क्लिपर चिप

क्लिपर चिप चिपसेट था। जिसे संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा (एनएसए) इनक्रिप्सन डिवाइस के रूप में विकसित और प्रचारित किया गया था। जो आवाज और डेटा संदेशों को अंतर्निहित बैक डोर (कंप्यूटिंग) के साथ सुरक्षित करता है। जिसका उद्देश्य संघीय, राज्य और स्थानीय नियम प्रवर्तन अधिकारियों को इंटरसेप्टेड आवाज और डेटा ट्रांसमिशन को डिकोड करने की क्षमता प्रदान करना था। इसे दूरसंचार कंपनियों द्वारा वॉयस ट्रांसमिशन के लिए ग्रहण करने की इच्छा थी। इसे 1993 में प्रस्तुत किया गया। यह 1996 तक पूर्णतयः से निष्क्रिय हो गया था।

की-एस्क्रो
क्लिपर चिप ने स्किपजैक (सिफर) नामक डेटा एन्क्रिप्शन एल्गोरिथ्म का उपयोग सूचना प्रसारित करने के लिए और साथियों के बीच सार्वजनिक कुंजी वितरित करने के लिए डिफी-हेलमैन कुंजी विनिमय-एल्गोरिदम के लिये किया। स्किपजैक का आविष्कार अमेरिकी सरकार की राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था। यह एल्गोरिथम प्रारंभ में संयुक्त राज्य अमेरिका एसईसीआरईटी में वर्गीकृत जानकारी थी। जिसने इसे एन्क्रिप्शन अनुसंधान समूस से सहकर्मी समीक्षा के अन्तर्रगत होने से रोक दिया था। सरकार ने बताया कि उसने एक कुंजी आकार 80-बिट कुंजी का उपयोग किया था। एल्गोरिदम सममित-कुंजी एल्गोरिदम था और यह डेटा एन्क्रिप्शन मानक एल्गोरिदम के समान था। स्किपजैक एल्गोरिदम को 24 जून 1998 को एनएसए द्वारा अवर्गीकृत और प्रकाशित किया गया था। चिप्स का प्रारंभिक मूल्य $16 (अनप्रोग्राम्ड) या $26 (प्रोग्राम्ड) बताया गया था। इसके तर्क को मायकोट्रोनक्स द्वारा डिज़ाइन किया गया था और वीएलएसआई टेक्नोलॉजी इंक. द्वारा निर्मित किया गया था।

अवधारणा के केंद्र में कुंजी एस्क्रो था। कारखाने में क्लिपर चिप वाले किसी भी नए टेलीफोन या अन्य उपकरण को कुंजी (क्रिप्टोग्राफी) दी जाएगी। जिसे बाद में एस्क्रो में सरकार को प्रदान किया जाएगा। यदि सरकारी एजेंसियां ​​किसी संचार को सुनने के लिए अपना अधिकार स्थापित कर लेती हैं। जिससे कुंजी उन सरकारी एजेंसियों को दे दी जाएगी। जो उस विशेष टेलीफोन द्वारा प्रेषित सभी डेटा को डिक्रिप्ट कर सकती हैं। नवगठित इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने जो दोष लगाया वह वास्तव में घटित हो रहा था। उस पर जोर देने के लिए "की-सरेंडर" शब्द को प्राथमिकता दी।

क्लिंटन प्रशासन
क्लिंटन प्रशासन ने तर्क दिया कि संयुक्त राज्य अमेरिका में निरंतर प्रगति कर रही प्रौद्योगिकी के साथ सामंजस्य बनाए रखने के लिए नियम प्रवर्तन के लिए क्लिपर चिप आवश्यक थी। जबकि कई लोगों का मानना ​​था कि यह उपकरण आक्रमणकारियों के लिए जानकारी प्राप्त करने के अतिरिक्त उपाय के रूप में कार्य करेगा। जिससे क्लिंटन प्रशासन ने कहा कि यह वास्तव में राष्ट्रीय सुरक्षा को बढ़ाएगा। उन्होंने तर्क दिया कि क्योंकि आतंकवादियों को बाहरी लोगों, बैंकों, आपूर्तिकर्ताओं और संपर्कों के साथ संवाद करने के लिए इसका उपयोग करना होगा। जिससे सरकार उन कॉलों को सुन सकती है।

अन्य प्रस्तावक
क्लिपर चिप के कई समर्थक थे। जिन्होंने तर्क दिया कि यह विधि संचालित करने के लिए पूर्णतयः सुरक्षित थी और नियम प्रवर्तन प्रदान करने के अपने इच्छित उद्देश्य के लिए प्रभावी थी। जब आवश्यक हो और ऐसा करने के लिए वारंट के साथ संचार को बाधित करने की क्षमता प्रदान की गई थी। हॉवर्ड एस. डकॉफ़ ने जॉन मार्शल लॉ समीक्षा में लिखते हुए कहा कि चिपसेट विधि सुरक्षित थी और इसके कार्यान्वयन के लिए नियमी तर्क ठोस थे। स्टीवर्ट बेकर ने वायर्ड (पत्रिका) पत्रिका में विचार लेख प्रस्तुत किया है। जिसमें प्रौद्योगिकी के आसपास के गलतियों की श्रृंखला को मना किया गया।

प्रतिक्रिया
इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन जैसे संगठनों ने क्लिपर चिप प्रस्ताव को चुनौती देते हुए कहा कि इसका प्रभाव न केवल नागरिकों को बढ़ी हुई और संभवतः अवैध सरकारी देखरेख के अन्तर्गत करना होगा। बल्कि क्लिपर चिप के एन्क्रिप्शन के प्रभाव को भी प्रभावित नहीं करेगा। इसका मूल्यांकन जनता द्वारा किया जाना चाहिए क्योंकि इसका प्रारूप गुप्त रखा गया था और इसलिए व्यक्ति और व्यवसाय असुरक्षित संचार प्रणाली से प्रभावित हो सकते हैं। इसके अतिरिक्त यह बताया गया कि जहां अमेरिकी कंपनियों को अपने एन्क्रिप्शन उत्पादों में क्लिपर चिप का उपयोग करने के लिए बाध्य किया जा सकता है। वहीं विदेशी कंपनियां ऐसा नहीं कर सकती हैं और संभवतः शक्तिशाली डेटा एन्क्रिप्शन वाले फोन विदेशों में निर्मित किए जाएंगे और विश्व में और संयुक्त राज्य अमेरिका में फैल जाएंगे। इसके संपूर्ण अभ्यास के बिंदु को मना करना और निश्चित रूप से मार्ग में अमेरिकी निर्माताओं को भौतिक रूप से हानि पहुँचायेंगे। सीनेटर जॉन एशक्रॉफ्ट और जॉन केरी क्लिपर चिप प्रस्ताव के विरोधी थे। जो संदेशों को एन्क्रिप्ट करने और एन्क्रिप्शन सॉफ़्टवेयर निर्यात करने के व्यक्ति के अधिकार के पक्ष में तर्क दे रहे थे। नॉटिलस (सुरक्षित टेलीफोन), अधिक अच्छी गोपनीयता जैसे कई शक्तिशाली क्रिप्टोग्राफ़िक सॉफ़्टवेयर पैकेजों का विमोचन और विकास और पीजीपीफोन क्लिपर चिप के लिए सरकार के अन्तर्गत उत्तर में था। विचार यह था कि यदि शक्तिशाली क्रिप्टोग्राफी विकल्प के रूप में इंटरनेट पर स्वतंत्र रूप से उपलब्ध होगी। जिससे सरकार इसके उपयोग को रोकने में असमर्थ होगी।

टेक्निकल कमजोरियाँ
1994 में मैट ब्लेज़ ने एस्क्रोड एन्क्रिप्शन स्टैंडर्ड में प्रोटोकॉल विफलता पेपर प्रकाशित किया। इसमें बताया गया कि क्लिपर के एस्क्रो प्रणाली में गंभीर भेद्यता थी। चिप ने 128-बिट लॉ एनफोर्समेंट एक्सेस फील्ड (एलईएएफ) प्रसारित किया। जिसमें एन्क्रिप्शन की को पुनर्प्राप्त करने के लिए आवश्यक जानकारी सम्मिलित थी। संदेश प्रसारित करने वाले सॉफ़्टवेयर को एलईएएफ के साथ छेड़छाड़ करने से रोकने के लिए 16-बिट क्रिप्टोग्राफ़िक हैश सम्मिलित किया गया था। क्लिपर चिप अमान्य हैश वाले संदेशों को डिकोड नहीं करेगी। चूंकि सार्थक सुरक्षा प्रदान करने के लिए 16-बिट हैश बहुत छोटा था। क्रूर-बल का आक्रमण शीघ्र एक अन्य एलईएएफ मान उत्पन्न करेगा। जो समान हैश देगा। किन्तु एस्क्रो प्रयास के बाद सही कुंजी नहीं देगा। यह कुंजी एस्क्रो क्षमता को अक्षम करते हुए क्लिपर चिप को एन्क्रिप्शन डिवाइस के रूप में उपयोग करने की अनुमति देगा। 1995 में यायर फ्रेंकल और मोती युंग ने एक अन्य आक्रमण प्रकाशित किया। जो डिज़ाइन में अंतर्निहित है और जो यह प्रदर्शित करता है कि डिवाइस की एस्क्रो डिवाइस ट्रैकिंग और प्रमाणीकरण क्षमता (अर्थात् एलईएएफ), किसी अन्य डिवाइस से आने वाले संदेशों से जुड़ी हो सकती है और होगी। फिर भी इसे प्राप्त किया जा सकता है। इस प्रकार वास्तविक समय में एस्क्रो को एक ओर किया जा सकता है। 1997 में, प्रमुख क्रिप्टोग्राफरों के समूह ने पेपर प्रकाशित किया। कुंजी रिकवरी, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के कठिन परिस्थिति, सामान्य रूप से कुंजी एस्क्रो प्रणाली को संचालित करने की आर्चिटेक्चर कमजोरियों का विश्लेषण किया। जिसमें क्लिपर चिप स्किपजैक प्रोटोकॉल सम्मिलित था। किन्तु यह इन्हीं तक सीमित नहीं था।

गोद लेने का अभाव
क्लिपर चिप को उपभोक्ताओं या निर्माताओं द्वारा अपनाया नहीं गया था और चिप स्वयं 1996 तक प्रासंगिक नहीं रह गई थी। चिप वाले फोन का एकमात्र महत्वपूर्ण क्रयकर्ता संयुक्त राज्य अमेरिका का न्याय विभाग था। अमेरिकी सरकार ने निर्माताओं को प्रोत्साहन देकर कुंजी एस्क्रो के लिए दबाव डालना जारी रखा। यदि कुंजी एस्क्रो निर्यात किए गए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का भाग था। तो अधिक आरामदायक निर्यात नियंत्रण की अनुमति दी गई। प्रिटी गुड प्राइवेसी जैसी शक्तिशाली क्रिप्टोग्राफ़िक प्रौद्योगिकियों के व्यापक उपयोग से इन प्रयासों को बड़े मापदंड पर रोक दिया गया था। जो अमेरिकी सरकार के नियंत्रण में नहीं थे।

, दृढ़ता से एन्क्रिप्टेड वॉयस चैनल अभी भी वर्तमान सेल फोन संचार के लिए प्रमुख मोड नहीं हैं। सुरक्षित सेल फोन डिवाइस और स्मार्टफोन ऐप्स उपस्थित हैं। किन्तु उन्हें विशेष हार्डवेयर की आवश्यकता हो सकती है और सामान्यतः यह आवश्यक है कि कनेक्शन के दोनों सिरे समान एन्क्रिप्शन तंत्र को नियोजित करें। ऐसे ऐप्स सामान्यतः फ़ोन वॉयस डेटा नेटवर्क के अतिरिक्त सुरक्षित इंटरनेट पथों (जैसे जेडआरटीपी) पर संचार करते हैं।

बाद की बहस
2013 से वैश्विक देखरेख (2013-वर्तमान) के बाद, Apple Inc. और Google ने कहा कि वे अपने स्मार्टफ़ोन पर संग्रहीत सभी डेटा को एन्क्रिप्शन के साथ लॉक कर देंगे। इस प्रकार से कि Apple और Google आदेश दिए जाने पर भी एन्क्रिप्शन को तोड़ न सकें। इससे अधिकारियों की ओर से कड़ी प्रतिक्रिया हुई। जिसमें शिकागो पुलिस विभाग के गुप्त व्यक्तियों के प्रमुख भी सम्मिलित थे। जिन्होंने कहा कि Apple['iPhone] बच्चों की पसंद का फोन बन जाएगा। वाशिंगटन पोस्ट के संपादकीय में तर्क दिया गया कि स्मार्टफोन उपयोगकर्ताओं को यह स्वीकार करना चाहिए कि वैध खोज वारंट होने पर वे नियम से ऊपर नहीं हो सकते हैं और इस वार्तालाप पर सहमत होने का दावा करने के बाद कि बैकडोर अवांछनीय होगा। फिर गोल्डन कुंजी बैकडोर संचालित करने का सुझाव दिया गया। जो वारंट के साथ डेटा को अनलॉक करेगा। द रिस्क ऑफ की रिकवरी की एस्क्रो और ट्रस्टेड थर्ड-पार्टी एन्क्रिप्शन 1997 पेपर के सदस्यों के साथ-साथ एमआईटी के अन्य शोधकर्ताओं ने इस बात के पुनरुद्धार के उत्तर में अनुवर्ती लेख लिखा। जिसमें तर्क दिया गया कि स्वयं की बात तक अनिवार्य सरकारी पहुंच बीस साल पहले की तुलना में और भी खराब समस्या होगी।

यह भी देखें

 * बुलरुन (डिक्रिप्शन प्रोग्राम)
 * क्रिप्टोप्रोसेसर
 * क्रिप्टो: हाउ द कोड रिबेल्स बीट द गवर्नमेंट-सेविंग प्राइवेसी इन द डिजिटल एज, स्टीवन लेवी द्वारा
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
 * हार्डवेयर बैक डोर

बाहरी संबंध

 * Clipper chip Q&A
 * Clipper chip White House Statement
 * The Evolution of US Government Restrictions on Using and Exporting Encryption Technologies (U), Michael Schwartzbeck, Encryption Technologies, circa 1997, formerly Top Secret, approved for release by NSA with redactions September 10, 2014, C06122418
 * Oral history interview with Martin Hellman Oral history interview 2004, Palo Alto, California. Charles Babbage Institute, University of Minnesota, Minneapolis. Hellman describes his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s. He also relates his subsequent work in cryptography with Steve Pohlig (the Pohlig-Hellman system) and others. Hellman addresses key escrow (the so-called Clipper chip). He also touches on the commercialization of cryptography with RSA Data Security and VeriSign.

Escrowed Encryption Standard