ध्वनिक क्रिप्ट विश्लेषण

ध्वनिक क्रिप्ट विश्लेषण एक प्रकार का साइड चैनल हमला है जो कंप्यूटर या अन्य उपकरणों द्वारा उत्सर्जित ध्वनियों का शोषण करता है।

अधिकांश आधुनिक ध्वनिक क्रिप्ट विश्लेषण कंप्यूटर कीबोर्ड और आंतरिक कंप्यूटर घटकों द्वारा उत्पन्न ध्वनियों पर केंद्रित है, लेकिन ऐतिहासिक रूप से इसे प्रभाव प्रिंटर और वैद्युतयांत्रिकी डिक्रिफ़रिंग मशीनों पर भी लागू किया गया है।

इतिहास
विक्टर मार्शेट्टी और जॉन डी। मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के डीक्लासिफिकेशन पर बातचीत की। तकनीकी रूप से हमले का यह तरीका फास्ट फूरियर ट्रांसफॉर्म हार्डवेयर के समय का है जो कार्य करने के लिए काफी सस्ता है; इस मामले में 1960 के दशक के अंत से 1970 के दशक के मध्य तक। हालाँकि, अन्य अधिक आदिम साधनों का उपयोग करते हुए ऐसे ध्वनिक हमले 1950 के दशक के मध्य में किए गए थे।

अपनी पुस्तक स्पाईकैचर में, पूर्व MI5 ऑपरेटिव पीटर राइट (MI5 अधिकारी) ने 1956 में मिस्र के बोरिस हैगेलिन सिफर मशीनों के खिलाफ एक ध्वनिक हमले के उपयोग पर चर्चा की। इस हमले का कोड नाम ENGULF था।

ज्ञात हमले
2004 में, आईबीएम अल्माडेन रिसर्च सेंटर के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की कि टेलीफ़ोन  और स्वचालित टेलर मशीन (एटीएम) पर इस्तेमाल होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर हमलों के प्रति संवेदनशील हैं। उनके हमले ने दबाए जा रहे कुंजी को पहचानने के लिए एक कृत्रिम तंत्रिका नेटवर्क को नियोजित किया। रिकॉर्ड की गई ध्वनियों का विश्लेषण करके, वे दर्ज किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये तकनीक एक हमलावर को पासवर्ड, पदबंध, व्यक्तिगत पहचान संख्या (पिन), और कीबोर्ड के माध्यम से दर्ज की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में, यूसी बर्कले के शोधकर्ताओं के एक समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए। इसके अलावा 2004 में, आदि शमीर और एरान ट्रोमर ने प्रदर्शित किया कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के खिलाफ समय पर हमला करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर मदरबोर्ड पर संधारित्र  और  प्रारंभ करनेवाला ्स से निकलने वाले अल्ट्रासाउंड शोर थे, न कि  विद्युत चुम्बकीय विकिरण  या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट। शमीर और ट्रोमर, नए सहयोगी डैनियल जेनकिन और अन्य के साथ, फिर GnuPG (एक RSA (एल्गोरिदम) कार्यान्वयन) के एक संस्करण पर चलने वाले लैपटॉप पर हमले को सफलतापूर्वक लागू करने के लिए चले गए, या तो लैपटॉप के पास स्थित एक मोबाइल फोन का उपयोग कर रहे थे, या एक प्रयोगशाला-ग्रेड माइक्रोफोन 4 मीटर दूर स्थित है, और दिसंबर 2013 में उनके प्रयोगात्मक परिणाम प्रकाशित किए। कॉइल्स और कैपेसिटर्स में ध्वनिक उत्सर्जन छोटे आंदोलनों के कारण होता है जब एक मौजूदा उछाल उनके माध्यम से गुजरता है। कैपेसिटर विशेष रूप से व्यास को थोड़ा बदलते हैं क्योंकि उनकी कई परतें इलेक्ट्रोस्टैटिक आकर्षण/प्रतिकर्षण या पीजोइलेक्ट्रिक आकार परिवर्तन का अनुभव करती हैं। एक कॉइल या कैपेसिटर जो ध्वनिक शोर का उत्सर्जन करता है, इसके विपरीत, माइक्रोफ़ोनिक भी होगा, और उच्च अंत ऑडियो उद्योग कॉइल के साथ कदम उठाता है और कैपेसिटर इन माइक्रोफ़ोनिक्स (इमिशन) को कम करने के लिए क्योंकि वे एक हाई-फाई एम्पलीफायर की ध्वनि को खराब कर सकते हैं।

मार्च 2015 में, यह सार्वजनिक किया गया था कि अल्ट्रासोनिक हेड का उपयोग करने वाले कुछ इंकजेट प्रिंटर प्रत्येक नोजल से अद्वितीय ध्वनिक संकेतों को रिकॉर्ड करने और ज्ञात मुद्रित डेटा के साथ समय पुनर्निर्माण का उपयोग करने के लिए उच्च आवृत्ति एमईएमएस माइक्रोफोन का उपयोग करके वापस पढ़ा जा सकता है। यानी 12-बिंदु फ़ॉन्ट में गोपनीय। थर्मल प्रिंटर को भी समान विधियों का उपयोग करके पढ़ा जा सकता है लेकिन कम निष्ठा के साथ क्योंकि फटने वाले बुलबुले से संकेत कमजोर होते हैं। हैक में एक माइक्रोफोन, चिप स्टोरेज आईसी और लंबे समय तक चलने वाली Li+ बैटरी के साथ फट ट्रांसमीटर को लक्षित कार्ट्रिज में डाक द्वारा भेजे गए वास्तविक कार्ट्रिज के स्थान पर प्रत्यारोपित करना भी शामिल था, आमतौर पर एक बैंक, फिर चुनौती-प्रतिक्रिया RFID चिप का उपयोग करके कचरे से पुनर्प्राप्त किया जाता है।. डॉट मैट्रिक्स प्रिंटर द्वारा बनाए गए प्रिंटआउट के पुनर्निर्माण पर इसी तरह के काम को 2011 में प्रचारित किया गया था। इज़राइल के नेगेव के बेन-गुरियन विश्वविद्यालय में एक शोध दल द्वारा खोजी गई एक नई ध्वनिक क्रिप्टैनालिसिस तकनीक | बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है। फोर्ब्स ने एक रिपोर्ट प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% सटीकता के साथ सूचना को प्रदर्शित होते देखने का एक तरीका खोज लिया है। 2016 में, जेनकिन, शमीर और ट्रोमर ने एक और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के दौरान लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर एक प्रमुख निष्कर्षण हमले का वर्णन किया गया था। उन्होंने एक साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने हमले की सफलता का प्रदर्शन किया।

प्रत्युत्तर
इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो एक ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को बेतरतीब ढंग से फिर से बजाया जाता है, तो इस प्रकार के हमलों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के मुद्दे को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग रिकॉर्ड किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है। वैकल्पिक रूप से, पर्याप्त मात्रा का सफेद शोर (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देगा।

यह भी देखें

 * तूफ़ान
 * ध्वनिक