सुरक्षित क्रिप्टोप्रोसेसर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 26: Line 26:


== सुरक्षा की डिग्री ==
== सुरक्षा की डिग्री ==
सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगी हैं, हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं।<ref>{{cite news | url=https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies | title=चीन ने अमेरिकी कंपनियों में घुसपैठ करने वाले हैक में एक छोटी सी चिप का इस्तेमाल किया| newspaper=Bloomberg.com | date=4 October 2018 }}</ref><ref>{{cite web | url=https://support.apple.com/en-au/guide/security/sec59b0b31ff/web | title=सुरक्षित एन्क्लेव }}</ref>
सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगात्मक हैं , हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं।<ref>{{cite news | url=https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies | title=चीन ने अमेरिकी कंपनियों में घुसपैठ करने वाले हैक में एक छोटी सी चिप का इस्तेमाल किया| newspaper=Bloomberg.com | date=4 October 2018 }}</ref><ref>{{cite web | url=https://support.apple.com/en-au/guide/security/sec59b0b31ff/web | title=सुरक्षित एन्क्लेव }}</ref>
एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने [[आईबीएम 4758]] को निशाना बनाया।<ref>[http://www.admin.cam.ac.uk/news/press/dpp/2001110901 attack on the IBM 4758] {{webarchive|url=https://web.archive.org/web/20040916211130/http://www.admin.cam.ac.uk/news/press/dpp/2001110901 |date=2004-09-16 }}</ref> कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन [[कोडब्रेकिंग]] हार्डवेयर के संयोजन का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। हालाँकि, यह हमला वास्तविक दुनिया की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके।{{citation needed|date=May 2021}}
एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने [[आईबीएम 4758]] को निशाना बनाया।<ref>[http://www.admin.cam.ac.uk/news/press/dpp/2001110901 attack on the IBM 4758] {{webarchive|url=https://web.archive.org/web/20040916211130/http://www.admin.cam.ac.uk/news/press/dpp/2001110901 |date=2004-09-16 }}</ref> कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन [[कोडब्रेकिंग]] हार्डवेयर के मेल का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। चूंकि, यह हमला वास्तविक दुनिया की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके।{{citation needed|date=May 2021}}
जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में दोष था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में खामियों के कारण हार्डवेयर व्यर्थ,  हो गया था।
जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में दोष था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में खामियों के कारण हार्डवेयर व्यर्थ,  हो गया था।


Line 33: Line 33:
[[पूर्ण डिस्क एन्क्रिप्शन]] अनुप्रयोगों के मामले में, विशेष रूप से जब [[बूटिंग]] [[व्यक्तिगत पहचान संख्या]] के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के खिलाफ सुरक्षित नहीं होगा<ref name="ColdBoot">{{cite document|url=http://citp.princeton.edu/memory/|title=ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक|author=[[J. Alex Halderman]], [[Seth Schoen|Seth D. Schoen]], [[Nadia Heninger]], William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, [[Jacob Appelbaum]], and [[Edward Felten|Edward W. Felten]]|publisher=[[Princeton University]]|date=February 21, 2008|access-date=2008-02-22}}</ref> यदि [[ऑपरेटिंग सिस्टम]] द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक [[कुंजी (क्रिप्टोग्राफी)]] को पुनः प्राप्त करने के बाद [[स्थिर रैंडम एक्सेस मेमोरी]] सामग्री को डंप करने के लिए [[डेटा अवशेष]] का शोषण किया जा सकता है।
[[पूर्ण डिस्क एन्क्रिप्शन]] अनुप्रयोगों के मामले में, विशेष रूप से जब [[बूटिंग]] [[व्यक्तिगत पहचान संख्या]] के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के खिलाफ सुरक्षित नहीं होगा<ref name="ColdBoot">{{cite document|url=http://citp.princeton.edu/memory/|title=ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक|author=[[J. Alex Halderman]], [[Seth Schoen|Seth D. Schoen]], [[Nadia Heninger]], William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, [[Jacob Appelbaum]], and [[Edward Felten|Edward W. Felten]]|publisher=[[Princeton University]]|date=February 21, 2008|access-date=2008-02-22}}</ref> यदि [[ऑपरेटिंग सिस्टम]] द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक [[कुंजी (क्रिप्टोग्राफी)]] को पुनः प्राप्त करने के बाद [[स्थिर रैंडम एक्सेस मेमोरी]] सामग्री को डंप करने के लिए [[डेटा अवशेष]] का शोषण किया जा सकता है।


हालाँकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप [[तार का जोड़]] या [[पलटें काटना]] पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी।
चूंकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप [[तार का जोड़]] या [[पलटें काटना]] पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी।


अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित  है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है।
अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित  है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है।

Revision as of 16:37, 24 December 2022

पश्चिमी इलेक्ट्रिक 229G क्रिप्टोप्रोसेसर।

एक सुरक्षित क्रिप्टोप्रोसेसर एक समर्पित सिस्टम-ऑन-अ-चिप | कंप्यूटर-ऑन-ए-चिप या माइक्रोप्रोसेसर है जो क्रिप्टोग्राफ़िक संचालन करने के लिए है, जो कई भौतिक सुरक्षा उपायों के साथ एक पैकेजिंग में एम्बेडेड है, जो इसे चालाकी प्रतिरोध की डिग्री देता है। क्रिप्टोग्राफिक प्रोसेसर के विपरीत जो एक सुरक्षित वातावरण में डिक्रिप्टेड डेटा को बस में आउटपुट करता है, एक सुरक्षित क्रिप्टोप्रोसेसर डिक्रिप्टेड डेटा या डिक्रिप्टेड प्रोग्राम निर्देशों को एक ऐसे वातावरण में आउटपुट नहीं करता है जहां सुरक्षा को हमेशा बनाए नहीं रखा जा सकता है।

एक सुरक्षित क्रिप्टोप्रोसेसर का उद्देश्य एक सुरक्षा सबसिस्टम के कीस्टोन के रूप में कार्य करना है, बाकी सबसिस्टम को भौतिक सुरक्षा उपायों से बचाने की आवश्यकता को समाप्त करना।[1]


उदाहरण

एक हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में एक या अधिक सुरक्षित क्रिप्टोप्रोसेसर एकीकृत सर्किट होता है।[2][3][4] ये डिवाइस एंटरप्राइज़ सर्वर के साथ प्रयोग किए जाने वाले उच्च श्रेणी के सुरक्षित क्रिप्टोप्रोसेसर हैं। एक हार्डवेयर सुरक्षा मॉड्यूल में एकल-चिप क्रिप्टोप्रोसेसर के साथ सबसे सुरक्षित घटक के रूप में भौतिक सुरक्षा के कई स्तर हो सकते हैं। क्रिप्टोप्रोसेसर एन्क्रिप्टेड फॉर्म को छोड़कर बस में चाबियाँ या निष्पादन योग्य निर्देशों को प्रकट नहीं करता है, और जांच या स्कैनिंग के प्रयासों से शून्य कुंजी। क्रिप्टो चिप अन्य प्रोसेसर और मेमोरी चिप्स के साथ हार्डवेयर सुरक्षा मॉड्यूल में पोटिंग (इलेक्ट्रॉनिक्स) भी हो सकते हैं जो एन्क्रिप्टेड डेटा को स्टोर और प्रोसेस करते हैं। पॉटिंग को हटाने के किसी भी प्रयास से क्रिप्टो चिप में चाबियां शून्य हो जाएंगी। एक हार्डवेयर सुरक्षा मॉड्यूल एक कंप्यूटर का हिस्सा भी हो सकता है (उदाहरण के लिए एक स्वचालित टेलर मशीन) जो चोरी, प्रतिस्थापन और चालाकी को रोकने के लिए एक बंद तिजोरी के अंदर काम करता है।

आधुनिक स्मार्ट कार्ड संभवतः सुरक्षित क्रिप्टोप्रोसेसर का सबसे व्यापक रूप से तैनात रूप हैं, चूंकि अधिक जटिल और बहुमुखी सुरक्षित क्रिप्टोप्रोसेसर स्वचालित टेलर मशीन, टीवी सेट टॉप बॉक्स, सैन्य अनुप्रयोगों और उच्च सुरक्षा वाले पोर्टेबल संचार उपकरण जैसे सिस्टम में व्यापक रूप से तैनात हैं।[citation needed] कुछ सुरक्षित क्रिप्टोप्रोसेसर सामान्य-उद्देश्य वाले ऑपरेटिंग सिस्टम जैसे कि लिनक्स को उनकी सुरक्षा सीमा के अंदर भी चला सकते हैं। क्रिप्टोप्रोसेसर इनपुट प्रोग्राम निर्देशों को एन्क्रिप्टेड रूप में, सादे निर्देशों के निर्देशों को डिक्रिप्ट करते हैं जो तब उसी क्रिप्टोप्रोसेसर चिप के अंदर निष्पादित होते हैं जहां डिक्रिप्ट किए गए निर्देश पर पहुंच-योग्य रूप से संग्रहीत होते हैं। डिक्रिप्ट किए गए प्रोग्राम निर्देशों को कभी भी प्रकट नहीं करके, क्रिप्टोप्रोसेसर तकनीशियनों द्वारा प्रोग्राम के साथ चालाकी को रोकता है, जिनके पास सब-सिस्टम डेटा बस तक वैध पहुंच हो सकती है। इसे बस एन्क्रिप्शन के रूप में जाना जाता है। क्रिप्टोप्रोसेसर द्वारा संसाधित डेटा भी अधिकांशतः एन्क्रिप्टेड होता है।

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर का कार्यान्वयन है जो एक सुरक्षित वातावरण को काबिल करके सामान्य व्यक्तिगत कंप्यूटरों में विश्वसनीय कंप्यूटिंग की धारणा लाता है।[citation needed] वर्तमान टीपीएम कार्यान्वयन एक चालाकी-सबूत बूट वातावरण प्रदान करने और लगातार और अस्थिर भंडारण एन्क्रिप्शन प्रदान करने पर ध्यान केंद्रित करता है।

एम्बेडेड सिस्टम के लिए सुरक्षा चिप्स भी उपलब्ध हैं जो चाबियों और अन्य रहस्य विषय के लिए स्मार्टकार्ड प्रोसेसर या टीपीएम के समान भौतिक सुरक्षा प्रदान करते हैं लेकिन एक छोटे, कम जटिल और कम महँगा पैकेज में।[citation needed] उन्हें अधिकांशतः क्रिप्टोग्राफिक प्रमाणीकरण उपकरणों के रूप में संदर्भित किया जाता है और बाह्य उपकरणों, सहायक उपकरण और / या उपभोग्य सामग्रियों को प्रमाणित करने के लिए प्रयोग किया जाता है। टीपीएम की तरह, वे सामान्यतः टर्नकी इंटीग्रेटेड सर्किट होते हैं, जो एक सिस्टम में एम्बेडेड होते हैं, सामान्यतः एक पीसी बोर्ड में सोल्डर किए जाते हैं।

विशेषताएं

सुरक्षित क्रिप्टोप्रोसेसरों में प्रयोग किए जाने वाले सुरक्षा उपाय:

  • चालाकी का पता लगाने और चालाकी की स्पष्ट रोकथाम।
  • चिप में प्रवाहकीय कवच परतें जो आंतरिक लक्षण को पढ़ने से रोकती हैं।
  • किसी भी रहस्य जानकारी को प्रकट करने से समय की विलंब को रोकने के लिए नियंत्रित निष्पादन।
  • चालाकी की स्थिति में रहस्यों का स्वत: शून्यकरण
  • ट्रस्ट बूट-लोडर की श्रृंखला जो ऑपरेटिंग सिस्टम को लोड करने से पहले प्रमाणित करती है।
  • विश्वास ऑपरेटिंग सिस्टम की श्रृंखला जो एप्लिकेशन सॉफ़्टवेयर को लोड करने से पहले प्रमाणित करती है।
  • हार्डवेयर-आधारित क्षमता-आधारित सुरक्षा रजिस्टर, एक तरफ़ा विशेषाधिकार पृथक्करण मॉडल लागू करना।

सुरक्षा की डिग्री

सुरक्षित क्रिप्टोप्रोसेसर, जबकि प्रयोगात्मक हैं , हमले के लिए अभेद्य नहीं हैं, विशेष रूप से अच्छी तरह से सुसज्जित और निर्धारित विरोधियों (जैसे एक सरकारी खुफिया एजेंसी) के लिए जो परियोजना पर पर्याप्त संसाधन खर्च करने को तैयार हैं।[5][6] एक सुरक्षित क्रिप्टोप्रोसेसर पर एक हमले ने आईबीएम 4758 को निशाना बनाया।[7] कैम्ब्रिज विश्वविद्यालय की एक टीम ने आईबीएम 4758 से गणित और विशेष प्रयोजन कोडब्रेकिंग हार्डवेयर के मेल का प्रयोग करके रहस्य जानकारी के सफल निष्कर्षण की सूचना दी। चूंकि, यह हमला वास्तविक दुनिया की प्रणालियों में व्यावहारिक नहीं था क्योंकि इसके लिए हमलावर को डिवाइस के सभी एपीआई कार्यों तक पूर्ण पहुंच की आवश्यकता थी। सामान्य और अनुशंसित अभ्यास प्राधिकरण को विभाजित करने के लिए अभिन्न अभिगम नियंत्रण प्रणाली का प्रयोग करते हैं जिससे कोई भी व्यक्ति हमले को माउंट न कर सके।[citation needed] जबकि उन्होंने जिस भेद्यता का शोषण किया, वह 4758 पर लोड किए गए सॉफ़्टवेयर में दोष था, न कि 4758 की वास्तुकला में, उनका हमला एक अनुस्मारक के रूप में कार्य करता है कि एक सुरक्षा प्रणाली केवल इसकी सबसे कमजोर कड़ी के रूप में सुरक्षित है: 4758 की मजबूत कड़ी इस पर लोड किए गए सॉफ़्टवेयर के डिज़ाइन और विशिष्टताओं में खामियों के कारण हार्डवेयर व्यर्थ, हो गया था।

स्मार्टकार्ड काफी अधिक संवेदनशील होते हैं, क्योंकि वे शारीरिक हमले के लिए अधिक खुले होते हैं। इसके अतिरिक्त, हार्डवेयर बैकडोर स्मार्टकार्ड और अन्य क्रिप्टोप्रोसेसरों में सुरक्षा को कम कर सकते हैं जब तक कि बैकडोर विरोधी डिजाइन विधियों में निवेश नहीं किया जाता है।[8] पूर्ण डिस्क एन्क्रिप्शन अनुप्रयोगों के मामले में, विशेष रूप से जब बूटिंग व्यक्तिगत पहचान संख्या के बिना कार्यान्वित किया जाता है, एक क्रिप्टोप्रोसेसर कोल्ड बूट हमले के खिलाफ सुरक्षित नहीं होगा[9] यदि ऑपरेटिंग सिस्टम द्वारा अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल से क्रिप्टोग्राफ़िक कुंजी (क्रिप्टोग्राफी) को पुनः प्राप्त करने के बाद स्थिर रैंडम एक्सेस मेमोरी सामग्री को डंप करने के लिए डेटा अवशेष का शोषण किया जा सकता है।

चूंकि, यदि सभी संवेदनशील डेटा केवल क्रिप्टोप्रोसेसर मेमोरी में संग्रहीत हैं और बाहरी स्टोरेज में नहीं हैं, और क्रिप्टोप्रोसेसर को चिप तार का जोड़ या पलटें काटना पर कुंजी या डिक्रिप्टेड या अनएन्क्रिप्टेड डेटा प्रकट करने में असमर्थ होने के लिए डिज़ाइन किया गया है, तो ऐसा संरक्षित डेटा होगा क्रिप्टोप्रोसेसर चिप से किसी भी पैकेजिंग और धातु परिरक्षण परतों को हटाने के बाद केवल क्रिप्टोप्रोसेसर चिप की जांच करके ही पहुंच योग्य है। इसके लिए डिवाइस के भौतिक कब्जे के साथ-साथ अधिकांश तकनीकी कर्मियों के कौशल और उपकरण दोनों की आवश्यकता होगी।

अन्य हमले के तरीकों में विभिन्न ऑपरेशनों के समय का सावधानीपूर्वक विश्लेषण करना सम्मिलित है जो रहस्य मूल्य के आधार पर भिन्न हो सकते हैं या वर्तमान उपभोग बनाम समय को मैप करने के तरीके में अंतर की पहचान करने के लिए '0' बिट्स बनाम '1' बिट्स को नियंत्रित किया जाता है। या हमलावर तापमान चरम सीमाओं, अत्यधिक उच्च या निम्न घड़ी आवृत्तियों को लागू कर सकता है या वोल्टेज की आपूर्ति कर सकता है जो गलती को प्रेरित करने के लिए विनिर्देशों से अधिक है। इन हमलों को रोकने के लिए क्रिप्टोप्रोसेसर के आंतरिक डिजाइन को तैयार किया जा सकता है।

कुछ सुरक्षित क्रिप्टोप्रोसेसरों में दोहरे प्रोसेसर कोर होते हैं और जरूरत पड़ने पर अप्राप्य एन्क्रिप्शन कुंजियाँ उत्पन्न करते हैं जिससे भले ही सर्किट्री रिवर्स इंजीनियर हो, यह किसी भी चाभी को प्रकट नहीं करेगा जो एन्क्रिप्टेड फ्लैश मेमोरी से बूट किए गए सॉफ़्टवेयर को सुरक्षित रूप से डिक्रिप्ट करने या कोर के बीच संचार करने के लिए आवश्यक है।[10] पहला सिंगल-चिप क्रिप्टोप्रोसेसर डिज़ाइन व्यक्तिगत कंप्यूटर सॉफ़्टवेयर की प्रतिलिपि सुरक्षा के लिए था (यूएस पेटेंट 4,168,396, सितंबर 18, 1979 देखें) और बिल गेट्स के शौकीनों के लिए खुला पत्र से प्रेरित था।

इतिहास

हार्डवेयर सुरक्षा मॉड्यूल (HSM), एक प्रकार का सुरक्षित क्रिप्टोप्रोसेसर,[3][4]मिस्र-अमेरिकी इंजीनियर मोहम्मद एम. अटाला द्वारा आविष्कार किया गया था,[11] 1972 में।[12] उन्होंने एक उच्च सुरक्षा मॉड्यूल का आविष्कार किया, जिसे अटाला बॉक्स करार दिया गया, जो व्यक्तिगत पहचान संख्या और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करता था, और एक अन-अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करता था।[13] 1972 में उन्होंने डिवाइस के लिए पेटेंट फाइल किया।[14] उन्होंने उस वर्ष अटला निगम (अब उटीमाको अटाला) की स्थापना की,[12]और अगले वर्ष अटाला बॉक्स का व्यावसायीकरण किया,[13]आधिकारिक तौर पर पहचान प्रणाली के रूप में।[15] यह एक कार्ड रीडर और पहचान सत्यापन सेवा थी, जिसमें कार्ड रीडर कंसोल, दो ग्राहक पिन पैड, बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।[15] इसने ग्राहक को एक रहस्य कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का प्रयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।[16] वित्तीय लेनदेन के दौरान, ग्राहक का बैंक कार्ड नंबर[15]यह एक सफलता थी, और उच्च सुरक्षा मॉड्यूल के व्यापक प्रयोग के लिए प्रेरित हुई।[13]

डर है कि अटाला बाजार पर हावी हो जाएगा, बैंकों और क्रेडिट कार्ड कंपनियों ने 1970 के दशक में एक अंतरराष्ट्रीय मानक पर काम करना प्रारंभ किया।[13]1970 के दशक के अंत में लॉन्च किए गए आईबीएम 3624 ने पहले के अटला सिस्टम के लिए एक समान पिन सत्यापन प्रक्रिया को अपनाया।[17] अटाला बैंकिंग सुरक्षा बाजार में आईबीएम का प्रारंभिक प्रतियोगी था।[14]

जनवरी 1976 में म्युचुअल सेविंग्स बैंक (NAMSB) सम्मेलन के नेशनल एसोसिएशन में, अटाला ने इंटरचेंज आइडेंटीकी नामक अपनी पहचान प्रणाली के लिए एक उन्नयन का अनावरण किया। इसने ऑनलाइन लेन-देन को ऑनलाइन लेन-देन को संसाधित करने और नेटवर्क सुरक्षा से निपटने की क्षमताओं को जोड़ा। बैंक लेनदेन को ऑनलाइन करने पर ध्यान केंद्रित करने के लिए डिज़ाइन किया गया, आइडेंटीकी सिस्टम को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न पैकेट बदली कंप्यूटर नेटवर्क के साथ संगत और संगत था, और कार्ड लेनदेन डेटा सूचना द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक एल्गोरिदम में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में काबिल था। इंटरचेंज आइडेंटिकी डिवाइस मार्च 1976 में जारी किया गया था।[16]बाद में 1979 में, अटाला ने पहला नेटवर्क प्रोसेसर (NSP) पेश किया।[18] अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं 2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा,[12]और 2014 तक दुनिया के अधिकांश एटीएम लेनदेन को सुरक्षित करें।[11]


यह भी देखें

संदर्भ

  1. डिजिटल अधिकार प्रबंधन: अवधारणाएं, कार्यप्रणाली, उपकरण और अनुप्रयोग. Information Resources Management Association. Hershey, Pa.: Information Science Reference (an imprint of IGI Global). 2013. p. 609. ISBN 9781466621374. OCLC 811354252.{{cite book}}: CS1 maint: others (link)
  2. Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). सूचना इंजीनियरिंग, प्रबंधन और सुरक्षा 2015 पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही: ICIEMS 2015. Association of Scientists, Developers and Faculties (ASDF). p. 9. ISBN 9788192974279.
  3. 3.0 3.1 "बिग-आईपी हार्डवेयर सुरक्षा मॉड्यूल के साथ संवेदनशील डेटा को सुरक्षित करें" (PDF). F5 Networks. 2012. Retrieved 30 September 2019.
  4. 4.0 4.1 Gregg, Michael (2014). CASP CompTIA उन्नत सुरक्षा व्यवसायी अध्ययन गाइड: परीक्षा CAS-002. John Wiley & Sons. p. 246. ISBN 9781118930847.
  5. "चीन ने अमेरिकी कंपनियों में घुसपैठ करने वाले हैक में एक छोटी सी चिप का इस्तेमाल किया". Bloomberg.com. 4 October 2018.
  6. "सुरक्षित एन्क्लेव".
  7. attack on the IBM 4758 Archived 2004-09-16 at the Wayback Machine
  8. Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California
  9. J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (February 21, 2008). "ऐसा न हो कि हम याद रखें: एन्क्रिप्शन कुंजी पर कोल्ड बूट अटैक". Princeton University. Retrieved 2008-02-22. {{cite journal}}: Cite journal requires |journal= (help)CS1 maint: multiple names: authors list (link)
  10. Secure CPU complies with DOD anti-tamper mandate
  11. 11.0 11.1 Stiennon, Richard (17 June 2014). "कुंजी प्रबंधन एक तेजी से बढ़ता स्थान". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
  12. 12.0 12.1 12.2 Langford, Susan (2013). "एटीएम कैश-आउट हमले" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
  13. 13.0 13.1 13.2 13.3 Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
  14. 14.0 14.1 "NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.
  15. 15.0 15.1 15.2 "एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
  16. 16.0 16.1 "ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  17. Konheim, Alan G. (1 April 2016). "स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990.
  18. Burkey, Darren (May 2018). "डेटा सुरक्षा अवलोकन" (PDF). Micro Focus. Retrieved 21 August 2019.


अग्रिम पठन

  • Ross Anderson, Mike Bond, Jolyon Clulow and Sergei Skorobogatov, Cryptographic Processors — A Survey, April 2005 (PDF). This is not a survey of cryptographic processors; it is a survey of relevant security issues.
  • Robert M. Best, US Patent 4,278,837, July 14, 1981
  • R. Elbaz, et al., Hardware Engines for Bus Encryption — A Survey, 2005 (PDF).
  • David Lie, Execute Only Memory, [1].
  • Extracting a 3DES key from an IBM 4758
  • J. D. Tygar and Bennet Yee, A System for Using Physically Secure Coprocessors, Dyad