सुरक्षित क्रिप्टोप्रोसेसर

एक सुरक्षित क्रिप्टोप्रोसेसर एक समर्पित सिस्टम-ऑन-अ-चिप | कंप्यूटर-ऑन-ए-चिप या माइक्रोप्रोसेसर है जो क्रिप्टोग्राफ़िक संचालन करने के लिए है, जो कई भौतिक सुरक्षा उपायों के साथ एक पैकेजिंग में एम्बेडेड है, जो इसे छेड़छाड़ प्रतिरोध की डिग्री देता है। क्रिप्टोग्राफिक प्रोसेसर के विपरीत जो एक सुरक्षित वातावरण में डिक्रिप्टेड डेटा को बस में आउटपुट करता है, एक सुरक्षित क्रिप्टोप्रोसेसर डिक्रिप्टेड डेटा या डिक्रिप्टेड प्रोग्राम निर्देशों को एक ऐसे वातावरण में आउटपुट नहीं करता है जहां सुरक्षा को हमेशा बनाए नहीं रखा जा सकता है।

एक सुरक्षित क्रिप्टोप्रोसेसर का उद्देश्य एक सुरक्षा सबसिस्टम के कीस्टोन के रूप में कार्य करना है, बाकी सबसिस्टम को भौतिक सुरक्षा उपायों से बचाने की आवश्यकता को समाप्त करना।

उदाहरण
एक हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में एक या अधिक सुरक्षित क्रिप्टोप्रोसेसर एकीकृत सर्किट होता है। ये डिवाइस एंटरप्राइज़ सर्वर के साथ प्रयोग किए जाने वाले उच्च श्रेणी के सुरक्षित क्रिप्टोप्रोसेसर हैं। एक हार्डवेयर सुरक्षा मॉड्यूल में एकल-चिप क्रिप्टोप्रोसेसर के साथ सबसे सुरक्षित घटक के रूप में भौतिक सुरक्षा के कई स्तर हो सकते हैं। क्रिप्टोप्रोसेसर एन्क्रिप्टेड फॉर्म को छोड़कर बस में चाबियाँ या निष्पादन योग्य निर्देशों को प्रकट नहीं करता है, और जांच या स्कैनिंग के प्रयासों से शून्य कुंजी। क्रिप्टो चिप अन्य प्रोसेसर और मेमोरी चिप्स के साथ हार्डवेयर सुरक्षा मॉड्यूल में पोटिंग (इलेक्ट्रॉनिक्स) भी हो सकते हैं जो एन्क्रिप्टेड डेटा को स्टोर और प्रोसेस करते हैं। पॉटिंग को हटाने के किसी भी प्रयास से क्रिप्टो चिप में चाबियां शून्य हो जाएंगी। एक हार्डवेयर सुरक्षा मॉड्यूल एक कंप्यूटर का हिस्सा भी हो सकता है (उदाहरण के लिए एक स्वचालित टेलर मशीन) जो चोरी, प्रतिस्थापन और छेड़छाड़ को रोकने के लिए एक बंद तिजोरी के अंदर काम करता है।

आधुनिक स्मार्ट कार्ड संभवतः सुरक्षित क्रिप्टोप्रोसेसर का सबसे व्यापक रूप से तैनात रूप हैं, चूंकि अधिक जटिल और बहुमुखी सुरक्षित क्रिप्टोप्रोसेसर स्वचालित टेलर मशीन, टीवी सेट टॉप बॉक्स, सैन्य अनुप्रयोगों और उच्च सुरक्षा वाले पोर्टेबल संचार उपकरण जैसे सिस्टम में व्यापक रूप से तैनात हैं। कुछ सुरक्षित क्रिप्टोप्रोसेसर सामान्य-उद्देश्य वाले ऑपरेटिंग सिस्टम जैसे कि लिनक्स को उनकी सुरक्षा सीमा के अंदर भी चला सकते हैं। क्रिप्टोप्रोसेसर इनपुट प्रोग्राम निर्देशों को एन्क्रिप्टेड रूप में, सादे निर्देशों के निर्देशों को डिक्रिप्ट करते हैं जो तब उसी क्रिप्टोप्रोसेसर चिप के अंदर निष्पादित होते हैं जहां डिक्रिप्ट किए गए निर्देश पर पहुंच-योग्य रूप से संग्रहीत होते हैं। डिक्रिप्ट किए गए प्रोग्राम निर्देशों को कभी भी प्रकट नहीं करके, क्रिप्टोप्रोसेसर तकनीशियनों द्वारा प्रोग्राम के साथ छेड़छाड़ को रोकता है, जिनके पास सब-सिस्टम डेटा बस तक वैध पहुंच हो सकती है। इसे बस एन्क्रिप्शन के रूप में जाना जाता है। क्रिप्टोप्रोसेसर द्वारा संसाधित डेटा भी अधिकांशतः एन्क्रिप्टेड होता है।

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर का कार्यान्वयन है जो एक सुरक्षित वातावरण को काबिल करके सामान्य व्यक्तिगत कंप्यूटरों में विश्वसनीय कंप्यूटिंग की धारणा लाता है। वर्तमान टीपीएम कार्यान्वयन एक छेड़छाड़-सबूत बूट वातावरण प्रदान करने और लगातार और अस्थिर भंडारण एन्क्रिप्शन प्रदान करने पर ध्यान केंद्रित करता है।

एम्बेडेड सिस्टम के लिए सुरक्षा चिप्स भी उपलब्ध हैं जो चाबियों और अन्य रहस्य विषय के लिए स्मार्टकार्ड प्रोसेसर या टीपीएम के समान भौतिक सुरक्षा प्रदान करते हैं लेकिन एक छोटे, कम जटिल और कम महँगा पैकेज में। उन्हें अधिकांशतः क्रिप्टोग्राफिक प्रमाणीकरण उपकरणों के रूप में संदर्भित किया जाता है और बाह्य उपकरणों, सहायक उपकरण और / या उपभोग्य सामग्रियों को प्रमाणित करने के लिए प्रयोग किया जाता है। टीपीएम की तरह, वे सामान्यतः टर्नकी इंटीग्रेटेड सर्किट होते हैं, जो एक सिस्टम में एम्बेडेड होते हैं, सामान्यतः एक पीसी बोर्ड में सोल्डर किए जाते हैं।

विशेषताएं
सुरक्षित क्रिप्टोप्रोसेसरों में प्रयोग किए जाने वाले सुरक्षा उपाय:
 * छेड़छाड़ का पता लगाने और छेड़छाड़ की स्पष्ट रोकथाम।
 * चिप में प्रवाहकीय कवच परतें जो आंतरिक लक्षण को पढ़ने से रोकती हैं।
 * किसी भी रहस्य जानकारी को प्रकट करने से समय की देरी को रोकने के लिए नियंत्रित निष्पादन।
 * छेड़छाड़ की स्थिति में रहस्यों का स्वत: शून्यकरण।
 * ट्रस्ट बूट-लोडर की श्रृंखला जो ऑपरेटिंग सिस्टम को लोड करने से पहले प्रमाणित करती है।
 * विश्वास ऑपरेटिंग सिस्टम की श्रृंखला जो एप्लिकेशन सॉफ़्टवेयर को लोड करने से पहले प्रमाणित करती है।
 * हार्डवेयर-आधारित क्षमता-आधारित सुरक्षा रजिस्टर, एक तरफ़ा विशेषाधिकार पृथक्करण मॉडल लागू करना।

सुरक्षा की डिग्री
सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगी हैं, हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं। एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने आईबीएम 4758 को निशाना बनाया। कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन कोडब्रेकिंग हार्डवेयर के संयोजन का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। हालाँकि, यह हमला वास्तविक दुनिया की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके। जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में दोष था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में खामियों के कारण हार्डवेयर व्यर्थ, हो गया था।

स्मार्टकार्ड काफी अधिक संवेदनशील होते हैं, क्योंकि वे शारीरिक हमले के लिए अधिक खुले होते हैं। इसके अतिरिक्त, हार्डवेयर बैकडोर स्मार्टकार्ड और अन्य क्रिप्टोप्रोसेसरों में सुरक्षा को कम कर सकते हैं जब तक कि बैकडोर विरोधी डिजाइन विधियों में निवेश नहीं किया जाता है। पूर्ण डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में, विशेष रूप से जब बूटिंग व्यक्तिगत पहचान संख्या के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के खिलाफ सुरक्षित नहीं होगा यदि ऑपरेटिंग सिस्टम द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक कुंजी (क्रिप्टोग्राफी) को पुनः प्राप्त करने के बाद स्थिर रैंडम एक्सेस मेमोरी सामग्री को डंप करने के लिए डेटा अवशेष का शोषण किया जा सकता है।

हालाँकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप तार का जोड़ या पलटें काटना पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी।

अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है।

कुछ सुरक्षित क्रिप्टोप्रोसेसरों में दोहरे प्रोसेसर कोर होते हैं और जरूरत पड़ने पर अप्राप्य एन्क्रिप्शन कुंजियाँ उत्पन्न करते हैं जिससे भले ही सर्किट्री रिवर्स इंजीनियर हो, यह किसी भी चाभी को प्रकट नहीं करेगा जो एन्क्रिप्टेड फ्लैश मेमोरी से बूट किए गए सॉफ़्टवेयर को सुरक्षित रूप से डिक्रिप्ट करने या कोर के बीच संचार करने के लिए आवश्यक है। पहला सिंगल-चिप क्रिप्टोप्रोसेसर डिज़ाइन व्यक्तिगत कंप्यूटर सॉफ़्टवेयर की प्रतिलिपि सुरक्षा के लिए था (यूएस पेटेंट 4,168,396, सितंबर 18, 1979 देखें) और बिल गेट्स के शौकीनों के लिए खुला पत्र से प्रेरित था।

इतिहास
हार्डवेयर सुरक्षा मॉड्यूल (HSM), एक प्रकार का सुरक्षित क्रिप्टोप्रोसेसर, मिस्र-अमेरिकी इंजीनियर मोहम्मद एम. अटाला द्वारा आविष्कार किया गया था, 1972 में। उन्होंने एक उच्च सुरक्षा मॉड्यूल का आविष्कार किया, जिसे अटाला बॉक्स करार दिया गया, जो व्यक्तिगत पहचान संख्या और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करता था, और एक अन-अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करता था। 1972 में उन्होंने डिवाइस के लिए पेटेंट फाइल किया। उन्होंने उस वर्ष अटला निगम (अब उटीमाको अटाला) की स्थापना की, और अगले वर्ष अटाला बॉक्स का व्यावसायीकरण किया, आधिकारिक तौर पर पहचान प्रणाली के रूप में। यह एक कार्ड रीडर और पहचान सत्यापन सेवा थी, जिसमें कार्ड रीडर कंसोल, दो ग्राहक पिन पैड, बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था। इसने ग्राहक को एक रहस्य कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का प्रयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है। वित्तीय लेनदेन के दौरान, ग्राहक का बैंक कार्ड नंबर। यह एक सफलता थी, और उच्च सुरक्षा मॉड्यूल के व्यापक प्रयोग के लिए प्रेरित हुई।

डर है कि अटाला बाजार पर हावी हो जाएगा, बैंकों और क्रेडिट कार्ड कंपनियों ने 1970 के दशक में एक अंतरराष्ट्रीय मानक पर काम करना प्रारंभ किया। 1970 के दशक के अंत में लॉन्च किए गए आईबीएम 3624 ने पहले के अटला सिस्टम के लिए एक समान पिन सत्यापन प्रक्रिया को अपनाया। अटाला बैंकिंग सुरक्षा बाजार में आईबीएम का प्रारंभिक प्रतियोगी था।

जनवरी 1976 में म्युचुअल सेविंग्स बैंक (NAMSB) सम्मेलन के नेशनल एसोसिएशन में, अटाला ने इंटरचेंज आइडेंटीकी नामक अपनी पहचान प्रणाली के लिए एक उन्नयन का अनावरण किया। इसने ऑनलाइन लेन-देन को ऑनलाइन लेन-देन को संसाधित करने और नेटवर्क सुरक्षा से निपटने की क्षमताओं को जोड़ा। बैंक लेनदेन को ऑनलाइन करने पर ध्यान केंद्रित करने के लिए डिज़ाइन किया गया, आइडेंटीकी सिस्टम को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न पैकेट बदली कंप्यूटर नेटवर्क के साथ संगत और संगत था, और कार्ड लेनदेन डेटा सूचना द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक एल्गोरिदम में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में काबिल था। इंटरचेंज आइडेंटिकी डिवाइस मार्च 1976 में जारी किया गया था। बाद में 1979 में, अटाला ने पहला नेटवर्क प्रोसेसर (NSP) पेश किया। अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा, और 2014 तक दुनिया के अधिकांश एटीएम लेनदेन को सुरक्षित करें।

यह भी देखें

 * कंप्यूटर सुरक्षा
 * क्रिप्टो-श्रेडिंग
 * FIPS 140-2
 * हार्डवेयर एक्सिलरेशन
 * टीएलएस त्वरण | एसएसएल / टीएलएस त्वरक
 * हार्डवेयर सुरक्षा मॉड्यूल
 * सुरक्षा इंजीनियरिंग
 * स्मार्ट कार्ड
 * विश्वसनीय कम्प्यूटिंग
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
 * सुरक्षित एन्क्लेव
 * टाइटन एम

अग्रिम पठन

 * Ross Anderson, Mike Bond, Jolyon Clulow and Sergei Skorobogatov, Cryptographic Processors &mdash; A Survey, April 2005 (PDF).  This is not a survey of cryptographic processors; it is a survey of relevant security issues.
 * Robert M. Best, US Patent 4,278,837, July 14, 1981
 * R. Elbaz, et al., Hardware Engines for Bus Encryption — A Survey, 2005 (PDF).
 * David Lie, Execute Only Memory,.
 * Extracting a 3DES key from an IBM 4758
 * J. D. Tygar and Bennet Yee, A System for Using Physically Secure Coprocessors, Dyad