कुंजी एस्क्रो: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
'''कुंजी [[एस्क्रो]]''' (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें [[ कूटलेखन |कूटलेखन]] डेटा को डिक्रिप्ट करने के लिए आवश्यक [[कुंजी (क्रिप्टोग्राफी)]] को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत [[तृतीय-पक्ष पहुंच]] उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी [[संचार]] तक पहुंच चाहते हैं, या [[सरकार]] जो एन्क्रिप्टेड संचार की सामग्री (जिसे ''असाधारण पहुंच'' के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।<ref name=":0">{{Cite journal|last=Abelson|first=Harold|last2=Anderson|first2=Ross|last3=Bellovin|first3=Steven M.|last4=Benaloh|first4=Josh|last5=Blaze|first5=Matt|last6=Diffie|first6=Whitfield|last7=Gilmore|first7=John|last8=Green|first8=Matthew|last9=Landau|first9=Susan|last10=Neumann|first10=Peter G.|last11=Rivest|first11=Ronald L.|date=2015-11-17|title=Keys under doormats: mandating insecurity by requiring government access to all data and communications|journal=[[Journal of Cybersecurity]]|pages=tyv009|doi=10.1093/cybsec/tyv009|issn=2057-2085|doi-access=free}}</ref>  
'''कुंजी [[एस्क्रो]]''' (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें [[ कूटलेखन |कूटलेखन]] डेटा को डिक्रिप्ट करने के लिए आवश्यक [[कुंजी (क्रिप्टोग्राफी)]] को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत [[तृतीय-पक्ष पहुंच]] उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी [[संचार]] तक पहुंच चाहते हैं, या [[सरकार]] जो एन्क्रिप्टेड संचार की सामग्री (जिसे ''असाधारण पहुंच'' के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।<ref name=":0">{{Cite journal|last=Abelson|first=Harold|last2=Anderson|first2=Ross|last3=Bellovin|first3=Steven M.|last4=Benaloh|first4=Josh|last5=Blaze|first5=Matt|last6=Diffie|first6=Whitfield|last7=Gilmore|first7=John|last8=Green|first8=Matthew|last9=Landau|first9=Susan|last10=Neumann|first10=Peter G.|last11=Rivest|first11=Ronald L.|date=2015-11-17|title=Keys under doormats: mandating insecurity by requiring government access to all data and communications|journal=[[Journal of Cybersecurity]]|pages=tyv009|doi=10.1093/cybsec/tyv009|issn=2057-2085|doi-access=free}}</ref>


इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।  
इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित [[जानकारी]] तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, [[अदालत]] का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।


राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।<ref name=":0" /> अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।  
राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।<ref name=":0" /> अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।


इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।  
इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।


==यह भी देखें ==
==यह भी देखें ==
Line 12: Line 12:
* [[क्लिपर चिप]]  
* [[क्लिपर चिप]]  
* [[डेटा सिक्योरिटीज इंटरनेशनल]]  
* [[डेटा सिक्योरिटीज इंटरनेशनल]]  
* संबंधित-कुंजी हमला
* रिलेटेड की अटैक
* [[ पिछले दरवाजे (कंप्यूटिंग) | बैक डोर (कंप्यूटिंग)]]
* [[ पिछले दरवाजे (कंप्यूटिंग) | बैक डोर (कंप्यूटिंग)]]  


== संदर्भ ==
== संदर्भ ==
Line 19: Line 19:




==बाहरी संबंध==
==बाहरी संबंध ==
* {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}}
* {{Cite web |url=https://www.schneier.com/cryptography/archives/1997/04/the_risks_of_key_rec.html |title=The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption |year=1997–98}}  
* [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15
* [https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf Encryption Policy: Memo for the Vice President] CIA memo to Al Gore on suggested US policy on key recovery, 11. September 1996. Archived from [https://web.archive.org/web/20110812154427/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf the original] on 2012-10-15



Revision as of 09:55, 9 August 2023

कुंजी एस्क्रो (एक निष्पक्ष क्रिप्टोसिस्टम के रूप में भी जाना जाता है) एक ऐसी व्यवस्था है जिसमें कूटलेखन डेटा को डिक्रिप्ट करने के लिए आवश्यक कुंजी (क्रिप्टोग्राफी) को एस्क्रो में रखा जाता है जिससे, कुछ परिस्थितियों में, एक अधिकृत तृतीय-पक्ष पहुंच उन कुंजी तक पहुंच प्राप्त कर सके। इन तृतीय पक्षों में व्यवसाय सम्मिलित हो सकते हैं, जो कर्मचारियों के सुरक्षित व्यवसाय-संबंधी संचार तक पहुंच चाहते हैं, या सरकार जो एन्क्रिप्टेड संचार की सामग्री (जिसे असाधारण पहुंच के रूप में भी जाना जाता है) को देखने में सक्षम होना चाहते हैं।[1]

इस प्रकार की तकनीकी समस्या काफी हद तक संरचनात्मक है। संरक्षित जानकारी तक पहुंच केवल इच्छित प्राप्तकर्ता और कम से कम एक तीसरे पक्ष को प्रदान की जानी चाहिए। तीसरे पक्ष को केवल सावधानीपूर्वक नियंत्रित शर्तों के तहत ही प्रवेश की अनुमति दी जानी चाहिए, उदाहरण के लिए, अदालत का आदेश। अब तक, अकेले तकनीकी आधार पर इस आवश्यकता को पूरी तरह से पूरा करने के लिए कोई सिस्टम डिज़ाइन नहीं दिखाया गया है। सभी प्रस्तावित प्रणालियों को कुछ सामाजिक जुड़ाव के सही कामकाज की भी आवश्यकता होती है, उदाहरण के लिए पहुंच के लिए अनुरोध की प्रक्रिया, 'वैधता' के लिए अनुरोध की जांच (एक अदालत द्वारा), और पहुंच नियंत्रण के लिए नियुक्त तकनीकी कर्मियों द्वारा पहुंच प्रदान करना। ऐसे सभी लिंकेज/नियंत्रण में सिस्टम डिज़ाइन सुरक्षा परिप्रेक्ष्य से गंभीर समस्याएं हैं। जिन प्रणालियों में कुंजी को सरलता से नहीं बदला जा सकता है वे विशेष रूप से असुरक्षित हैं क्योंकि कुंजी के आकस्मिक रिलीज के परिणामस्वरूप कई उपकरण पूरी तरह से क्षतिग्रस्त हो जाएंगे, जिससे सिस्टम में तत्काल कुंजी परिवर्तन या प्रतिस्थापन की आवश्यकता होगी।

राष्ट्रीय स्तर पर, कुंजी एस्क्रो कई देशों में कम से कम दो कारणों से विवादास्पद है। इनमें से में संरचनात्मक एस्क्रो व्यवस्था की सुरक्षा पर अविश्वास सम्मिलित है। कई देशों में सार्वजनिक और निजी विभिन्न संगठनों द्वारा दूसरों की जानकारी की पर्याप्त सुरक्षा से कम सुरक्षा का लंबा इतिहास है, यदि जानकारी केवल अनधिकृत पहुंच से बचाने के लिए सकारात्मक कानूनी दायित्व के तहत रखी गई हो। दूसरा मुख्य एस्क्रो संचालन का समर्थन करने से उत्पन्न होने वाली अतिरिक्त कमजोरियों के लिए तकनीकी चिंताएं हैं।[1] अब तक, कोई भी मुख्य एस्क्रो सिस्टम डिज़ाइन नहीं किया गया है जो दोनों आपत्तियों को पूरा करता हो और लगभग सभी एक को भी पूरा करने में विफल रहे हैं।

इस प्रकार की कुंजी एस्क्रो सक्रिय है, कुंजी तक पहुंच की आवश्यकता का अनुमान लगाता है; पूर्वव्यापी विकल्प कुंजी प्रकटीकरण कानून है, जहां उपयोगकर्ताओं को कानून प्रवर्तन द्वारा मांगे जाने पर चाबियां सरेंडर करने की आवश्यकता होती है, अन्यथा कानूनी दंड का सामना करना पड़ता है। मुख्य प्रकटीकरण कानून प्रमुख एस्क्रो सिस्टम के कुछ तकनीकी विवादों और संकटो से बचाता है, किन्तु चाबियों की हानि और अनैच्छिक आत्म-दोषारोपण जैसे कानूनी विवादों जैसे नए जोखिम भी प्रस्तुत करता है। अस्पष्ट शब्द कुंजी पुनर्प्राप्ति दोनों प्रकार की प्रणालियों पर प्रयुक्त होती है।

यह भी देखें

संदर्भ

  1. 1.0 1.1 Abelson, Harold; Anderson, Ross; Bellovin, Steven M.; Benaloh, Josh; Blaze, Matt; Diffie, Whitfield; Gilmore, John; Green, Matthew; Landau, Susan; Neumann, Peter G.; Rivest, Ronald L. (2015-11-17). "Keys under doormats: mandating insecurity by requiring government access to all data and communications". Journal of Cybersecurity: tyv009. doi:10.1093/cybsec/tyv009. ISSN 2057-2085.


बाहरी संबंध