7] कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन कोडब्रेकिंग हार्डवेयर के मेल का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। चूंकि, यह हमला वास्तविक विश्व की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके।[citation needed]
जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में गलती था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में कमियां के कारण हार्डवेयर व्यर्थ, हो गया था।
स्मार्टकार्ड काफी अधिक संवेदनशील होते हैं, क्योंकि वे शारीरिक हमले के लिए अधिक खुले होते हैं। इसके अतिरिक्त, हार्डवेयर बैकडोर स्मार्टकार्ड और अन्य क्रिप्टोप्रोसेसरों में सुरक्षा को कम कर सकते हैं जब तक कि बैकडोर विरोधी डिजाइन विधियों में निवेश नहीं किया जाता है।[8]
पूर्ण डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में, विशेष रूप से जब बूटिंग व्यक्तिगत पहचान संख्या के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के विरुद्ध सुरक्षित नहीं होगा[9] यदि ऑपरेटिंग सिस्टम द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक कुंजी (क्रिप्टोग्राफी) को पुनः प्राप्त करने के बाद स्थिर रैंडम एक्सेस मेमोरी सामग्री को डंप करने के लिए डेटा अवशेष का प्राप्त किया जा सकता है।
चूंकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप तार का जोड़ या पलटें काटना पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी।
अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है।
कुछ सुरक्षित क्रिप्टोप्रोसेसरों में दोहरे प्रोसेसर कोर होते हैं और जरूरत पड़ने पर अप्राप्य एन्क्रिप्शन कुंजियाँ उत्पन्न करते हैं जिससे भले ही सर्किट्री रिवर्स इंजीनियर हो, यह किसी भी चाभी को प्रकट नहीं करेगा जो एन्क्रिप्टेड फ्लैश मेमोरी से बूट किए गए सॉफ़्टवेयर को सुरक्षित रूप से डिक्रिप्ट करने या कोर के बीच संचार करने के लिए आवश्यक है।[10]
पहला सिंगल-चिप क्रिप्टोप्रोसेसर डिज़ाइन व्यक्तिगत संगणक सॉफ़्टवेयर की प्रतिलिपि सुरक्षा के लिए था (यूएस पेटेंट 4,168,396, सितंबर 18, 1979 देखें) और बिल गेट्स के शौकीनों के लिए खुला पत्र से प्रेरित था।
इतिहास
हार्डवेयर सुरक्षा मॉड्यूल (HSM), एक प्रकार का सुरक्षित क्रिप्टोप्रोसेसर,[3][4] मिस्र-अमेरिकी इंजीनियर मोहम्मद एम. अटाला द्वारा आविष्कार किया गया था,[11] 1972 में।[12] उन्होंने एक उच्च सुरक्षा मॉड्यूल का आविष्कार किया, जिसे अटाला बॉक्स करार दिया गया, जो व्यक्तिगत पहचान संख्या और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करता था, और एक अन-अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करता था।[13] 1972 में उन्होंने डिवाइस के लिए पेटेंट फाइल किया।[14] उन्होंने उस वर्ष अटला निगम (अब उटीमाको अटाला) की स्थापना की,[12] और अगले वर्ष अटाला बॉक्स का व्यावसायीकरण किया,[13]आधिकारिक तौर पर पहचान प्रणाली के रूप में।[15] यह एक कार्ड रीडर और पहचान सत्यापन सेवा थी, जिसमें कार्ड रीडर कंसोल, दो ग्राहक पिन पैड, बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।[15] इसने ग्राहक को एक रहस्य कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का प्रयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।[16] वित्तीय लेनदेन के दौरान, ग्राहक का बैंक कार्ड नंबर।[15] यह एक सफलता थी, और उच्च सुरक्षा मॉड्यूल के व्यापक प्रयोग के लिए प्रेरित हुई।[13]
डर है कि अटाला बाजार पर हावी हो जाएगा, बैंकों और क्रेडिट कार्ड कंपनियों ने 1970 के दशक में एक अंतरराष्ट्रीय मानक पर काम करना प्रारंभ किया।[13]1970 के दशक के अंत में लॉन्च किए गए आईबीएम 3624 ने पहले के अटला सिस्टम के लिए एक समान पिन सत्यापन प्रक्रिया को अपनाया।[17] अटाला बैंकिंग सुरक्षा बाजार में आईबीएम का प्रारंभिक प्रतियोगी था।[14]
जनवरी 1976 में म्युचुअल सेविंग्स बैंक (NAMSB) सम्मेलन के नेशनल एसोसिएशन में, अटाला ने इंटरचेंज आइडेंटीकी नामक अपनी पहचान प्रणाली के लिए एक उन्नयन का अनावरण किया। इसने ऑनलाइन लेन-देन को ऑनलाइन लेन-देन को संसाधित करने और नेटवर्क सुरक्षा से निपटने की क्षमताओं को जोड़ा। बैंक लेनदेन को ऑनलाइन करने पर ध्यान केंद्रित करने के लिए डिज़ाइन किया गया, आइडेंटीकी सिस्टम को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न पैकेट बदली संगणक नेटवर्क के साथ अनुरूप था, और कार्ड लेनदेन डेटा सूचना द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक एल्गोरिदम में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में काबिल था। इंटरचेंज आइडेंटिकी डिवाइस मार्च 1976 में जारी किया गया था।[16] बाद में 1979 में, अटाला ने पहला नेटवर्क प्रोसेसर (NSP) पेश किया।[18] अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं 2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा,[12]और 2014 तक विश्व के अधिकांश एटीएम लेनदेन को सुरक्षित करें।[11]
संदर्भ
- ↑ डिजिटल अधिकार प्रबंधन: अवधारणाएं, कार्यप्रणाली, उपकरण और अनुप्रयोग. Information Resources Management Association. Hershey, Pa.: Information Science Reference (an imprint of IGI Global). 2013. p. 609. ISBN 9781466621374. OCLC 811354252.
{{cite book}}
: CS1 maint: others (link) - ↑ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). सूचना इंजीनियरिंग, प्रबंधन और सुरक्षा 2015 पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही: ICIEMS 2015. Association of Scientists, Developers and Faculties (ASDF). p. 9. ISBN 9788192974279.
- ↑ 3.0 3.1 "बिग-आईपी हार्डवेयर सुरक्षा मॉड्यूल के साथ संवेदनशील डेटा को सुरक्षित करें" (PDF). F5 Networks. 2012. Retrieved 30 September 2019.
- ↑ 4.0 4.1 Gregg, Michael (2014). CASP CompTIA उन्नत सुरक्षा व्यवसायी अध्ययन गाइड: परीक्षा CAS-002. John Wiley & Sons. p. 246. ISBN 9781118930847.
- ↑ "चीन ने अमेरिकी कंपनियों में घुसपैठ करने वाले हैक में एक छोटी सी चिप का इस्तेमाल किया". Bloomberg.com. 4 October 2018.
- ↑ "सुरक्षित एन्क्लेव".
- ↑ attack on the IBM 4758 Archived 2004-09-16 at the Wayback Machine
- ↑ Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California
- ↑ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (February 21, 2008). "ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक". Princeton University. Retrieved 2008-02-22.
{{cite journal}}
: Cite journal requires|journal=
(help)CS1 maint: multiple names: authors list (link) - ↑ Secure CPU complies with DOD anti-tamper mandate
- ↑ 11.0 11.1 Stiennon, Richard (17 June 2014). "कुंजी प्रबंधन एक तेजी से बढ़ता स्थान". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
- ↑ 12.0 12.1 12.2 Langford, Susan (2013). "एटीएम कैश-आउट हमले" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
- ↑ 13.0 13.1 13.2 13.3 Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
- ↑ 14.0 14.1 "NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.
- ↑ 15.0 15.1 15.2 "एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
- ↑ 16.0 16.1 "ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
- ↑ Konheim, Alan G. (1 April 2016). "स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990.
- ↑ Burkey, Darren (May 2018). "डेटा सुरक्षा अवलोकन" (PDF). Micro Focus. Retrieved 21 August 2019.
अग्रिम पठन
- Ross Anderson, Mike Bond, Jolyon Clulow and Sergei Skorobogatov, Cryptographic Processors — A Survey, April 2005 (PDF). This is not a survey of cryptographic processors; it is a survey of relevant security issues.
- Robert M. Best, US Patent 4,278,837, July 14, 1981
- R. Elbaz, et al., Hardware Engines for Bus Encryption — A Survey, 2005 (PDF).
- David Lie, Execute Only Memory, [1].
- Extracting a 3DES key from an IBM 4758
- J. D. Tygar and Bennet Yee, A System for Using Physically Secure Coprocessors, Dyad