क्रिप्टोवायरोलॉजी: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(15 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Study of securing and encrypting virology}}
{{Short description|Study of securing and encrypting virology}}
{{Computer hacking}}
{{Computer hacking}}
क्रिप्टोवाइरोलॉजी विशेष रूप से शक्तिशाली [[मैलवेयर]], जैसे [[रैंसमवेयर]] और असममित [[पिछले दरवाजे (कंप्यूटिंग)|बैकडोर (कंप्यूटिंग)]] को विकसित करने के लिए [[क्रिप्टोग्राफी]] के उपयोग को संदर्भित करता है। परंपरागत रूप से, क्रिप्टोग्राफी और इसके अनुप्रयोग प्रकृति में संरक्षात्मक होते हैं, और उपयोगकर्ताओं को गोपनीयता, प्रमाणीकरण और सुरक्षा प्रदान करते हैं। क्रिप्टोविरोलॉजी क्रिप्टोग्राफी पर एक मोड़ यह दर्शाता है, कि इसे आक्रामक रूप से भी प्रयोग किया जा सकता है। इसका उपयोग बलपूर्वक अनुप्राप्ति आधारित हमलों को आयोजित करने के लिए किया जा सकता है जो सूचना तक पहुंच की हानि, गोपनीयता की हानि, और सूचना प्रकाशित का कारण बनता है, ऐसी घटनाओ को क्रिप्टोग्राफी सामान्यतः रोकता है।<ref>https://ieeexplore.ieee.org/document/502676</ref>
'''क्रिप्टोवाइरोलॉजी''' विशेष रूप से शक्तिशाली [[मैलवेयर]], जैसे [[रैंसमवेयर]] और असममित [[पिछले दरवाजे (कंप्यूटिंग)|बैकडोर (कंप्यूटिंग)]] को विकसित करने के लिए [[क्रिप्टोग्राफी]] के उपयोग को संदर्भित करता है। परंपरागत रूप से, क्रिप्टोग्राफी और इसके अनुप्रयोग प्रकृति में संरक्षात्मक होते हैं, और उपयोगकर्ताओं को गोपनीयता, प्रमाणीकरण और सुरक्षा प्रदान करते हैं। क्रिप्टोविरोलॉजी क्रिप्टोग्राफी पर एक मोड़ यह दर्शाता है, कि इसे आक्रामक रूप से भी प्रयोग किया जा सकता है। इसका उपयोग बलपूर्वक अनुप्राप्ति आधारित हमलों को आयोजित करने के लिए किया जा सकता है जो सूचना तक पहुंच की हानि, गोपनीयता की हानि, और सूचना प्रकाशित का कारण बनता है, ऐसी घटनाओ को क्रिप्टोग्राफी सामान्यतः रोकता है।<ref>https://ieeexplore.ieee.org/document/502676</ref>


क्षेत्र इस अवलोकन के साथ उत्पन्न हुआ था कि [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग [[एंटीवायरस]] विश्लेषक मैलवेयर के बारे में क्या देखता है और हमलावर क्या देखता है, के बीच समरूपता को तोड़ने के लिए किया जा सकता है। एंटीवायरस विश्लेषक मैलवेयर में निहित सार्वजनिक कुंजी देखता है, जबकि हमलावर मैलवेयर में निहित सार्वजनिक कुंजी के साथ-साथ संबंधित व्यक्तिगत कुंजी (मैलवेयर के बाहर) भी देखता है क्योंकि हमलावर ने हमले के लिए कुंजी जोड़ी बनाई है। सार्वजनिक कुंजी मैलवेयर को पीड़ित के संगणक पर [[ट्रैपडोर समारोह|ट्रैपडोर वन-वे]] ऑपरेशन करने की अनुमति देती है जिसे केवल हमलावर ही पूर्ववत कर सकता है।
क्षेत्र इस अवलोकन के साथ उत्पन्न हुआ था कि [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] का उपयोग [[एंटीवायरस]] विश्लेषक मैलवेयर के बारे में क्या देखता है और हमलावर क्या देखता है, के बीच समरूपता को तोड़ने के लिए किया जा सकता है। एंटीवायरस विश्लेषक मैलवेयर में निहित सार्वजनिक कुंजी देखता है, जबकि हमलावर मैलवेयर में निहित सार्वजनिक कुंजी के साथ-साथ संबंधित व्यक्तिगत कुंजी (मैलवेयर के बाहर) भी देखता है क्योंकि हमलावर ने हमले के लिए कुंजी जोड़ी बनाई है। सार्वजनिक कुंजी मैलवेयर को पीड़ित के संगणक पर [[ट्रैपडोर समारोह|ट्रैपडोर वन-वे]] ऑपरेशन करने की अनुमति देती है जिसे केवल हमलावर ही पूर्ववत कर सकता है।


== सिंहावलोकन ==
== अवलोकन ==
इस क्षेत्र में गुप्त मैलवेयर हमले शामिल हैं जिसमें हमलावर सुरक्षित रूप से निजी जानकारी जैसे सममित कुंजी, निजी कुंजी, [[छद्म यादृच्छिक संख्या जनरेटर]] स्थिति और पीड़ित के डेटा को चुरा लेता है। ऐसे गुप्त हमलों के उदाहरण असममित बैकडोर (कंप्यूटिंग) हैं। एक 'एसिमेट्रिक बैकडोर' एक बैकडोर है (उदाहरण के लिए, एक [[क्रिप्टो]]सिस्टम में) जिसका उपयोग केवल हमलावर द्वारा किया जा सकता है, भले ही वह मिल जाए। यह पारंपरिक पिछले दरवाजे के विपरीत है जो सममित है, यानी, जो कोई भी इसे पाता है वह इसका उपयोग कर सकता है। क्रिप्टोवाइरोलॉजी का एक उपक्षेत्र, [[क्लेप्टोग्राफी]], प्रमुख पीढ़ी के एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम, कुंजी एक्सचेंज, छद्म यादृच्छिक संख्या जनरेटर, एन्क्रिप्शन एल्गोरिदम और अन्य क्रिप्टोग्राफ़िक एल्गोरिदम में असममित बैकडोर का अध्ययन है। NIST डुअल EC DRBG रैंडम बिट जनरेटर में एक असममित बैकडोर है। EC-DRBG एल्गोरिथ्म क्लेप्टोग्राफी से डिस्क्रीट-लॉग क्लेप्टोग्राम का उपयोग करता है, जो परिभाषा के अनुसार EC-DRBG को एक क्रिप्टोट्रोजन बनाता है। रैंसमवेयर की तरह, EC-DRBG क्रिप्टोट्रोजन में मेजबान सिस्टम पर हमला करने के लिए हमलावर की सार्वजनिक कुंजी होती है और उसका उपयोग करती है। क्रिप्टोग्राफर एरी जुएल्स ने संकेत दिया है
इस क्षेत्र में अप्रत्यक्ष मैलवेयर हमले सम्मिलित हैं जिसमें हमलावर सुरक्षित रूप से व्यक्तिगत जानकारी जैसे सममित कुंजी, व्यक्तिगत कुंजी, [[छद्म यादृच्छिक संख्या जनरेटर|पीआरएनजी]] स्थिति और पीड़ित के डेटा को चुरा लेता है। ऐसे अप्रत्यक्ष हमलों के उदाहरण असममित बैकडोर (कंप्यूटिंग) हैं। एक 'असममित बैकडोर' कोई बैकडोर है (उदाहरण के लिए, एक [[क्रिप्टो]]सिस्टम में) जिसका उपयोग केवल हमलावर द्वारा किया जा सकता है, इसके मिलने के बाद भी हमलावर इसका प्रयोग कर सकता है। यह पारंपरिक बैकडोर के विपरीत है जो सममित है, अर्थात्, जो कोई भी इसे पाता है वह इसका उपयोग कर सकता है। क्रिप्टोवाइरोलॉजी का कोई उपक्षेत्र, [[क्लेप्टोग्राफी]], प्रमुख पीढ़ी के एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम, कुंजी एक्सचेंज, छद्म यादृच्छिक संख्या जनरेटर, एन्क्रिप्शन एल्गोरिदम और अन्य क्रिप्टोग्राफ़िक एल्गोरिदम में असममित बैकडोर का अध्ययन है। एनआईएसटी डुअल EC डीआरबीजी रैंडम बिट जनरेटर में कोई असममित बैकडोर है। EC-डीआरबीजी एल्गोरिथ्म क्लेप्टोग्राफी से डिस्क्रीट-लॉग क्लेप्टोग्राम का उपयोग करता है, जो परिभाषा के अनुसार EC-डीआरबीजी को एक क्रिप्टोट्रोजन बनाता है। रैंसमवेयर के रूप से, EC-डीआरबीजी क्रिप्टोट्रोजन में समुदाय सिस्टम पर हमला करने के लिए हमलावर की सार्वजनिक कुंजी होती है और उसका उपयोग करती है। क्रिप्टोग्राफर एरी जुएल्स ने संकेत दिया है
NSA ने डुअल EC DRBG स्यूडोरैंडम नंबर जनरेशन एल्गोरिथम के उपयोगकर्ताओं पर एक क्लेप्टोग्राफ़िक हमले को प्रभावी ढंग से अंजाम दिया और यह कि, हालांकि सुरक्षा पेशेवर और डेवलपर्स 1996 से क्लेप्टोग्राफ़िक हमलों का परीक्षण और कार्यान्वयन कर रहे हैं, अब तक आपको वास्तविक उपयोग में एक को खोजने में मुश्किल होगी।<ref name="sci_amer_klepto">{{cite news|
url=http://www.scientificamerican.com/article/nsa-nist-encryption-scandal | author=Larry Greenemeier | publisher=Scientific American | title=एन्क्रिप्शन तकनीक से बचने के एनएसए के प्रयासों ने अमेरिकी क्रिप्टोग्राफी मानक को नुकसान पहुंचाया| date=18 September 2013}}</ref> इस क्रिप्टोवायरोलॉजी हमले के बारे में सार्वजनिक आक्रोश के कारण, NIST ने NIST SP 800-90 मानक से EC-DRBG एल्गोरिथम को रद्द कर दिया।<ref name="nist_abandonment">{{cite news| url=https://www.nist.gov/itl/csd/sp800-90-042114.cfm | work=National Institute of Standards and Technology | title=एनआईएसटी यादृच्छिक संख्या जेनरेटर अनुशंसाओं से क्रिप्टोग्राफी एल्गोरिथम को हटाता है| date=21 April 2014}}</रेफरी>


क्रिप्टोवायरस, क्रिप्टोट्रोजन और क्रिप्टोवर्म्स द्वारा किए गए गुप्त सूचना रिसाव के हमले, परिभाषा के अनुसार, हमलावर की सार्वजनिक कुंजी को समाहित और उपयोग करते हैं, क्रिप्टोवायरोलॉजी में एक प्रमुख विषय है। अस्वीकृत पासवर्ड स्नैचिंग में, एक क्रिप्टोवायरस एक क्रिप्टोट्रोजन स्थापित करता है जो विषम रूप से होस्ट डेटा को एन्क्रिप्ट करता है और इसे गुप्त रूप से प्रसारित करता है। यह इसे सभी के लिए उपलब्ध बनाता है, किसी के द्वारा ध्यान देने योग्य (हमलावर को छोड़कर),{{citation needed|date=November 2019}} और केवल हमलावर द्वारा समझने योग्य। क्रिप्टोट्रोजन स्थापित करते हुए पकड़ा गया एक हमलावर वायरस का शिकार होने का दावा करता है।{{citation needed|date=November 2019}} एक हमलावर ने गुप्त असममित प्रसारण प्राप्त करते हुए देखा, यदि लाखों रिसीवर नहीं हैं, तो हजारों में से एक है, और कोई भी पहचान करने वाली जानकारी प्रदर्शित नहीं करता है। क्रिप्टोवायरोलॉजी अटैक एंड-टू-एंड डेनिएबिलिटी हासिल करता है। यह पीड़ित के डेटा का एक गुप्त असममित प्रसारण है। क्रिप्टोवायरोलॉजी में [[निजी सूचना पुनर्प्राप्ति]] (पीआईआर) के उपयोग को भी शामिल किया गया है ताकि क्रिप्टोवायरस को खोजे गए डेटा को प्रकट किए बिना होस्ट डेटा को खोजने और चोरी करने की अनुमति मिल सके, भले ही क्रिप्टोट्रोजन निरंतर निगरानी में हो।<ref name="Young and yung book">{{cite book|author=A. Young, M. Yung|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी|publisher=Wiley|year=2004|isbn=0-7645-4975-8}}</ref> परिभाषा के अनुसार, इस तरह के एक क्रिप्टोवायरस अपने स्वयं के कोडिंग अनुक्रम में हमलावर की क्वेरी और आवश्यक पीआईआर तर्क को होस्ट सिस्टम पर क्वेरी लागू करने के लिए करता है।
एनएसए ने डुअल EC डीआरबीजी स्यूडोरैंडम नंबर जनरेशन एल्गोरिथम के उपयोगकर्ताओं पर कोई क्लेप्टोग्राफ़िक हमले को प्रभावी प्रणाली से परिणाम दिया और यह कि, चूंकि सुरक्षा व्यावसायिक और डेवलपर्स 1996 से क्लेप्टोग्राफ़िक हमलों का परीक्षण और कार्यान्वयन कर रहे हैं, अब तक आपको वास्तविक उपयोग में एक को खोजने में कठिनाई होगी।<ref name="sci_amer_klepto">{{cite news|
url=http://www.scientificamerican.com/article/nsa-nist-encryption-scandal | author=Larry Greenemeier | publisher=Scientific American | title=एन्क्रिप्शन तकनीक से बचने के एनएसए के प्रयासों ने अमेरिकी क्रिप्टोग्राफी मानक को नुकसान पहुंचाया| date=18 September 2013}}</ref> इस क्रिप्टोवायरोलॉजी हमले के बारे में सार्वजनिक आक्रोश के कारण, एनआईएसटी ने एनआईएसटी SP 800-90 मानक से EC-डीआरबीजी एल्गोरिथम को निरस्त कर दिया।<ref name="nist_abandonment">{{cite news| url=https://www.nist.gov/itl/csd/sp800-90-042114.cfm | work=National Institute of Standards and Technology | title=एनआईएसटी यादृच्छिक संख्या जेनरेटर अनुशंसाओं से क्रिप्टोग्राफी एल्गोरिथम को हटाता है| date=21 April 2014}}</रेफरी>
 
क्रिप्टोवायरस, क्रिप्टोट्रोजन और क्रिप्टोवर्म्स द्वारा किए गए गुप्त सूचना रिसाव के हमले, परिभाषा के अनुसार, हमलावर की सार्वजनिक कुंजी को समाहित और उपयोग करते हैं, क्रिप्टोवायरोलॉजी में एक प्रमुख विषय है। अस्वीकृत पासवर्ड स्नैचिंग में, एक क्रिप्टोवायरस एक क्रिप्टोट्रोजन स्थापित करता है जो विषम रूप से होस्ट डेटा को एन्क्रिप्ट करता है और इसे गुप्त रूप से प्रसारित करता है। यह इसे सभी के लिए उपलब्ध बनाता है, किसी के द्वारा ध्यान देने योग्य (हमलावर को छोड़कर),{{citation needed|date=November 2019}} और केवल हमलावर द्वारा समझने योग्य। क्रिप्टोट्रोजन स्थापित करते हुए पकड़ा गया एक हमलावर वायरस का शिकार होने का दावा करता है।{{citation needed|date=November 2019}} एक हमलावर ने गुप्त असममित प्रसारण प्राप्त करते हुए देखा, यदि लाखों रिसीवर नहीं हैं, तो हजारों में से एक है, और कोई भी पहचान करने वाली जानकारी प्रदर्शित नहीं करता है। क्रिप्टोवायरोलॉजी अटैक एंड-टू-एंड डेनिएबिलिटी हासिल करता है। यह पीड़ित के डेटा का एक गुप्त असममित प्रसारण है। क्रिप्टोवायरोलॉजी में [[निजी सूचना पुनर्प्राप्ति]] (पीआईआर) के उपयोग को भी शामिल किया गया है ताकि क्रिप्टोवायरस को खोजे गए डेटा को प्रकट किए बिना होस्ट डेटा को खोजने और चोरी करने की अनुमति मिल सके, भले ही क्रिप्टोट्रोजन निरंतर निगरानी में हो।<nowiki><ref name="Young and yung book"></nowiki>{{cite book|author=A. Young, M. Yung|title=दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी|publisher=Wiley|year=2004|isbn=0-7645-4975-8}}</ref> परिभाषा के अनुसार, इस तरह के कोई क्रिप्टोवायरस अपने स्वयं के कोडिंग अनुक्रम में हमलावर की क्वेरी और आवश्यक पीआईआर तर्क को होस्ट सिस्टम पर क्वेरी लागू करने के लिए करता है।


== इतिहास ==
== इतिहास ==
एडम एल. यंग और [[मोती युंग]] द्वारा आविष्कृत पहला क्रिप्टोवायरोलॉजी अटैक, क्रिप्टोवायरल एक्सटॉर्शन कहलाता है और इसे 1996 IEEE सिक्योरिटी एंड प्राइवेसी कॉन्फ्रेंस में प्रस्तुत किया गया था।<ref name="Young and Yung 96">{{cite book | chapter-url=https://ieeexplore.ieee.org/document/502676 | doi=10.1109/SECPRI.1996.502676 | chapter=Cryptovirology: Extortion-based security threats and countermeasures | title=कार्यवाही 1996 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी| year=1996 | last1=Young | first1=A. | last2=Moti Yung | pages=129–140 | isbn=0-8186-7417-2 | s2cid=12179472 }}</ref> इस हमले में, एक क्रिप्टोवायरस, क्रिप्टोवॉर्म, या क्रिप्टोट्रोजन में हमलावर की सार्वजनिक कुंजी और पीड़ित की फाइलों का [[हाइब्रिड क्रिप्टोसिस्टम]] होता है। मैलवेयर उपयोगकर्ता को हमलावर को असममित सिफरटेक्स्ट भेजने के लिए प्रेरित करता है जो इसे डिक्रिप्ट करेगा और शुल्क के लिए सममित डिक्रिप्शन कुंजी वापस करेगा। यदि मूल फ़ाइलों को पुनर्प्राप्त करने का कोई तरीका नहीं है (उदाहरण के लिए, बैकअप से) तो पीड़ित को एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए सममित कुंजी की आवश्यकता होती है। 1996 के IEEE पेपर ने भविष्यवाणी की थी कि [[Bitcoin]] के अस्तित्व में आने से बहुत पहले, क्रिप्टोवायरल एक्सटॉर्शन हमलावर एक दिन [[ई-पैसा]] की मांग करेंगे। कई साल बाद, मीडिया ने क्रिप्टोवायरल जबरन वसूली को रैंसमवेयर के रूप में फिर से लेबल किया। 2016 में, स्वास्थ्य सेवा प्रदाताओं पर क्रिप्टोवाइरोलॉजी के हमले महामारी के स्तर तक पहुंच गए, यू.एस. [[स्वास्थ्य और मानव सेवा के संयुक्त राज्य अमेरिका विभाग]] को रैंसमवेयर पर एक फैक्ट शीट जारी करने के लिए प्रेरित किया और
एडम एल. यंग और [[मोती युंग]] द्वारा आविष्कृत पहला क्रिप्टोवायरोलॉजी अटैक, क्रिप्टोवायरल एक्सटॉर्शन कहलाता है और इसे 1996 IEEE सिक्योरिटी एंड प्राइवेसी कॉन्फ्रेंस में प्रस्तुत किया गया था।<ref name="Young and Yung 96">{{cite book | chapter-url=https://ieeexplore.ieee.org/document/502676 | doi=10.1109/SECPRI.1996.502676 | chapter=Cryptovirology: Extortion-based security threats and countermeasures | title=कार्यवाही 1996 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी| year=1996 | last1=Young | first1=A. | last2=Moti Yung | pages=129–140 | isbn=0-8186-7417-2 | s2cid=12179472 }}</ref> इस हमले में, कोई क्रिप्टोवायरस, क्रिप्टोवॉर्म, या क्रिप्टोट्रोजन में हमलावर की सार्वजनिक कुंजी और पीड़ित की फाइलों का [[हाइब्रिड क्रिप्टोसिस्टम]] होता है। मैलवेयर उपयोगकर्ता को हमलावर को असममित सिफरटेक्स्ट भेजने के लिए प्रेरित करता है जो इसे डिक्रिप्ट करेगा और शुल्क के लिए सममित डिक्रिप्शन कुंजी वापस करेगा। यदि मूल फ़ाइलों को पुनर्प्राप्त करने का कोई विधि नहीं है (उदाहरण के लिए, बैकअप से) तो पीड़ित को एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए सममित कुंजी की आवश्यकता होती है। 1996 के IEEE पेपर ने भविष्यवाणी की थी कि [[Bitcoin|बिटकॉइन]] के अस्तित्व में आने से बहुत पहले, क्रिप्टोवायरल एक्सटॉर्शन हमलावर एक दिन [[ई-पैसा]] की मांग करेंगे। कई साल बाद, मीडिया ने क्रिप्टोवायरल एक्सटॉर्शन को रैंसमवेयर के रूप में फिर से लेबल किया। 2016 में, स्वास्थ्य सेवा प्रदाताओं पर क्रिप्टोवाइरोलॉजी के हमले महामारी के स्तर तक पहुंच गए, जिससे [[स्वास्थ्य और मानव सेवा के संयुक्त राज्य अमेरिका विभाग|अमेरिकी स्वास्थ्य और मानव सेवा विभाग]] को रैंसमवेयर और [[HIPAA]] पर एक तथ्य पत्रक जारी करने के लिए प्रेरित किया।<ref name="hhsfactsheet">{{cite web|title=तथ्य पत्रक: रैंसमवेयर और एचआईपीएए|url=https://www.hhs.gov/sites/default/files/RansomwareFactSheet.pdf|access-date=22 July 2016|publisher=[[United States Department of Health and Human Services|HHS]]}}</ref>
[[HIPAA]]।<ref name="hhsfactsheet">{{cite web|title=तथ्य पत्रक: रैंसमवेयर और एचआईपीएए|url=https://www.hhs.gov/sites/default/files/RansomwareFactSheet.pdf|access-date=22 July 2016|publisher=[[United States Department of Health and Human Services|HHS]]}}</ref>
फैक्ट शीट में कहा गया है कि जब इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी रैंसमवेयर द्वारा एन्क्रिप्ट की जाती है, तो एक उल्लंघन हुआ है, और इसलिए हमला एक प्रकटीकरण का गठन करता है जिसकी HIPAA के तहत अनुमति नहीं है, तर्क यह है कि एक विरोधी ने सूचना पर नियंत्रण कर लिया है। संवेदनशील डेटा पीड़ित संगठन को कभी नहीं छोड़ सकता है, लेकिन हो सकता है कि ब्रेक-इन ने डेटा को बिना पता लगाए बाहर भेजने की अनुमति दी हो। कैलिफ़ोर्निया ने एक कानून बनाया है जो जबरन वसूली के इरादे से एक संगणक सिस्टम में रैंसमवेयर को कानून के खिलाफ होने के रूप में परिभाषित करता है।<ref>SB-1137 that amends Section 523 of the Penal Code.</ref>
 


फैक्ट शीट में कहा गया है कि जब इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी रैंसमवेयर द्वारा एन्क्रिप्ट की जाती है, तो कोई उल्लंघन हुआ है, और इसलिए हमला एक प्रकटीकरण का गठन करता है जिसकी HIPAA के अनुसार अनुमति नहीं है, तर्क यह है कि कोई विरोधी ने सूचना पर नियंत्रण कर लिया है। संवेदनशील डेटा पीड़ित संगठन को कभी नहीं छोड़ सकता है, लेकिन हो सकता है कि ब्रेक-इन ने डेटा को बिना पता लगाए बाहर भेजने की अनुमति दी हो। कैलिफ़ोर्निया ने एक कानून बनाया है जो एक्सटॉर्शन के विचार से कोई कंप्यूटर सिस्टम में रैनसमवेयर को कानून के विरुद्ध होने के रूप में परिभाषित करता है।<ref>SB-1137 that amends Section 523 of the Penal Code.</ref>
== उदाहरण ==
== उदाहरण ==


=== कंपन वायरस ===
=== कंपन वायरस ===
जबकि जंगली में वायरस ने अतीत में क्रिप्टोग्राफी का उपयोग किया है, क्रिप्टोग्राफी के ऐसे उपयोग का एकमात्र उद्देश्य [[एंटीवायरस सॉफ्टवेयर]] द्वारा पता लगाने से बचना था। उदाहरण के लिए, कंपन वायरस<ref>{{Cite web|url=https://www.f-secure.com/v-descs/tremor.shtml|title=ट्रेमर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के प्रयास में एक रक्षात्मक तकनीक के रूप में बहुरूपता का उपयोग किया। हालांकि क्रिप्टोग्राफी ऐसे मामलों में वायरस की दीर्घायु बढ़ाने में सहायता करती है, क्रिप्टोग्राफी की क्षमताओं का उपयोग पेलोड में नहीं किया जाता है। आधा वायरस<ref>{{Cite web|url=https://www.broadcom.com/support/security-center/detected-writeup|title=जोखिम का पता चला|website=www.broadcom.com}}</ref> एन्क्रिप्टेड प्रभावित फाइलों के लिए जाना जाने वाला पहला वायरस था।
जबकि जंगली में वायरस ने अतीत में क्रिप्टोग्राफी का उपयोग किया है, क्रिप्टोग्राफी के ऐसे उपयोग का एकमात्र उद्देश्य [[एंटीवायरस सॉफ्टवेयर]] द्वारा पता लगाने से बचना था। उदाहरण के लिए, कंपन वायरस<ref>{{Cite web|url=https://www.f-secure.com/v-descs/tremor.shtml|title=ट्रेमर विवरण | एफ-सिक्योर लैब्स|website=www.f-secure.com}}</ref> एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के प्रयास में कोई संरक्षात्मक तकनीक के रूप में बहुरूपता का उपयोग किया। चूंकि क्रिप्टोग्राफी ऐसे स्थितियों में वायरस की दीर्घायु बढ़ाने में सहायता करती है, क्रिप्टोग्राफी की क्षमताओं का उपयोग अंतरिक्ष उपकरण में नहीं किया जाता है। आधा वायरस<ref>{{Cite web|url=https://www.broadcom.com/support/security-center/detected-writeup|title=जोखिम का पता चला|website=www.broadcom.com}}</ref> एन्क्रिप्टेड प्रभावित फाइलों के लिए जाना जाने वाला पहला वायरस था।


=== Tro_ransom। एक वायरस ===
=== ट्रो रैनसम. एक वायरस ===
वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम Tro_Ransom.A है।<ref>{{Cite web|url=http://www.sophos.com/security/analyses/viruses-and-spyware/trojransoma.html|title=सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन}}</ref> यह वायरस संक्रमित मशीन के मालिक से [[वेस्टर्न यूनियन]] के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।<br>
वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम ट्रो रैनसम डॉट ए है।<ref>{{Cite web|url=http://www.sophos.com/security/analyses/viruses-and-spyware/trojransoma.html|title=सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन}}</ref> यह वायरस संक्रमित मशीन के मालिक से [[वेस्टर्न यूनियन]] के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।<br>Virus.Win32.Gpcode.ag एक मौलिक क्रिप्टोवायरस है।<ref>{{Cite web|url=https://securelist.com/|title=सुरक्षित सूची|website=securelist.com}}</ref> यह वायरस आंशिक रूप से 660-बिट RSA के कोई संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की अभिलाषा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में कोई निश्चित राशि का भुगतान करने के लिए कहा जाएगा।
gpcode|Virus.Win32.Gpcode.ag एक क्लासिक क्रिप्टोवायरस है।<ref>{{Cite web|url=https://securelist.com/|title=सुरक्षित सूची|website=securelist.com}}</ref> यह वायरस आंशिक रूप से 660-बिट RSA (एल्गोरिदम) के एक संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की इच्छा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में एक निश्चित राशि का भुगतान करने के लिए कहा जाएगा।


=== सीएपीआई ===
=== सीएपीआई ===
यह प्रदर्शित किया गया है कि [[माइक्रोसॉफ्ट]] के [[क्रिप्टोग्राफिक एपीआई]] (सीएपीआई) को केवल 8 अलग-अलग कॉल का उपयोग करके, एक क्रिप्टोवायरस अपनी सभी एन्क्रिप्शन आवश्यकताओं को पूरा कर सकता है।<ref>{{cite journal | doi=10.1007/s10207-006-0082-7 | title=Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल जबरन वसूली| year=2006 | last1=Young | first1=Adam L. | journal=International Journal of Information Security | volume=5 | issue=2 | pages=67–76 | s2cid=12990192 }}</ref>
यह प्रदर्शित किया गया है कि [[माइक्रोसॉफ्ट]] के [[क्रिप्टोग्राफिक एपीआई]] (सीएपीआई) को केवल 8 अलग-अलग कॉल का उपयोग करके, कोई क्रिप्टोवायरस अपनी सभी एन्क्रिप्शन आवश्यकताओं को पूरा कर सकता है।<ref>{{cite journal | doi=10.1007/s10207-006-0082-7 | title=Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल जबरन वसूली| year=2006 | last1=Young | first1=Adam L. | journal=International Journal of Information Security | volume=5 | issue=2 | pages=67–76 | s2cid=12990192 }}</ref>
== क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग ==
क्रिप्टोवायरल एक्सटॉर्शन के अतिरिक्त, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,<ref name="Young and yung book"/> जैसे अस्वीकृत पासवर्ड छीनना, क्रिप्टोकरंसी,


 
व्यक्तिगत सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में।
== क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग ==
क्रिप्टोवायरल जबरन वसूली के अलावा, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,<ref name="Young and yung book"/>जैसे इनकार करने योग्य पासवर्ड छीनना, क्रिप्टोकरंसी,
निजी सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में।


==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
<!-- Unused references
 
*{{cite conference|author=A. Young, M. Yung|title=The Dark Side of Black-Box Cryptography, or: Should we trust Capstone?|book-title=Proceedings of Crypto '96|editor=Neal Koblitz|publisher=Springer-Verlag|pages=89–103|year=1996|id=LNCS 1109|doi=10.1007/3-540-68697-5_8}}
*{{cite conference|author=Z0mbie|title="DELAYED CODE" technology (version 1.1)|book-title=white paper|year=2000|url=http://vx.netlux.org/lib/vzo23.html}}
*{{cite conference|author=A. Young, M. Yung|title=Kleptography: Using Cryptography Against Cryptography|book-title=Proceedings of Eurocrypt '97|editor=W. Fumy|pages=62–74|publisher=Springer-Verlag|year=1997|id=LNCS 1233|doi=10.1007/3-540-69053-0_6}}
*{{cite conference|author=A. Young, M. Yung|title=On Fundamental Limitations of Proving Data Theft|book-title=IEEE Transactions on Information Forensics and Security, 1(4)|pages=524–531|year=2006|url=https://ieeexplore.ieee.org/document/4014112|doi=10.1109/TIFS.2006.885025}}
-->




Line 52: Line 44:
* A student report entitled [https://archive.today/20061109123834/http://www.delectix.com/articles/malware/superworms-and-cryptovirology/ Superworms and Cryptovirology]
* A student report entitled [https://archive.today/20061109123834/http://www.delectix.com/articles/malware/superworms-and-cryptovirology/ Superworms and Cryptovirology]
* [http://www.rosiello.org/archivio/Next_Virus_Generation.ppt Next Virus Generation: an Overview (cryptoviruses)] {{Webarchive|url=https://web.archive.org/web/20101025212456/http://www.rosiello.org/archivio/Next_Virus_Generation.ppt |date=2010-10-25 }} by [http://www.rosiello.org/ Angelo P. E. Rosiello]
* [http://www.rosiello.org/archivio/Next_Virus_Generation.ppt Next Virus Generation: an Overview (cryptoviruses)] {{Webarchive|url=https://web.archive.org/web/20101025212456/http://www.rosiello.org/archivio/Next_Virus_Generation.ppt |date=2010-10-25 }} by [http://www.rosiello.org/ Angelo P. E. Rosiello]
[[Category: क्रिप्टोग्राफी]]
[[Category:कंप्यूटर वायरस]]


[[Category: Machine Translated Page]]
[[Category:All articles with dead external links]]
[[Category:All articles with unsourced statements]]
[[Category:Articles with dead external links from October 2022]]
[[Category:Articles with permanently dead external links]]
[[Category:Articles with unsourced statements from November 2019]]
[[Category:CS1 errors]]
[[Category:Created On 16/12/2022]]
[[Category:Created On 16/12/2022]]
[[Category:Machine Translated Page]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates using TemplateData]]
[[Category:Webarchive template wayback links]]
[[Category:कंप्यूटर वायरस]]
[[Category:क्रिप्टोग्राफी]]

Latest revision as of 11:30, 19 January 2023

क्रिप्टोवाइरोलॉजी विशेष रूप से शक्तिशाली मैलवेयर, जैसे रैंसमवेयर और असममित बैकडोर (कंप्यूटिंग) को विकसित करने के लिए क्रिप्टोग्राफी के उपयोग को संदर्भित करता है। परंपरागत रूप से, क्रिप्टोग्राफी और इसके अनुप्रयोग प्रकृति में संरक्षात्मक होते हैं, और उपयोगकर्ताओं को गोपनीयता, प्रमाणीकरण और सुरक्षा प्रदान करते हैं। क्रिप्टोविरोलॉजी क्रिप्टोग्राफी पर एक मोड़ यह दर्शाता है, कि इसे आक्रामक रूप से भी प्रयोग किया जा सकता है। इसका उपयोग बलपूर्वक अनुप्राप्ति आधारित हमलों को आयोजित करने के लिए किया जा सकता है जो सूचना तक पहुंच की हानि, गोपनीयता की हानि, और सूचना प्रकाशित का कारण बनता है, ऐसी घटनाओ को क्रिप्टोग्राफी सामान्यतः रोकता है।[1]

क्षेत्र इस अवलोकन के साथ उत्पन्न हुआ था कि सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग एंटीवायरस विश्लेषक मैलवेयर के बारे में क्या देखता है और हमलावर क्या देखता है, के बीच समरूपता को तोड़ने के लिए किया जा सकता है। एंटीवायरस विश्लेषक मैलवेयर में निहित सार्वजनिक कुंजी देखता है, जबकि हमलावर मैलवेयर में निहित सार्वजनिक कुंजी के साथ-साथ संबंधित व्यक्तिगत कुंजी (मैलवेयर के बाहर) भी देखता है क्योंकि हमलावर ने हमले के लिए कुंजी जोड़ी बनाई है। सार्वजनिक कुंजी मैलवेयर को पीड़ित के संगणक पर ट्रैपडोर वन-वे ऑपरेशन करने की अनुमति देती है जिसे केवल हमलावर ही पूर्ववत कर सकता है।

अवलोकन

इस क्षेत्र में अप्रत्यक्ष मैलवेयर हमले सम्मिलित हैं जिसमें हमलावर सुरक्षित रूप से व्यक्तिगत जानकारी जैसे सममित कुंजी, व्यक्तिगत कुंजी, पीआरएनजी स्थिति और पीड़ित के डेटा को चुरा लेता है। ऐसे अप्रत्यक्ष हमलों के उदाहरण असममित बैकडोर (कंप्यूटिंग) हैं। एक 'असममित बैकडोर' कोई बैकडोर है (उदाहरण के लिए, एक क्रिप्टोसिस्टम में) जिसका उपयोग केवल हमलावर द्वारा किया जा सकता है, इसके मिलने के बाद भी हमलावर इसका प्रयोग कर सकता है। यह पारंपरिक बैकडोर के विपरीत है जो सममित है, अर्थात्, जो कोई भी इसे पाता है वह इसका उपयोग कर सकता है। क्रिप्टोवाइरोलॉजी का कोई उपक्षेत्र, क्लेप्टोग्राफी, प्रमुख पीढ़ी के एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम, कुंजी एक्सचेंज, छद्म यादृच्छिक संख्या जनरेटर, एन्क्रिप्शन एल्गोरिदम और अन्य क्रिप्टोग्राफ़िक एल्गोरिदम में असममित बैकडोर का अध्ययन है। एनआईएसटी डुअल EC डीआरबीजी रैंडम बिट जनरेटर में कोई असममित बैकडोर है। EC-डीआरबीजी एल्गोरिथ्म क्लेप्टोग्राफी से डिस्क्रीट-लॉग क्लेप्टोग्राम का उपयोग करता है, जो परिभाषा के अनुसार EC-डीआरबीजी को एक क्रिप्टोट्रोजन बनाता है। रैंसमवेयर के रूप से, EC-डीआरबीजी क्रिप्टोट्रोजन में समुदाय सिस्टम पर हमला करने के लिए हमलावर की सार्वजनिक कुंजी होती है और उसका उपयोग करती है। क्रिप्टोग्राफर एरी जुएल्स ने संकेत दिया है

एनएसए ने डुअल EC डीआरबीजी स्यूडोरैंडम नंबर जनरेशन एल्गोरिथम के उपयोगकर्ताओं पर कोई क्लेप्टोग्राफ़िक हमले को प्रभावी प्रणाली से परिणाम दिया और यह कि, चूंकि सुरक्षा व्यावसायिक और डेवलपर्स 1996 से क्लेप्टोग्राफ़िक हमलों का परीक्षण और कार्यान्वयन कर रहे हैं, अब तक आपको वास्तविक उपयोग में एक को खोजने में कठिनाई होगी।[2] इस क्रिप्टोवायरोलॉजी हमले के बारे में सार्वजनिक आक्रोश के कारण, एनआईएसटी ने एनआईएसटी SP 800-90 मानक से EC-डीआरबीजी एल्गोरिथम को निरस्त कर दिया।[3] परिभाषा के अनुसार, इस तरह के कोई क्रिप्टोवायरस अपने स्वयं के कोडिंग अनुक्रम में हमलावर की क्वेरी और आवश्यक पीआईआर तर्क को होस्ट सिस्टम पर क्वेरी लागू करने के लिए करता है।

इतिहास

एडम एल. यंग और मोती युंग द्वारा आविष्कृत पहला क्रिप्टोवायरोलॉजी अटैक, क्रिप्टोवायरल एक्सटॉर्शन कहलाता है और इसे 1996 IEEE सिक्योरिटी एंड प्राइवेसी कॉन्फ्रेंस में प्रस्तुत किया गया था।[4] इस हमले में, कोई क्रिप्टोवायरस, क्रिप्टोवॉर्म, या क्रिप्टोट्रोजन में हमलावर की सार्वजनिक कुंजी और पीड़ित की फाइलों का हाइब्रिड क्रिप्टोसिस्टम होता है। मैलवेयर उपयोगकर्ता को हमलावर को असममित सिफरटेक्स्ट भेजने के लिए प्रेरित करता है जो इसे डिक्रिप्ट करेगा और शुल्क के लिए सममित डिक्रिप्शन कुंजी वापस करेगा। यदि मूल फ़ाइलों को पुनर्प्राप्त करने का कोई विधि नहीं है (उदाहरण के लिए, बैकअप से) तो पीड़ित को एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट करने के लिए सममित कुंजी की आवश्यकता होती है। 1996 के IEEE पेपर ने भविष्यवाणी की थी कि बिटकॉइन के अस्तित्व में आने से बहुत पहले, क्रिप्टोवायरल एक्सटॉर्शन हमलावर एक दिन ई-पैसा की मांग करेंगे। कई साल बाद, मीडिया ने क्रिप्टोवायरल एक्सटॉर्शन को रैंसमवेयर के रूप में फिर से लेबल किया। 2016 में, स्वास्थ्य सेवा प्रदाताओं पर क्रिप्टोवाइरोलॉजी के हमले महामारी के स्तर तक पहुंच गए, जिससे अमेरिकी स्वास्थ्य और मानव सेवा विभाग को रैंसमवेयर और HIPAA पर एक तथ्य पत्रक जारी करने के लिए प्रेरित किया।[5]

फैक्ट शीट में कहा गया है कि जब इलेक्ट्रॉनिक संरक्षित स्वास्थ्य जानकारी रैंसमवेयर द्वारा एन्क्रिप्ट की जाती है, तो कोई उल्लंघन हुआ है, और इसलिए हमला एक प्रकटीकरण का गठन करता है जिसकी HIPAA के अनुसार अनुमति नहीं है, तर्क यह है कि कोई विरोधी ने सूचना पर नियंत्रण कर लिया है। संवेदनशील डेटा पीड़ित संगठन को कभी नहीं छोड़ सकता है, लेकिन हो सकता है कि ब्रेक-इन ने डेटा को बिना पता लगाए बाहर भेजने की अनुमति दी हो। कैलिफ़ोर्निया ने एक कानून बनाया है जो एक्सटॉर्शन के विचार से कोई कंप्यूटर सिस्टम में रैनसमवेयर को कानून के विरुद्ध होने के रूप में परिभाषित करता है।[6]

उदाहरण

कंपन वायरस

जबकि जंगली में वायरस ने अतीत में क्रिप्टोग्राफी का उपयोग किया है, क्रिप्टोग्राफी के ऐसे उपयोग का एकमात्र उद्देश्य एंटीवायरस सॉफ्टवेयर द्वारा पता लगाने से बचना था। उदाहरण के लिए, कंपन वायरस[7] एंटी-वायरस सॉफ़्टवेयर द्वारा पता लगाने से बचने के प्रयास में कोई संरक्षात्मक तकनीक के रूप में बहुरूपता का उपयोग किया। चूंकि क्रिप्टोग्राफी ऐसे स्थितियों में वायरस की दीर्घायु बढ़ाने में सहायता करती है, क्रिप्टोग्राफी की क्षमताओं का उपयोग अंतरिक्ष उपकरण में नहीं किया जाता है। आधा वायरस[8] एन्क्रिप्टेड प्रभावित फाइलों के लिए जाना जाने वाला पहला वायरस था।

ट्रो रैनसम. एक वायरस

वायरस का एक उदाहरण जो संक्रमित मशीन के मालिक को फिरौती का भुगतान करने के लिए सूचित करता है, वह वायरस उपनाम ट्रो रैनसम डॉट ए है।[9] यह वायरस संक्रमित मशीन के मालिक से वेस्टर्न यूनियन के माध्यम से दिए गए खाते में $10.99 भेजने के लिए कहता है।
Virus.Win32.Gpcode.ag एक मौलिक क्रिप्टोवायरस है।[10] यह वायरस आंशिक रूप से 660-बिट RSA के कोई संस्करण का उपयोग करता है और कई अलग-अलग एक्सटेंशन वाली फ़ाइलों को एन्क्रिप्ट करता है। यह मशीन के मालिक को निर्देश देता है कि यदि मालिक डिक्रिप्टर की अभिलाषा रखता है तो उसे दी गई मेल आईडी ईमेल करें। यदि ईमेल द्वारा संपर्क किया जाता है, तो उपयोगकर्ता को डिक्रिप्टर के बदले में फिरौती के रूप में कोई निश्चित राशि का भुगतान करने के लिए कहा जाएगा।

सीएपीआई

यह प्रदर्शित किया गया है कि माइक्रोसॉफ्ट के क्रिप्टोग्राफिक एपीआई (सीएपीआई) को केवल 8 अलग-अलग कॉल का उपयोग करके, कोई क्रिप्टोवायरस अपनी सभी एन्क्रिप्शन आवश्यकताओं को पूरा कर सकता है।[11]

क्रिप्टोग्राफी-सक्षम मैलवेयर के अन्य उपयोग

क्रिप्टोवायरल एक्सटॉर्शन के अतिरिक्त, क्रिप्टोवायरस के अन्य संभावित उपयोग हैं,[12] जैसे अस्वीकृत पासवर्ड छीनना, क्रिप्टोकरंसी,

व्यक्तिगत सूचना पुनर्प्राप्ति, और वितरित क्रिप्टोवायरस के विभिन्न उदाहरणों के बीच सुरक्षित संचार में।

संदर्भ

  1. https://ieeexplore.ieee.org/document/502676
  2. Larry Greenemeier (18 September 2013). "एन्क्रिप्शन तकनीक से बचने के एनएसए के प्रयासों ने अमेरिकी क्रिप्टोग्राफी मानक को नुकसान पहुंचाया". Scientific American.
  3. "एनआईएसटी यादृच्छिक संख्या जेनरेटर अनुशंसाओं से क्रिप्टोग्राफी एल्गोरिथम को हटाता है". National Institute of Standards and Technology. 21 April 2014.</रेफरी> क्रिप्टोवायरस, क्रिप्टोट्रोजन और क्रिप्टोवर्म्स द्वारा किए गए गुप्त सूचना रिसाव के हमले, परिभाषा के अनुसार, हमलावर की सार्वजनिक कुंजी को समाहित और उपयोग करते हैं, क्रिप्टोवायरोलॉजी में एक प्रमुख विषय है। अस्वीकृत पासवर्ड स्नैचिंग में, एक क्रिप्टोवायरस एक क्रिप्टोट्रोजन स्थापित करता है जो विषम रूप से होस्ट डेटा को एन्क्रिप्ट करता है और इसे गुप्त रूप से प्रसारित करता है। यह इसे सभी के लिए उपलब्ध बनाता है, किसी के द्वारा ध्यान देने योग्य (हमलावर को छोड़कर),[citation needed] और केवल हमलावर द्वारा समझने योग्य। क्रिप्टोट्रोजन स्थापित करते हुए पकड़ा गया एक हमलावर वायरस का शिकार होने का दावा करता है।[citation needed] एक हमलावर ने गुप्त असममित प्रसारण प्राप्त करते हुए देखा, यदि लाखों रिसीवर नहीं हैं, तो हजारों में से एक है, और कोई भी पहचान करने वाली जानकारी प्रदर्शित नहीं करता है। क्रिप्टोवायरोलॉजी अटैक एंड-टू-एंड डेनिएबिलिटी हासिल करता है। यह पीड़ित के डेटा का एक गुप्त असममित प्रसारण है। क्रिप्टोवायरोलॉजी में निजी सूचना पुनर्प्राप्ति (पीआईआर) के उपयोग को भी शामिल किया गया है ताकि क्रिप्टोवायरस को खोजे गए डेटा को प्रकट किए बिना होस्ट डेटा को खोजने और चोरी करने की अनुमति मिल सके, भले ही क्रिप्टोट्रोजन निरंतर निगरानी में हो।<ref name="Young and yung book">A. Young, M. Yung (2004). दुर्भावनापूर्ण क्रिप्टोग्राफी: एक्सपोज़िंग क्रिप्टोवायरोलॉजी. Wiley. ISBN 0-7645-4975-8.
  4. Young, A.; Moti Yung (1996). "Cryptovirology: Extortion-based security threats and countermeasures". कार्यवाही 1996 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी. pp. 129–140. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2. S2CID 12179472.
  5. "तथ्य पत्रक: रैंसमवेयर और एचआईपीएए" (PDF). HHS. Retrieved 22 July 2016.
  6. SB-1137 that amends Section 523 of the Penal Code.
  7. "ट्रेमर विवरण". www.f-secure.com. {{cite web}}: Text "एफ-सिक्योर लैब्स" ignored (help)
  8. "जोखिम का पता चला". www.broadcom.com.
  9. "सोफोस सिक्योरिटी लैब्स: रियल-टाइम मालवेयर थ्रेट प्रिवेंशन".
  10. "सुरक्षित सूची". securelist.com.
  11. Young, Adam L. (2006). "Microsoft के क्रिप्टो एपीआई का उपयोग करके क्रिप्टोवायरल जबरन वसूली". International Journal of Information Security. 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. S2CID 12990192.
  12. Cite error: Invalid <ref> tag; no text was provided for refs named Young and yung book


बाहरी संबंध