ध्वनिक क्रिप्ट विश्लेषण: Difference between revisions

From Vigyanwiki
(Created page with "ध्वनिक क्रिप्ट विश्लेषण एक प्रकार का साइड चैनल हमला है जो कंप्य...")
 
No edit summary
Line 1: Line 1:
ध्वनिक क्रिप्ट विश्लेषण एक प्रकार का [[साइड चैनल हमला]] है जो [[कंप्यूटर]] या अन्य उपकरणों द्वारा उत्सर्जित ध्वनियों का शोषण करता है।
ध्वनिक क्रिप्ट विश्लेषण एक प्रकार का [[साइड चैनल हमला]] है जो [[कंप्यूटर]] या अन्य उपकरणों द्वारा उत्सर्जित ध्वनियों का शोषण करता है।


अधिकांश आधुनिक ध्वनिक क्रिप्ट विश्लेषण [[कंप्यूटर कीबोर्ड]] और आंतरिक कंप्यूटर घटकों द्वारा उत्पन्न ध्वनियों पर केंद्रित है, लेकिन ऐतिहासिक रूप से इसे [[प्रभाव प्रिंटर]] और [[वैद्युतयांत्रिकी]] डिक्रिफ़रिंग मशीनों पर भी लागू किया गया है।
अधिकांश आधुनिक ध्वनिक क्रिप्ट विश्लेषण [[कंप्यूटर कीबोर्ड]] और आंतरिक कंप्यूटर घटकों द्वारा उत्पन्न ध्वनियों पर केंद्रित है किंतु ऐतिहासिक रूप से इसे [[प्रभाव प्रिंटर]] और [[वैद्युतयांत्रिकी]] डिक्रिफ़रिंग मशीनों पर भी प्रयुक्त किया गया है।


== इतिहास ==
== इतिहास ==
[[विक्टर मार्शेट्टी]] और जॉन डी। मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के डीक्लासिफिकेशन पर बातचीत की।<ref>{{Cite book|title=[[The CIA and the Cult of Intelligence]]|last1=Marchetti|first1=Victor|last2=Marks|first2=John|date=1974|publisher=Knopf|isbn=0394482395}}</ref> तकनीकी रूप से हमले का यह तरीका [[फास्ट फूरियर ट्रांसफॉर्म]] हार्डवेयर के समय का है जो कार्य करने के लिए काफी सस्ता है; इस मामले में 1960 के दशक के अंत से 1970 के दशक के मध्य तक। हालाँकि, अन्य अधिक आदिम साधनों का उपयोग करते हुए ऐसे ध्वनिक हमले 1950 के दशक के मध्य में किए गए थे।
[[विक्टर मार्शेट्टी]] और जॉन डी मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के अवर्गीकरण पर समझौता की<ref>{{Cite book|title=[[The CIA and the Cult of Intelligence]]|last1=Marchetti|first1=Victor|last2=Marks|first2=John|date=1974|publisher=Knopf|isbn=0394482395}}</ref> तकनीकी रूप से हमले का यह विधि [[फास्ट फूरियर ट्रांसफॉर्म]] हार्डवेयर के समय का है जो कार्य करने के लिए अधिक सस्ता है; इस स्थिति  में 1960 के दशक के अंत से 1970 के दशक के मध्य तक चूँकि अन्य अधिक आदिम साधनों का उपयोग करते हुए ऐसे ध्वनिक हमले 1950 के दशक के मध्य में किए गए थे।


अपनी पुस्तक [[स्पाईकैचर]] में, पूर्व [[MI5]] ऑपरेटिव [[पीटर राइट (MI5 अधिकारी)]] ने 1956 में [[मिस्र]] के [[बोरिस हैगेलिन]] सिफर मशीनों के खिलाफ एक ध्वनिक हमले के उपयोग पर चर्चा की। इस हमले का [[कोड नाम]] ENGULF था।<ref name=Spycatcher>{{citation
अपनी पुस्तक [[स्पाईकैचर]] में, पूर्व [[MI5]] ऑपरेटिव [[पीटर राइट (MI5 अधिकारी)]] ने 1956 में [[मिस्र]] के [[बोरिस हैगेलिन]] सिफर मशीनों के विपरीत एक ध्वनिक हमले के उपयोग पर चर्चा की इस हमले का [[कोड नाम]] एन्गुल्फ़ था।<ref name=Spycatcher>{{citation
  | title = Spycatcher: The candid autobiography of a senior intelligence officer
  | title = Spycatcher: The candid autobiography of a senior intelligence officer
  | first1=Peter | last1=Wright | author-link = Peter Wright (MI5 officer)
  | first1=Peter | last1=Wright | author-link = Peter Wright (MI5 officer)
Line 14: Line 14:


== ज्ञात हमले ==
== ज्ञात हमले ==
2004 में, [[आईबीएम]] [[अल्माडेन रिसर्च सेंटर]] के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की कि [[ टेलीफ़ोन ]] और स्वचालित टेलर मशीन ([[एटीएम]]) पर इस्तेमाल होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर हमलों के प्रति संवेदनशील हैं। उनके हमले ने दबाए जा रहे कुंजी को पहचानने के लिए एक [[कृत्रिम तंत्रिका नेटवर्क]] को नियोजित किया। रिकॉर्ड की गई ध्वनियों का विश्लेषण करके, वे दर्ज किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये तकनीक एक हमलावर को [[पासवर्ड]], [[पदबंध]], [[व्यक्तिगत पहचान संख्या]] (पिन), और कीबोर्ड के माध्यम से दर्ज की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में, यूसी बर्कले के शोधकर्ताओं के एक समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए।<ref name="Berkeley">{{cite journal
2004 में [[आईबीएम]] [[अल्माडेन रिसर्च सेंटर]] के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की कि [[ टेलीफ़ोन ]] और स्वचालित टेलर मशीन ([[एटीएम]]) पर उपयोग होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर हमलों के प्रति संवेदनशील हैं। उनके हमले ने दबाए जा रहे कुंजी को पहचानने के लिए एक [[कृत्रिम तंत्रिका नेटवर्क]] को नियोजित किया। रिकॉर्ड की गई ध्वनियों का विश्लेषण करके वे अंकित किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये विधि एक हमलावर को [[पासवर्ड]], [[पदबंध]], [[व्यक्तिगत पहचान संख्या]] (पिन) और कीबोर्ड के माध्यम से अंकित की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में यूसी बर्कले के शोधकर्ताओं के एक समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए।<ref name="Berkeley">{{cite journal
  | url = http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml
  | url = http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml
  | title = Researchers recover typed text using audio recording of keystrokes
  | title = Researchers recover typed text using audio recording of keystrokes
Line 21: Line 21:
  | journal = UC Berkeley News
  | journal = UC Berkeley News
}}</ref>
}}</ref>
इसके अलावा 2004 में, [[आदि शमीर]] और एरान ट्रोमर ने प्रदर्शित किया कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के खिलाफ [[समय पर हमला]] करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर [[मदरबोर्ड]] पर [[ संधारित्र ]] और [[ प्रारंभ करनेवाला ]]्स से निकलने वाले [[अल्ट्रासाउंड]] शोर थे, न कि [[ विद्युत चुम्बकीय विकिरण ]] या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट।<ref name="Shamir">{{cite web
 
इसके अतिरिक्त 2004 में [[आदि शमीर]] और एरान ट्रोमर ने प्रदर्शित किया कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के विपरीत [[समय पर हमला]] करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर [[मदरबोर्ड]] पर [[ संधारित्र | संधारित्र]] और [[ प्रारंभ करनेवाला | प्रारंभ करने वाला]] से निकलने वाले [[अल्ट्रासाउंड]] ध्वनि थे न कि [[ विद्युत चुम्बकीय विकिरण | विद्युत चुम्बकीय विकिरण]] या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट।<ref name="Shamir">{{cite web
  | url = http://cs.tau.ac.il/~tromer/acoustic/ec04rump/
  | url = http://cs.tau.ac.il/~tromer/acoustic/ec04rump/
  | title = Acoustic cryptanalysis: On nosy people and noisy machines
  | title = Acoustic cryptanalysis: On nosy people and noisy machines
  | first1 = Adi | last1 = Shamir | first2 =  Eran | last2 = Tromer
  | first1 = Adi | last1 = Shamir | first2 =  Eran | last2 = Tromer
  | website = tau.ac.il
  | website = tau.ac.il
}}</ref> शमीर और ट्रोमर, नए सहयोगी डैनियल जेनकिन और अन्य के साथ, फिर [[GnuPG]] (एक RSA (एल्गोरिदम) कार्यान्वयन) के एक संस्करण पर चलने वाले लैपटॉप पर हमले को सफलतापूर्वक लागू करने के लिए चले गए, या तो लैपटॉप के पास स्थित एक मोबाइल फोन का उपयोग कर रहे थे, या एक प्रयोगशाला-ग्रेड माइक्रोफोन 4 मीटर दूर स्थित है, और दिसंबर 2013 में उनके प्रयोगात्मक परिणाम प्रकाशित किए।<ref name="Genkin">{{cite web
}}</ref> शमीर और ट्रोमर नए सहयोगी डैनियल जेनकिन और अन्य के साथ फिर [[GnuPG|जीएनयूपीजी]] (एक आरएसए (एल्गोरिदम) कार्यान्वयन) के एक संस्करण पर चलने वाले लैपटॉप पर हमले को सफलतापूर्वक प्रयुक्त करने के लिए चले गए या तो लैपटॉप के पास स्थित एक मोबाइल फोन का उपयोग कर रहे थे, या एक प्रयोगशाला-ग्रेड माइक्रोफोन 4 मीटर दूर स्थित है और दिसंबर 2013 में उनके प्रयोगात्मक परिणाम प्रकाशित किए।<ref name="Genkin">{{cite web
  | url = http://cs.tau.ac.il/~tromer/acoustic/
  | url = http://cs.tau.ac.il/~tromer/acoustic/
  | title = RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
  | title = RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
Line 32: Line 33:
  | website = tau.ac.il
  | website = tau.ac.il
}}</ref>
}}</ref>
कॉइल्स और कैपेसिटर्स में ध्वनिक उत्सर्जन छोटे आंदोलनों के कारण होता है जब एक मौजूदा उछाल उनके माध्यम से गुजरता है। कैपेसिटर विशेष रूप से व्यास को थोड़ा बदलते हैं क्योंकि उनकी कई परतें इलेक्ट्रोस्टैटिक आकर्षण/प्रतिकर्षण या पीजोइलेक्ट्रिक आकार परिवर्तन का अनुभव करती हैं।<ref>{{Cite web |url=http://www.kemet.com/kemet/web/homepage/kfbk3.nsf/vaFeedbackFAQ/118EBDDDFA5D532C852572BF0046B776/$file/2007%20CARTS%20-%20Reduced%20Microphonics%20and%20Sound%20Emissions.pdf |publisher=Electronic Components, Assemblies & Materials Association (ECA) |work=CARTS 2007 Symposium Proceedings, Albuquerque |date=March 2007 |title=कम माइक्रो फोनिक्स और ध्वनि उत्सर्जन के लिए कैपेसिटर|access-date=2014-01-24 |archive-date=2019-11-16 |archive-url=https://web.archive.org/web/20191116171801/http://www.kemet.com/Lists/TechnicalArticles/Attachments/62/2007%20CARTS%20-%20Reduced%20Microphonics%20and%20Sound%20Emissions.pdf |url-status=dead }}</ref> एक कॉइल या कैपेसिटर जो ध्वनिक शोर का उत्सर्जन करता है, इसके विपरीत, माइक्रोफ़ोनिक भी होगा, और उच्च अंत ऑडियो उद्योग कॉइल के साथ कदम उठाता है<ref>{{cite web |url=http://meniscusaudio.com/foilq-50mh-16ga-p-1124.html |title=FoilQ, .50mH 16ga |publisher=Meniscusaudio.com |access-date=2014-01-24 |archive-url=https://web.archive.org/web/20140220190435/http://meniscusaudio.com/foilq-50mh-16ga-p-1124.html |archive-date=2014-02-20 |url-status=dead }}</ref> और कैपेसिटर<ref>{{cite web|url=http://www.erseaudio.com/Products/PEx250v/50uF-250-volt-Metallized-Polyester-Mylar-Film-Capacitor |title=50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE |publisher=Erseaudio.com |access-date=2014-01-24}}</ref> इन माइक्रोफ़ोनिक्स (इमिशन) को कम करने के लिए क्योंकि वे एक हाई-फाई एम्पलीफायर की ध्वनि को खराब कर सकते हैं।


मार्च 2015 में, यह सार्वजनिक किया गया था कि अल्ट्रासोनिक हेड का उपयोग करने वाले कुछ इंकजेट प्रिंटर प्रत्येक नोजल से अद्वितीय ध्वनिक संकेतों को रिकॉर्ड करने और ज्ञात मुद्रित डेटा के साथ समय पुनर्निर्माण का उपयोग करने के लिए उच्च आवृत्ति [[एमईएमएस]] माइक्रोफोन का उपयोग करके वापस पढ़ा जा सकता है।{{Citation needed|date=August 2015}} यानी 12-बिंदु फ़ॉन्ट में गोपनीय।{{Clarify|date=March 2015}} थर्मल प्रिंटर को भी समान विधियों का उपयोग करके पढ़ा जा सकता है लेकिन कम निष्ठा के साथ क्योंकि फटने वाले बुलबुले से संकेत कमजोर होते हैं।{{Citation needed|date=August 2015}} हैक में एक माइक्रोफोन, चिप स्टोरेज आईसी और लंबे समय तक चलने वाली Li+ बैटरी के साथ फट ट्रांसमीटर को लक्षित कार्ट्रिज में डाक द्वारा भेजे गए वास्तविक कार्ट्रिज के स्थान पर प्रत्यारोपित करना भी शामिल था, आमतौर पर एक बैंक, फिर चुनौती-प्रतिक्रिया [[RFID]] चिप का उपयोग करके कचरे से पुनर्प्राप्त किया जाता है। .{{Citation needed|date=March 2015}} [[ डॉट मैट्रिक्स प्रिंटर ]] द्वारा बनाए गए प्रिंटआउट के पुनर्निर्माण पर इसी तरह के काम को 2011 में प्रचारित किया गया था।<ref>{{cite web
कॉइल्स और कैपेसिटर्स में ध्वनिक उत्सर्जन छोटे आंदोलनों के कारण होता है जब एक उपस्थित उछाल उनके माध्यम से गुजरता है। कैपेसिटर विशेष रूप से व्यास को थोड़ा बदलते हैं क्योंकि उनकी कई परतें इलेक्ट्रोस्टैटिक आकर्षण/प्रतिकर्षण या पीजोइलेक्ट्रिक आकार परिवर्तन का अनुभव करती हैं।<ref>{{Cite web |url=http://www.kemet.com/kemet/web/homepage/kfbk3.nsf/vaFeedbackFAQ/118EBDDDFA5D532C852572BF0046B776/$file/2007%20CARTS%20-%20Reduced%20Microphonics%20and%20Sound%20Emissions.pdf |publisher=Electronic Components, Assemblies & Materials Association (ECA) |work=CARTS 2007 Symposium Proceedings, Albuquerque |date=March 2007 |title=कम माइक्रो फोनिक्स और ध्वनि उत्सर्जन के लिए कैपेसिटर|access-date=2014-01-24 |archive-date=2019-11-16 |archive-url=https://web.archive.org/web/20191116171801/http://www.kemet.com/Lists/TechnicalArticles/Attachments/62/2007%20CARTS%20-%20Reduced%20Microphonics%20and%20Sound%20Emissions.pdf |url-status=dead }}</ref> एक कॉइल या कैपेसिटर जो ध्वनिक ध्वनि का उत्सर्जन करता है, इसके विपरीत माइक्रोफ़ोनिक भी होगा और उच्च अंत ऑडियो उद्योग कॉइल के साथ कदम उठाता है<ref>{{cite web |url=http://meniscusaudio.com/foilq-50mh-16ga-p-1124.html |title=FoilQ, .50mH 16ga |publisher=Meniscusaudio.com |access-date=2014-01-24 |archive-url=https://web.archive.org/web/20140220190435/http://meniscusaudio.com/foilq-50mh-16ga-p-1124.html |archive-date=2014-02-20 |url-status=dead }}</ref> और कैपेसिटर<ref>{{cite web|url=http://www.erseaudio.com/Products/PEx250v/50uF-250-volt-Metallized-Polyester-Mylar-Film-Capacitor |title=50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE |publisher=Erseaudio.com |access-date=2014-01-24}}</ref> इन माइक्रोफ़ोनिक्स (इमिशन) को कम करने के लिए क्योंकि वे एक हाई-फाई एम्पलीफायर की ध्वनि को खराब कर सकते हैं।
 
मार्च 2015 में यह सार्वजनिक किया गया था कि अल्ट्रासोनिक हेड का उपयोग करने वाले कुछ इंकजेट प्रिंटर प्रत्येक नोजल से अद्वितीय ध्वनिक संकेतों को रिकॉर्ड करने और ज्ञात मुद्रित डेटा के साथ समय पुनर्निर्माण का उपयोग करने के लिए उच्च आवृत्ति [[एमईएमएस]] माइक्रोफोन का उपयोग करके वापस पढ़ा जा सकता है। अर्थात 12-बिंदु फ़ॉन्ट में गोपनीय{{Clarify|date=March 2015}} थर्मल प्रिंटर को भी समान विधियों का उपयोग करके पढ़ा जा सकता है किंतु कम निष्ठा के साथ क्योंकि फटने वाले बुलबुले से संकेत अशक्त होते हैं।{{Citation needed|date=August 2015}} हैक में एक माइक्रोफोन चिप संचयन आईसी और लंबे समय तक चलने वाली Li+ बैटरी के साथ फट ट्रांसमीटर को लक्षित कार्ट्रिज में डाक द्वारा भेजे गए वास्तविक कार्ट्रिज के स्थान पर प्रत्यारोपित करना भी सम्मिलित था सामान्यतः एक बैंक फिर चुनौती-प्रतिक्रिया [[RFID|आरएफआईडी]] चिप का उपयोग करके कचरे से पुनर्प्राप्त किया जाता है। .{{Citation needed|date=March 2015}} [[ डॉट मैट्रिक्स प्रिंटर | डॉट मैट्रिक्स प्रिंटर]] द्वारा बनाए गए प्रिंटआउट के पुनर्निर्माण पर इसी तरह के काम को 2011 में प्रचारित किया गया था।<ref>{{cite web
  | url = https://spqr.eecs.umich.edu/courses/cs660sp11/papers/printers.pdf
  | url = https://spqr.eecs.umich.edu/courses/cs660sp11/papers/printers.pdf
  | title = Acoustic Side-Channel Attacks on Printers
  | title = Acoustic Side-Channel Attacks on Printers
Line 41: Line 43:
  | author4 = Manfred Pinkal | author5 = Caroline Sporleder
  | author4 = Manfred Pinkal | author5 = Caroline Sporleder
  | website = eecs.umich.edu }}</ref>
  | website = eecs.umich.edu }}</ref>
इज़राइल के [[नेगेव के बेन-गुरियन विश्वविद्यालय]] में एक शोध दल द्वारा खोजी गई एक नई ध्वनिक क्रिप्टैनालिसिस तकनीक | बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है।{{Citation needed|date=November 2020}} [[फोर्ब्स]] ने एक रिपोर्ट प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% सटीकता के साथ सूचना को प्रदर्शित होते देखने का एक तरीका खोज लिया है।<ref>{{Cite web|url=https://www.forbes.com/sites/leemathews/2018/08/31/now-hackers-can-spy-on-you-by-listening-to-your-screen/|title=अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं|last=Mathews|first=Lee|website=Forbes|language=en|date=2018-08-31|access-date=2019-03-13}}</ref>
2016 में, जेनकिन, शमीर और ट्रोमर ने एक और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के दौरान लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर एक प्रमुख निष्कर्षण हमले का वर्णन किया गया था। उन्होंने एक साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने हमले की सफलता का प्रदर्शन किया।<ref>{{Cite journal|last1=Genkin|first1=Daniel|last2=Shamir|first2=Adi|last3=Tromer|first3=Eran|date=2016-02-08|title=ध्वनिक क्रिप्टैनालिसिस|url=http://link.springer.com/10.1007/s00145-015-9224-2|journal=Journal of Cryptology|language=en|volume=30|issue=2|pages=392–443|doi=10.1007/s00145-015-9224-2|s2cid=31377774|issn=0933-2790}}</ref>


इज़राइल के [[नेगेव के बेन-गुरियन विश्वविद्यालय]] में एक शोध दल द्वारा खोजी गई एक नई ध्वनिक क्रिप्टैनालिसिस विधि बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है।{{Citation needed|date=November 2020}} [[फोर्ब्स]] ने एक सूची प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% सटीकता के साथ सूचना को प्रदर्शित होते देखने का एक विधि खोज लिया है।<ref>{{Cite web|url=https://www.forbes.com/sites/leemathews/2018/08/31/now-hackers-can-spy-on-you-by-listening-to-your-screen/|title=अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं|last=Mathews|first=Lee|website=Forbes|language=en|date=2018-08-31|access-date=2019-03-13}}</ref>
2016 में, जेनकिन, शमीर और ट्रोमर ने एक और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के समय लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर एक प्रमुख निष्कर्षण हमले का वर्णन किया गया था। उन्होंने एक साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने हमले की सफलता का प्रदर्शन किया।<ref>{{Cite journal|last1=Genkin|first1=Daniel|last2=Shamir|first2=Adi|last3=Tromer|first3=Eran|date=2016-02-08|title=ध्वनिक क्रिप्टैनालिसिस|url=http://link.springer.com/10.1007/s00145-015-9224-2|journal=Journal of Cryptology|language=en|volume=30|issue=2|pages=392–443|doi=10.1007/s00145-015-9224-2|s2cid=31377774|issn=0933-2790}}</ref>


== प्रत्युत्तर ==
'''<br />स तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्य'''
इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को बेतरतीब ढंग से फिर से बजाया जाता है, तो इस प्रकार के हमलों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के मुद्दे को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग रिकॉर्ड किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।<ref name=Asonov>{{citation | title = Keyboard Acoustic Emanations | last1 = Asonov | first2 = Rakesh | last2 = Agrawal | work = IBM Almaden Research Center | year = 2004 | url = http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | first1 = Dmitri | access-date = 2007-05-08 | archive-url = https://web.archive.org/web/20120227213345/http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | archive-date = 2012-02-27 | url-status = dead }}</ref> वैकल्पिक रूप से, पर्याप्त मात्रा का सफेद शोर (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देगा।
== प्रत्युत्तर                                 ==
इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्यवस्थित विधि  से फिर से बजाया जाता है तो इस प्रकार के हमलों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के उद्देश्य को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग रिकॉर्ड किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।<ref name="Asonov">{{citation | title = Keyboard Acoustic Emanations | last1 = Asonov | first2 = Rakesh | last2 = Agrawal | work = IBM Almaden Research Center | year = 2004 | url = http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | first1 = Dmitri | access-date = 2007-05-08 | archive-url = https://web.archive.org/web/20120227213345/http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | archive-date = 2012-02-27 | url-status = dead }}</ref> वैकल्पिक रूप से पर्याप्त मात्रा का सफेद ध्वनि (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देगा।


== यह भी देखें ==
== यह भी देखें ==
* तूफ़ान
* टेम्पेस्ट
* [[ध्वनिक]]
* [[ध्वनिक]]



Revision as of 11:45, 1 June 2023

ध्वनिक क्रिप्ट विश्लेषण एक प्रकार का साइड चैनल हमला है जो कंप्यूटर या अन्य उपकरणों द्वारा उत्सर्जित ध्वनियों का शोषण करता है।

अधिकांश आधुनिक ध्वनिक क्रिप्ट विश्लेषण कंप्यूटर कीबोर्ड और आंतरिक कंप्यूटर घटकों द्वारा उत्पन्न ध्वनियों पर केंद्रित है किंतु ऐतिहासिक रूप से इसे प्रभाव प्रिंटर और वैद्युतयांत्रिकी डिक्रिफ़रिंग मशीनों पर भी प्रयुक्त किया गया है।

इतिहास

विक्टर मार्शेट्टी और जॉन डी मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के अवर्गीकरण पर समझौता की[1] तकनीकी रूप से हमले का यह विधि फास्ट फूरियर ट्रांसफॉर्म हार्डवेयर के समय का है जो कार्य करने के लिए अधिक सस्ता है; इस स्थिति में 1960 के दशक के अंत से 1970 के दशक के मध्य तक चूँकि अन्य अधिक आदिम साधनों का उपयोग करते हुए ऐसे ध्वनिक हमले 1950 के दशक के मध्य में किए गए थे।

अपनी पुस्तक स्पाईकैचर में, पूर्व MI5 ऑपरेटिव पीटर राइट (MI5 अधिकारी) ने 1956 में मिस्र के बोरिस हैगेलिन सिफर मशीनों के विपरीत एक ध्वनिक हमले के उपयोग पर चर्चा की इस हमले का कोड नाम एन्गुल्फ़ था।[2]


ज्ञात हमले

2004 में आईबीएम अल्माडेन रिसर्च सेंटर के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की कि टेलीफ़ोन और स्वचालित टेलर मशीन (एटीएम) पर उपयोग होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर हमलों के प्रति संवेदनशील हैं। उनके हमले ने दबाए जा रहे कुंजी को पहचानने के लिए एक कृत्रिम तंत्रिका नेटवर्क को नियोजित किया। रिकॉर्ड की गई ध्वनियों का विश्लेषण करके वे अंकित किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये विधि एक हमलावर को पासवर्ड, पदबंध, व्यक्तिगत पहचान संख्या (पिन) और कीबोर्ड के माध्यम से अंकित की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में यूसी बर्कले के शोधकर्ताओं के एक समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए।[3]

इसके अतिरिक्त 2004 में आदि शमीर और एरान ट्रोमर ने प्रदर्शित किया कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के विपरीत समय पर हमला करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर मदरबोर्ड पर संधारित्र और प्रारंभ करने वाला से निकलने वाले अल्ट्रासाउंड ध्वनि थे न कि विद्युत चुम्बकीय विकिरण या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट।[4] शमीर और ट्रोमर नए सहयोगी डैनियल जेनकिन और अन्य के साथ फिर जीएनयूपीजी (एक आरएसए (एल्गोरिदम) कार्यान्वयन) के एक संस्करण पर चलने वाले लैपटॉप पर हमले को सफलतापूर्वक प्रयुक्त करने के लिए चले गए या तो लैपटॉप के पास स्थित एक मोबाइल फोन का उपयोग कर रहे थे, या एक प्रयोगशाला-ग्रेड माइक्रोफोन 4 मीटर दूर स्थित है और दिसंबर 2013 में उनके प्रयोगात्मक परिणाम प्रकाशित किए।[5]

कॉइल्स और कैपेसिटर्स में ध्वनिक उत्सर्जन छोटे आंदोलनों के कारण होता है जब एक उपस्थित उछाल उनके माध्यम से गुजरता है। कैपेसिटर विशेष रूप से व्यास को थोड़ा बदलते हैं क्योंकि उनकी कई परतें इलेक्ट्रोस्टैटिक आकर्षण/प्रतिकर्षण या पीजोइलेक्ट्रिक आकार परिवर्तन का अनुभव करती हैं।[6] एक कॉइल या कैपेसिटर जो ध्वनिक ध्वनि का उत्सर्जन करता है, इसके विपरीत माइक्रोफ़ोनिक भी होगा और उच्च अंत ऑडियो उद्योग कॉइल के साथ कदम उठाता है[7] और कैपेसिटर[8] इन माइक्रोफ़ोनिक्स (इमिशन) को कम करने के लिए क्योंकि वे एक हाई-फाई एम्पलीफायर की ध्वनि को खराब कर सकते हैं।

मार्च 2015 में यह सार्वजनिक किया गया था कि अल्ट्रासोनिक हेड का उपयोग करने वाले कुछ इंकजेट प्रिंटर प्रत्येक नोजल से अद्वितीय ध्वनिक संकेतों को रिकॉर्ड करने और ज्ञात मुद्रित डेटा के साथ समय पुनर्निर्माण का उपयोग करने के लिए उच्च आवृत्ति एमईएमएस माइक्रोफोन का उपयोग करके वापस पढ़ा जा सकता है। अर्थात 12-बिंदु फ़ॉन्ट में गोपनीय[clarification needed] थर्मल प्रिंटर को भी समान विधियों का उपयोग करके पढ़ा जा सकता है किंतु कम निष्ठा के साथ क्योंकि फटने वाले बुलबुले से संकेत अशक्त होते हैं।[citation needed] हैक में एक माइक्रोफोन चिप संचयन आईसी और लंबे समय तक चलने वाली Li+ बैटरी के साथ फट ट्रांसमीटर को लक्षित कार्ट्रिज में डाक द्वारा भेजे गए वास्तविक कार्ट्रिज के स्थान पर प्रत्यारोपित करना भी सम्मिलित था सामान्यतः एक बैंक फिर चुनौती-प्रतिक्रिया आरएफआईडी चिप का उपयोग करके कचरे से पुनर्प्राप्त किया जाता है। .[citation needed] डॉट मैट्रिक्स प्रिंटर द्वारा बनाए गए प्रिंटआउट के पुनर्निर्माण पर इसी तरह के काम को 2011 में प्रचारित किया गया था।[9]

इज़राइल के नेगेव के बेन-गुरियन विश्वविद्यालय में एक शोध दल द्वारा खोजी गई एक नई ध्वनिक क्रिप्टैनालिसिस विधि बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है।[citation needed] फोर्ब्स ने एक सूची प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% सटीकता के साथ सूचना को प्रदर्शित होते देखने का एक विधि खोज लिया है।[10]

2016 में, जेनकिन, शमीर और ट्रोमर ने एक और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के समय लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर एक प्रमुख निष्कर्षण हमले का वर्णन किया गया था। उन्होंने एक साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने हमले की सफलता का प्रदर्शन किया।[11]


स तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्य

प्रत्युत्तर

इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्यवस्थित विधि से फिर से बजाया जाता है तो इस प्रकार के हमलों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के उद्देश्य को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग रिकॉर्ड किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।[12] वैकल्पिक रूप से पर्याप्त मात्रा का सफेद ध्वनि (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देगा।

यह भी देखें

संदर्भ

  1. Marchetti, Victor; Marks, John (1974). The CIA and the Cult of Intelligence. Knopf. ISBN 0394482395.
  2. Wright, Peter (1987), Spycatcher: The candid autobiography of a senior intelligence officer, Viking
  3. Yang, Sarah (14 September 2005). "Researchers recover typed text using audio recording of keystrokes". UC Berkeley News.
  4. Shamir, Adi; Tromer, Eran. "Acoustic cryptanalysis: On nosy people and noisy machines". tau.ac.il.
  5. Genkin, Daniel; Shamir, Adi; Tromer, Eran. "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". tau.ac.il.
  6. "कम माइक्रो फोनिक्स और ध्वनि उत्सर्जन के लिए कैपेसिटर" (PDF). CARTS 2007 Symposium Proceedings, Albuquerque. Electronic Components, Assemblies & Materials Association (ECA). March 2007. Archived from the original (PDF) on 2019-11-16. Retrieved 2014-01-24.
  7. "FoilQ, .50mH 16ga". Meniscusaudio.com. Archived from the original on 2014-02-20. Retrieved 2014-01-24.
  8. "50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE". Erseaudio.com. Retrieved 2014-01-24.
  9. Michael Backes; Markus Dürmuth; Sebastian Gerling; Manfred Pinkal; Caroline Sporleder (January 9, 2011). "Acoustic Side-Channel Attacks on Printers" (PDF). eecs.umich.edu. Retrieved March 10, 2015.
  10. Mathews, Lee (2018-08-31). "अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं". Forbes (in English). Retrieved 2019-03-13.
  11. Genkin, Daniel; Shamir, Adi; Tromer, Eran (2016-02-08). "ध्वनिक क्रिप्टैनालिसिस". Journal of Cryptology (in English). 30 (2): 392–443. doi:10.1007/s00145-015-9224-2. ISSN 0933-2790. S2CID 31377774.
  12. Asonov, Dmitri; Agrawal, Rakesh (2004), "Keyboard Acoustic Emanations" (PDF), IBM Almaden Research Center, archived from the original (PDF) on 2012-02-27, retrieved 2007-05-08