हार्डवेयर आधारित एन्क्रिप्शन

हार्डवेयर-आधारित कूटलेखन  डेटा एन्क्रिप्शन की प्रक्रिया में सॉफ़्टवेयर की सहायता के लिए या कभी-कभी सॉफ़्टवेयर को बदलने के लिए कंप्यूटर हार्डवेयर का उपयोग होता है। विशिष्ट रूप से, इसे CPU के निर्देश सेट के भाग के रूप में कार्यान्वित किया जाता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक एन्क्रिप्शन एल्गोरिथ्म (एक आधुनिक  सिफ़र ) सर्वव्यापी x86 आर्किटेक्चर पर एईएस निर्देश सेट का उपयोग करके कार्यान्वित किया जा सकता है। एआरएम वास्तुकला पर ऐसे निर्देश भी मौजूद हैं। हालांकि, अधिक असामान्य प्रणालियां मौजूद हैं जहां क्रिप्टोग्राफी मॉड्यूल केंद्रीय सह प्रोसेसर से अलग है, इसके बजाय एक सहसंसाधक के रूप में कार्यान्वित किया जा रहा है, विशेष रूप से एक सुरक्षित क्रिप्टोप्रोसेसर या क्रिप्टोग्राफिक त्वरक, जिसका एक उदाहरण आईबीएम 4758, या इसके उत्तराधिकारी, आईबीएम 4764 है। हार्डवेयर कार्यान्वयन पारंपरिक सॉफ़्टवेयर कार्यान्वयन की तुलना में तेज़ और कम शोषण का शिकार हो सकता है, और इसके अलावा छेड़छाड़ से भी सुरक्षित किया जा सकता है।

इतिहास
कंप्यूटर हार्डवेयर के उपयोग से पहले, क्रिप्टोग्राफी को विभिन्न मैकेनिकल या विद्युत यांत्रिक  माध्यमों से किया जा सकता था। एक प्रारंभिक उदाहरण  परहेज़गार ्स द्वारा उपयोग किया जाने वाला दराँती है।  पहेली मशीन  एक इलेक्ट्रो-मैकेनिकल सिस्टम सिफर मशीन थी जिसका उपयोग विशेष रूप से द्वितीय विश्व युद्ध में जर्मनों द्वारा किया गया था। द्वितीय विश्व युद्ध के बाद, विशुद्ध रूप से इलेक्ट्रॉनिक सिस्टम विकसित किए गए थे। 1987 में ABYSS (ए बेसिक यॉर्कटाउन सिक्योरिटी सिस्टम) परियोजना शुरू की गई थी।  इस परियोजना का उद्देश्य सॉफ्टवेयर चोरी से बचाव करना था। हालाँकि, सामान्य रूप से क्रिप्टोग्राफी के लिए कंप्यूटर का उपयोग 1940 के दशक और बैलेचले पार्क में हुआ, जहाँ द्वितीय विश्व युद्ध के दौरान जर्मन हाई कमान द्वारा उपयोग किए गए एन्क्रिप्शन को तोड़ने के लिए  बादशाह कंप्यूटर  का उपयोग किया गया था। हालाँकि, एन्क्रिप्ट करने के लिए कंप्यूटर का उपयोग बाद में हुआ। विशेष रूप से, एकीकृत सर्किट के विकास तक, जिनमें से पहला 1960 में निर्मित किया गया था, कंप्यूटर एन्क्रिप्शन के लिए अव्यावहारिक थे, चूंकि, एनिग्मा मशीन के पोर्टेबल फॉर्म फैक्टर (डिजाइन) की तुलना में, SIGSALY ने एक पूरी इमारत का स्थान ले लिया। यह माइक्रो कंप्यूटर के विकास के साथ ही था कि आला अनुप्रयोगों के बाहर, कंप्यूटर एन्क्रिप्शन संभव हो गया। वर्ल्ड वाइड वेब के विकास से उपभोक्ताओं को एन्क्रिप्शन तक पहुंच की आवश्यकता हुई, क्योंकि  ऑनलाइन खरीदारी  प्रचलित हो गई थी। उपभोक्ताओं के लिए प्रमुख चिंता सुरक्षा और गति थी। इसने गति और सुरक्षा दोनों को बढ़ाने के तरीके के रूप में प्रोसेसर में प्रमुख एल्गोरिदम को अंतिम रूप से शामिल किया।

x86
X86 कंप्यूटर आर्किटेक्चर, एक जटिल निर्देश सेट कंप्यूटर  | CISC (कॉम्प्लेक्स इंस्ट्रक्शन सेट कंप्यूटर) आर्किटेक्चर के रूप में, आमतौर पर हार्डवेयर में जटिल एल्गोरिदम को लागू करता है। क्रिप्टोग्राफिक एल्गोरिदम कोई अपवाद नहीं हैं। x86 आर्किटेक्चर उन्नत एन्क्रिप्शन मानक | एईएस (उन्नत एन्क्रिप्शन मानक) एल्गोरिदम के महत्वपूर्ण घटकों को लागू करता है, जिसका उपयोग एनएसए द्वारा परम गोपनीय सूचना के लिए किया जा सकता है। आर्किटेक्चर में Intel SHA एक्सटेंशन के माध्यम से सुरक्षित हैश एल्गोरिदम हैशिंग एल्गोरिदम के लिए समर्थन भी शामिल है। जबकि AES एक सिफर है, जो दस्तावेज़ों को एन्क्रिप्ट करने के लिए उपयोगी है, हैश फंकशन का उपयोग सत्यापन के लिए किया जाता है, जैसे कि पासवर्ड (PBKDF2 देखें)।

एआरएम
एआरएम प्रोसेसर वैकल्पिक रूप से सुरक्षा एक्सटेंशन का समर्थन कर सकते हैं। हालांकि ARM एक RISC|RISC (कम किया गया इंस्ट्रक्शन सेट कंप्यूटर) आर्किटेक्चर है, एआरएम होल्डिंग्स द्वारा निर्दिष्ट कई वैकल्पिक एक्सटेंशन हैं।

सहसंसाधक
के रूप में
 * आईबीएम 4758 - आईबीएम 4764 के पूर्ववर्ती। इसमें अपना खुद का विशेष प्रोसेसर, रैंडम एक्सेस मेमोरी  और एक रैंडम संख्या जनरेटर शामिल है। * आईबीएम 4764 और आईबीएम 4765, उपयोग किए गए कनेक्शन को छोड़कर समान। पूर्व PCI-X का उपयोग करता है, जबकि बाद वाला PCI-e का उपयोग करता है। दोनों परिधीय उपकरण हैं जो मदरबोर्ड में प्लग होते हैं।

प्रसार
उन्नत माइक्रो डिवाइसेस (एएमडी) प्रोसेसर भी x86 डिवाइस हैं, और 2011 बुलडोजर (माइक्रोआर्किटेक्चर) प्रोसेसर पुनरावृत्ति के बाद से एईएस निर्देश सेट का समर्थन किया है। इंटेल और एएमडी दोनों द्वारा प्रदान किए गए आधुनिक प्रोसेसर पर एन्क्रिप्शन निर्देशों के अस्तित्व के कारण, अधिकांश आधुनिक कंप्यूटरों पर निर्देश मौजूद हैं। एआरएम आर्किटेक्चर में लागू होने के कारण वे कई टैबलेट और स्मार्टफोन पर भी मौजूद हैं।

लाभ
हार्डवेयर में क्रिप्टोग्राफी को लागू करने का अर्थ है कि प्रोसेसर का एक भाग कार्य के लिए समर्पित है। इससे गति में बड़ी वृद्धि हो सकती है। विशेष रूप से, पाइपलाइनिंग (कंप्यूटिंग) का समर्थन करने वाले आधुनिक प्रोसेसर आर्किटेक्चर अक्सर एन्क्रिप्शन निर्देश के निष्पादन के साथ-साथ अन्य निर्देशों को भी निष्पादित कर सकते हैं। इसके अलावा, हार्डवेयर में सॉफ़्टवेयर से डेटा की सुरक्षा के तरीके हो सकते हैं। नतीजतन, भले ही ऑपरेटिंग सिस्टम से समझौता किया गया हो, डेटा अभी भी सुरक्षित हो सकता है (सॉफ्टवेयर गार्ड एक्सटेंशन देखें)।

नुकसान
यदि, हालांकि, हार्डवेयर कार्यान्वयन से समझौता किया जाता है, तो बड़ी समस्याएँ उत्पन्न होती हैं। दुर्भावनापूर्ण सॉफ़्टवेयर (माना जाता है) सुरक्षित हार्डवेयर से डेटा पुनर्प्राप्त कर सकता है - उपयोग की जाने वाली विधि का एक बड़ा वर्ग समय पर हमला  है। ऑपरेटिंग सिस्टम के भीतर भी सॉफ़्टवेयर बग की तुलना में इसे हल करना कहीं अधिक समस्याग्रस्त है। Microsoft नियमित रूप से Windows अद्यतन के माध्यम से सुरक्षा समस्याओं से निपटता है। इसी तरह,  Mac OS X  और लिनक्स के साथ-साथ आईओएस, एंड्रॉइड (ऑपरेटिंग सिस्टम) और विंडोज फोन जैसे मोबाइल ऑपरेटिंग सिस्टम के लिए नियमित सुरक्षा अपडेट जारी किए जाते हैं। हालाँकि, हार्डवेयर एक अलग मुद्दा है। कभी-कभी, प्रोसेसर के माइक्रोकोड (निम्न स्तर का सॉफ़्टवेयर) के अपडेट के माध्यम से समस्या को ठीक किया जा सकता है। हालाँकि, अन्य समस्याएँ केवल हार्डवेयर को बदलने, Android (ऑपरेटिंग सिस्टम) में एक वर्कअराउंड के माध्यम से हल करने योग्य हो सकती हैं, जो हार्डवेयर कार्यान्वयन के प्रदर्शन लाभ को कम करता है, जैसे कि स्पेक्टर (सुरक्षा भेद्यता) में।

यह भी देखें

 * डिस्क एन्क्रिप्शन हार्डवेयर
 * हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन
 * हार्डवेयर सुरक्षा मॉड्यूल