क्लिपर चिप

From Vigyanwiki

क्लिपर चिप चिपसेट था। जिसे संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा (एनएसए) इनक्रिप्सन डिवाइस के रूप में विकसित और प्रचारित किया गया था।[1] जो आवाज और डेटा संदेशों को अंतर्निहित बैक डोर (कंप्यूटिंग) के साथ सुरक्षित करता है।[2] जिसका उद्देश्य संघीय, राज्य और स्थानीय नियम प्रवर्तन अधिकारियों को इंटरसेप्टेड आवाज और डेटा ट्रांसमिशन को डिकोड करने की क्षमता प्रदान करना था।[2] इसे दूरसंचार कंपनियों द्वारा वॉयस ट्रांसमिशन के लिए ग्रहण करने की इच्छा थी। इसे 1993 में प्रस्तुत किया गया। यह 1996 तक पूर्णतयः से निष्क्रिय हो गया था।

एमवाईके-78 क्लिपर चिप

की-एस्क्रो

क्लिपर चिप ने स्किपजैक (सिफर) नामक डेटा एन्क्रिप्शन एल्गोरिथ्म का उपयोग[1] सूचना प्रसारित करने के लिए और साथियों के बीच सार्वजनिक कुंजी वितरित करने के लिए डिफी-हेलमैन कुंजी विनिमय-एल्गोरिदम के लिये किया। स्किपजैक का आविष्कार अमेरिकी सरकार की राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था। यह एल्गोरिथम प्रारंभ में संयुक्त राज्य अमेरिका एसईसीआरईटी में वर्गीकृत जानकारी थी। जिसने इसे एन्क्रिप्शन अनुसंधान समूस से सहकर्मी समीक्षा के अन्तर्रगत होने से रोक दिया था। सरकार ने बताया कि उसने कुंजी आकार 80-बिट कुंजी का उपयोग किया था। एल्गोरिदम सममित-कुंजी एल्गोरिदम था और यह डेटा एन्क्रिप्शन मानक एल्गोरिदम के समान था। स्किपजैक एल्गोरिदम को 24 जून 1998 को एनएसए द्वारा अवर्गीकृत और प्रकाशित किया गया था। चिप्स का प्रारंभिक मूल्य $16 (अनप्रोग्राम्ड) या $26 (प्रोग्राम्ड) बताया गया था। इसके तर्क को मायकोट्रोनक्स द्वारा डिज़ाइन किया गया था और वीएलएसआई टेक्नोलॉजी इंक. द्वारा निर्मित किया गया था।

अवधारणा के केंद्र में कुंजी एस्क्रो था। कारखाने में क्लिपर चिप वाले किसी भी नए टेलीफोन या अन्य उपकरण को कुंजी (क्रिप्टोग्राफी) दी जाएगी। जिसे बाद में एस्क्रो में सरकार को प्रदान किया जाएगा। यदि सरकारी एजेंसियां ​​किसी संचार को सुनने के लिए अपना अधिकार स्थापित कर लेती हैं। जिससे कुंजी उन सरकारी एजेंसियों को दे दी जाएगी। जो उस विशेष टेलीफोन द्वारा प्रेषित सभी डेटा को डिक्रिप्ट कर सकती हैं। नवगठित इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने जो दोष लगाया वह वास्तव में घटित हो रहा था। उस पर जोर देने के लिए "की-सरेंडर" शब्द को प्राथमिकता दी।[3]


क्लिंटन प्रशासन

क्लिंटन प्रशासन ने तर्क दिया कि संयुक्त राज्य अमेरिका में निरंतर प्रगति कर रही प्रौद्योगिकी के साथ सामंजस्य बनाए रखने के लिए नियम प्रवर्तन के लिए क्लिपर चिप आवश्यक थी।[2] जबकि अनेक लोगों का मानना ​​था कि यह उपकरण आक्रमणकारियों के लिए जानकारी प्राप्त करने के अतिरिक्त उपाय के रूप में कार्य करेगा। जिससे क्लिंटन प्रशासन ने कहा कि यह वास्तव में राष्ट्रीय सुरक्षा को बढ़ाएगा।[4] उन्होंने तर्क दिया कि क्योंकि आतंकवादियों को बाहरी लोगों, बैंकों, आपूर्तिकर्ताओं और संपर्कों के साथ संवाद करने के लिए इसका उपयोग करना होगा। जिससे सरकार उन कॉलों को सुन सकती है।[4]


अन्य प्रस्तावक

क्लिपर चिप के अनेक समर्थक थे। जिन्होंने तर्क दिया कि यह विधि संचालित करने के लिए पूर्णतयः सुरक्षित थी और नियम प्रवर्तन प्रदान करने के अपने इच्छित उद्देश्य के लिए प्रभावी थी। जब आवश्यक हो और ऐसा करने के लिए वारंट के साथ संचार को बाधित करने की क्षमता प्रदान की गई थी। हॉवर्ड एस. डकॉफ़ ने जॉन मार्शल लॉ समीक्षा में लिखते हुए कहा कि चिपसेट विधि सुरक्षित थी और इसके कार्यान्वयन के लिए नियमी तर्क ठोस थे।[5] स्टीवर्ट बेकर ने वायर्ड (पत्रिका) पत्रिका में विचार लेख प्रस्तुत किया है। जिसमें प्रौद्योगिकी के आसपास के गलतियों की श्रृंखला को मना किया गया था।[6]


प्रतिक्रिया

File:Sink Clipper campaign.gif
आरएसए सुरक्षा ने तथाकथित क्रिप्टो युद्धों में क्लिपर चिप बैकडोर के खिलाफ अभियान चलाया, यह पोस्टर उस बहस का सबसे ज्यादा याद किया जाने वाला आइकन था।
वायर्ड पत्रिका का एंटी-क्लिपर ग्राफ़िक

इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन जैसे संगठनों ने क्लिपर चिप प्रस्ताव को चुनौती देते हुए कहा कि इसका प्रभाव न केवल नागरिकों को बढ़ी हुई और संभवतः अवैध सरकारी देखरेख के अन्तर्गत करना होगा। किंतु क्लिपर चिप के एन्क्रिप्शन के प्रभाव को भी प्रभावित नहीं करेगा। इसका मूल्यांकन जनता द्वारा किया जाना चाहिए क्योंकि इसका प्रारूप गुप्त रखा गया था और इसलिए व्यक्ति और व्यवसाय असुरक्षित संचार प्रणाली से प्रभावित हो सकते हैं। इसके अतिरिक्त यह बताया गया कि जहां अमेरिकी कंपनियों को अपने एन्क्रिप्शन उत्पादों में क्लिपर चिप का उपयोग करने के लिए बाध्य किया जा सकता है। वहीं विदेशी कंपनियां ऐसा नहीं कर सकती हैं और संभवतः शक्तिशाली डेटा एन्क्रिप्शन वाले फोन विदेशों में निर्मित किए जाएंगे और विश्व में और संयुक्त राज्य अमेरिका में फैल जाएंगे। इसके संपूर्ण अभ्यास के बिंदु को मना करना और निश्चित रूप से मार्ग में अमेरिकी निर्माताओं को भौतिक रूप से हानि पहुँचायेंगे। सीनेटर जॉन एशक्रॉफ्ट और जॉन केरी क्लिपर चिप प्रस्ताव के विरोधी थे। जो संदेशों को एन्क्रिप्ट करने और एन्क्रिप्शन सॉफ़्टवेयर निर्यात करने के व्यक्ति के अधिकार के पक्ष में तर्क दे रहे थे।[7]

नॉटिलस (सुरक्षित टेलीफोन), अधिक अच्छी गोपनीयता जैसे अनेक शक्तिशाली क्रिप्टोग्राफ़िक सॉफ़्टवेयर पैकेजों का विमोचन और विकास[8] और पीजीपीफोन क्लिपर चिप के लिए सरकार के अन्तर्गत उत्तर में था। विचार यह था कि यदि शक्तिशाली क्रिप्टोग्राफी विकल्प के रूप में इंटरनेट पर स्वतंत्र रूप से उपलब्ध होगी। जिससे सरकार इसके उपयोग को रोकने में असमर्थ होगी।

टेक्निकल कमजोरियाँ

एमवाईके-78

1994 में मैट ब्लेज़ ने एस्क्रोड एन्क्रिप्शन स्टैंडर्ड में प्रोटोकॉल विफलता पेपर प्रकाशित किया।[9] इसमें बताया गया कि क्लिपर के एस्क्रो प्रणाली में गंभीर भेद्यता थी। चिप ने 128-बिट लॉ एनफोर्समेंट एक्सेस फील्ड (एलईएएफ) प्रसारित किया। जिसमें एन्क्रिप्शन की को पुनर्प्राप्त करने के लिए आवश्यक जानकारी सम्मिलित थी। संदेश प्रसारित करने वाले सॉफ़्टवेयर को एलईएएफ के साथ छेड़छाड़ करने से रोकने के लिए 16-बिट क्रिप्टोग्राफ़िक हैश सम्मिलित किया गया था। क्लिपर चिप अमान्य हैश वाले संदेशों को डिकोड नहीं करेगी। चूंकि सार्थक सुरक्षा प्रदान करने के लिए 16-बिट हैश बहुत छोटा था। क्रूर-बल का आक्रमण शीघ्र अन्य एलईएएफ मान उत्पन्न करेगा। जो समान हैश देगा। किन्तु एस्क्रो प्रयास के बाद सही कुंजी नहीं देगा। यह कुंजी एस्क्रो क्षमता को अक्षम करते हुए क्लिपर चिप को एन्क्रिप्शन डिवाइस के रूप में उपयोग करने की अनुमति देगा।[9]: 63  1995 में यायर फ्रेंकल और मोती युंग ने अन्य आक्रमण प्रकाशित किया। जो डिज़ाइन में अंतर्निहित है और जो यह प्रदर्शित करता है कि डिवाइस की एस्क्रो डिवाइस ट्रैकिंग और प्रमाणीकरण क्षमता (अर्थात् एलईएएफ), किसी अन्य डिवाइस से आने वाले संदेशों से जुड़ी हो सकती है और होगी। फिर भी इसे प्राप्त किया जा सकता है। इस प्रकार वास्तविक समय में एस्क्रो को एक ओर किया जा सकता है।[10] 1997 में, प्रमुख क्रिप्टोग्राफरों के समूह ने पेपर प्रकाशित किया। कुंजी रिकवरी, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के कठिन परिस्थिति, सामान्य रूप से कुंजी एस्क्रो प्रणाली को संचालित करने की आर्चिटेक्चर कमजोरियों का विश्लेषण किया। जिसमें क्लिपर चिप स्किपजैक प्रोटोकॉल सम्मिलित था। किन्तु यह इन्हीं तक सीमित नहीं था।[11]


गोद लेने का अभाव

क्लिपर चिप को उपभोक्ताओं या निर्माताओं द्वारा अपनाया नहीं गया था और चिप स्वयं 1996 तक प्रासंगिक नहीं रह गई थी। चिप वाले फोन का एकमात्र महत्वपूर्ण क्रयकर्ता संयुक्त राज्य अमेरिका का न्याय विभाग था।[12] अमेरिकी सरकार ने निर्माताओं को प्रोत्साहन देकर कुंजी एस्क्रो के लिए दबाव डालना जारी रखा। यदि कुंजी एस्क्रो निर्यात किए गए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का भाग था। तो अधिक आरामदायक निर्यात नियंत्रण की अनुमति दी गई। प्रिटी गुड प्राइवेसी जैसी शक्तिशाली क्रिप्टोग्राफ़िक प्रौद्योगिकियों के व्यापक उपयोग से इन प्रयासों को बड़े मापदंड पर रोक दिया गया था। जो अमेरिकी सरकार के नियंत्रण में नहीं थे।

As of 2013, दृढ़ता से एन्क्रिप्टेड वॉयस चैनल अभी भी वर्तमान सेल फोन संचार के लिए प्रमुख मोड नहीं हैं।[13] सुरक्षित सेल फोन डिवाइस और स्मार्टफोन ऐप्स उपस्थित हैं। किन्तु उन्हें विशेष हार्डवेयर की आवश्यकता हो सकती है और सामान्यतः यह आवश्यक है कि कनेक्शन के दोनों सिरे समान एन्क्रिप्शन तंत्र को नियोजित करें। ऐसे ऐप्स सामान्यतः फ़ोन वॉयस डेटा नेटवर्क के अतिरिक्त सुरक्षित इंटरनेट पथों (जैसे जेडआरटीपी) पर संचार करते हैं।

बाद की बहस

2013 से वैश्विक देखरेख (2013-वर्तमान) के बाद, Apple Inc. और Google ने कहा कि वे अपने स्मार्टफ़ोन पर संग्रहीत सभी डेटा को एन्क्रिप्शन के साथ लॉक कर देंगे। इस प्रकार से कि Apple और Google आदेश दिए जाने पर भी एन्क्रिप्शन को तोड़ न सकें।[14] इससे अधिकारियों की ओर से कड़ी प्रतिक्रिया हुई। जिसमें शिकागो पुलिस विभाग के गुप्त व्यक्तियों के प्रमुख भी सम्मिलित थे। जिन्होंने कहा कि Apple['iPhone] बच्चों की पसंद का फोन बन जाएगा।[15] वाशिंगटन पोस्ट के संपादकीय में तर्क दिया गया कि स्मार्टफोन उपयोगकर्ताओं को यह स्वीकार करना चाहिए कि वैध खोज वारंट होने पर वे नियम से ऊपर नहीं हो सकते हैं और इस वार्तालाप पर सहमत होने का प्रमाणित करने के बाद कि बैकडोर अवांछनीय होगा। फिर गोल्डन कुंजी बैकडोर संचालित करने का सुझाव दिया गया। जो वारंट के साथ डेटा को अनलॉक करेगा।[16][17] द रिस्क ऑफ की रिकवरी की एस्क्रो और ट्रस्टेड थर्ड-पार्टी एन्क्रिप्शन 1997 पेपर के सदस्यों के साथ-साथ एमआईटी के अन्य शोधकर्ताओं ने इस बात के पुनरुद्धार के उत्तर में अनुवर्ती लेख लिखा। जिसमें तर्क दिया गया कि स्वयं की बात तक अनिवार्य सरकारी पहुंच बीस साल पहले की तुलना में और भी खराब समस्या होगी।[18]


यह भी देखें

संदर्भ

  1. Jump up to: 1.0 1.1 "क्लिपर चिप - क्लिपर चिप की परिभाषा". computer.yourdictionary.com. Archived from the original on 2013-07-04. Retrieved 2014-01-11.
  2. Jump up to: 2.0 2.1 2.2 McLoughlin, Glenn J. (September 8, 1995). "क्लिपर चिप एक तथ्य पत्रक अद्यतन". Congressional Proquest.
  3. "क्लिपर चिप". cryptomuseum.com. Archived from the original on 2020-06-15. Retrieved 2014-01-11.
  4. Jump up to: 4.0 4.1 Levy, Steven (June 12, 1994). "क्लिपर चिप की लड़ाई". The New York Times. Archived from the original on June 6, 2020. Retrieved August 25, 2017.
  5. "Howard S. Dakoff, The Clipper Chip Proposal: Deciphering the Unfounded Fears That Are Wrongfully Derailing Its Implementation,29 J. Marshall L. Rev. 475 (1996)". Archived from the original on 2020-10-17. Retrieved 2020-08-09.
  6. Baker, Stewart A. (1994-06-01). "चिंता मत करो खुश रहो". Wired. ISSN 1059-1028. Retrieved 2020-08-09.
  7. "Summary of Encryption Bills in the 106th Congress". Archived from the original on 2018-09-21. Retrieved 2008-08-22.
  8. "Philip Zimmermann - Why I Wrote PGP (Part of the Original 1991 PGP User's Guide (updated in 1999))". Archived from the original on 2011-03-04. Retrieved 2007-12-20.
  9. Jump up to: 9.0 9.1 Blaze, Matt (August 20, 1994). "एस्क्रोड एन्क्रिप्शन मानक में प्रोटोकॉल विफलता" (PDF). Proceedings of the 2nd ACM Conference on Computer and Communications Security: 59–67. Archived (PDF) from the original on March 6, 2020. Retrieved October 2, 2018.
  10. Y. Frankel and M. Yung. Escrow Encryption Systems Visited: Attacks, Analysis and Designs. Crypto 95 Proceedings, August 1995
  11. "कुंजी पुनर्प्राप्ति, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के जोखिम". Archived from the original on 2018-08-09. Retrieved 2015-02-19.
  12. "From Clipper Chip to Smartphones: Unlocking the Encryption Debate". Archived from the original on 2020-05-29. Retrieved 2019-11-10.
  13. Timberg, Craig; Soltani, Ashkan (December 13, 2013), "By cracking cellphone code, NSA has ability to decode private conversations", The Washington Post, archived from the original on May 7, 2014, retrieved August 18, 2015, More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls.
  14. "Why can't Apple decrypt your iPhone?". 2014-10-04. Archived from the original on 2014-10-09. Retrieved 2014-10-06.
  15. Craig Timberg and Greg Miller (25 Sep 2014). "एफबीआई ने पुलिस को फोन से बाहर करने के लिए एप्पल, गूगल की आलोचना की". The Washington Post. Archived from the original on 10 February 2020. Retrieved 1 Apr 2016.
  16. Editorial Board (3 Oct 2014). "स्मार्टफोन एन्क्रिप्शन पर समझौता जरूरी". The Washington Post. Archived from the original on 21 February 2020. Retrieved 1 Apr 2016.
  17. Mike Masnick (6 Oct 2014). "Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?". Tech Dirt. Archived from the original on 21 February 2020. Retrieved 1 Apr 2016.
  18. Abelson, Harold; et al. (July 6, 2015). "Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications". MIT Computer Science and Artificial Intelligence Laboratory. hdl:1721.1/97690. {{cite journal}}: Cite journal requires |journal= (help)


बाहरी संबंध