क्लिपर चिप: Difference between revisions
No edit summary |
No edit summary |
||
| (8 intermediate revisions by 3 users not shown) | |||
| Line 2: | Line 2: | ||
{{distinguish|क्लिपर आर्चिटेक्चर|क्लिपी}} | {{distinguish|क्लिपर आर्चिटेक्चर|क्लिपी}} | ||
'''क्लिपर चिप''' [[चिपसेट]] था। जिसे संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] द्वारा (एनएसए)[[ कूटलेखन | इनक्रिप्सन]] डिवाइस के रूप में विकसित और प्रचारित किया गया था।<ref name="Skyjack">{{cite web|url=http://computer.yourdictionary.com/clipper-chip|title=क्लिपर चिप - क्लिपर चिप की परिभाषा|publisher=computer.yourdictionary.com|accessdate=2014-01-11|archive-date=2013-07-04|archive-url=https://web.archive.org/web/20130704235954/http://computer.yourdictionary.com/clipper-chip|url-status=dead}}</ref> जो आवाज और डेटा संदेशों को अंतर्निहित [[ पिछले दरवाजे (कंप्यूटिंग) | बैक डोर (कंप्यूटिंग)]] के साथ सुरक्षित करता है।<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=क्लिपर चिप एक तथ्य पत्रक अद्यतन|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref> जिसका उद्देश्य संघीय, राज्य और स्थानीय नियम प्रवर्तन अधिकारियों को इंटरसेप्टेड आवाज और डेटा ट्रांसमिशन को डिकोड करने की क्षमता प्रदान करना था।<ref name=":0" /> इसे दूरसंचार कंपनियों द्वारा वॉयस ट्रांसमिशन के लिए ग्रहण करने की इच्छा थी। इसे 1993 में प्रस्तुत किया गया। यह 1996 तक पूर्णतयः से निष्क्रिय हो गया था। | '''क्लिपर चिप''' [[चिपसेट]] था। जिसे संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] द्वारा (एनएसए)[[ कूटलेखन | इनक्रिप्सन]] डिवाइस के रूप में विकसित और प्रचारित किया गया था।<ref name="Skyjack">{{cite web|url=http://computer.yourdictionary.com/clipper-chip|title=क्लिपर चिप - क्लिपर चिप की परिभाषा|publisher=computer.yourdictionary.com|accessdate=2014-01-11|archive-date=2013-07-04|archive-url=https://web.archive.org/web/20130704235954/http://computer.yourdictionary.com/clipper-chip|url-status=dead}}</ref> जो आवाज और डेटा संदेशों को अंतर्निहित [[ पिछले दरवाजे (कंप्यूटिंग) |बैक डोर (कंप्यूटिंग)]] के साथ सुरक्षित करता है।<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=क्लिपर चिप एक तथ्य पत्रक अद्यतन|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref> जिसका उद्देश्य संघीय, राज्य और स्थानीय नियम प्रवर्तन अधिकारियों को इंटरसेप्टेड आवाज और डेटा ट्रांसमिशन को डिकोड करने की क्षमता प्रदान करना था।<ref name=":0" /> इसे दूरसंचार कंपनियों द्वारा वॉयस ट्रांसमिशन के लिए ग्रहण करने की इच्छा थी। इसे 1993 में प्रस्तुत किया गया। यह 1996 तक पूर्णतयः से निष्क्रिय हो गया था। | ||
[[File:MYK-78 Clipper chip markings.jpg|thumb|एमवाईके-78 क्लिपर चिप]] | [[File:MYK-78 Clipper chip markings.jpg|thumb|एमवाईके-78 क्लिपर चिप]] | ||
== की-एस्क्रो == | == की-एस्क्रो == | ||
क्लिपर चिप ने [[स्किपजैक (सिफर)]] नामक डेटा एन्क्रिप्शन [[कलन विधि|एल्गोरिथ्म]] का उपयोग<ref name="Skyjack"/> सूचना प्रसारित करने के लिए और साथियों के बीच सार्वजनिक कुंजी वितरित करने के लिए डिफी-हेलमैन कुंजी विनिमय-एल्गोरिदम के लिये किया। स्किपजैक का आविष्कार अमेरिकी सरकार की राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था। यह एल्गोरिथम प्रारंभ में संयुक्त राज्य अमेरिका एसईसीआरईटी में वर्गीकृत जानकारी थी। जिसने इसे एन्क्रिप्शन अनुसंधान समूस से [[सहकर्मी समीक्षा]] के अन्तर्रगत होने से रोक दिया था। सरकार ने बताया कि उसने | क्लिपर चिप ने [[स्किपजैक (सिफर)]] नामक डेटा एन्क्रिप्शन [[कलन विधि|एल्गोरिथ्म]] का उपयोग<ref name="Skyjack"/> सूचना प्रसारित करने के लिए और साथियों के बीच सार्वजनिक कुंजी वितरित करने के लिए डिफी-हेलमैन कुंजी विनिमय-एल्गोरिदम के लिये किया। स्किपजैक का आविष्कार अमेरिकी सरकार की राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था। यह एल्गोरिथम प्रारंभ में संयुक्त राज्य अमेरिका एसईसीआरईटी में वर्गीकृत जानकारी थी। जिसने इसे एन्क्रिप्शन अनुसंधान समूस से [[सहकर्मी समीक्षा]] के अन्तर्रगत होने से रोक दिया था। सरकार ने बताया कि उसने कुंजी आकार 80-बिट कुंजी का उपयोग किया था। एल्गोरिदम सममित-कुंजी एल्गोरिदम था और यह [[डेटा एन्क्रिप्शन मानक]] एल्गोरिदम के समान था। स्किपजैक एल्गोरिदम को 24 जून 1998 को एनएसए द्वारा अवर्गीकृत और प्रकाशित किया गया था। चिप्स का प्रारंभिक मूल्य $16 (अनप्रोग्राम्ड) या $26 (प्रोग्राम्ड) बताया गया था। इसके तर्क को [[मायकोट्रोनक्स]] द्वारा डिज़ाइन किया गया था और वीएलएसआई टेक्नोलॉजी इंक. द्वारा निर्मित किया गया था। | ||
अवधारणा के केंद्र में कुंजी [[एस्क्रो]] था। कारखाने में क्लिपर चिप वाले किसी भी नए टेलीफोन या अन्य उपकरण को [[कुंजी (क्रिप्टोग्राफी)]] दी जाएगी। जिसे बाद में एस्क्रो में सरकार को प्रदान किया जाएगा। यदि सरकारी एजेंसियां किसी संचार को सुनने के लिए अपना अधिकार स्थापित कर लेती हैं। जिससे कुंजी उन सरकारी एजेंसियों को दे दी जाएगी। जो उस विशेष टेलीफोन द्वारा प्रेषित सभी डेटा को डिक्रिप्ट कर सकती हैं। नवगठित [[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] ने जो दोष लगाया वह वास्तव में घटित हो रहा था। उस पर जोर देने के लिए "की-सरेंडर" शब्द को प्राथमिकता दी।<ref name="cryptomuseum">{{cite web|url=http://www.cryptomuseum.com/crypto/usa/clipper.htm|title=क्लिपर चिप|publisher=cryptomuseum.com|accessdate=2014-01-11|archive-date=2020-06-15|archive-url=https://web.archive.org/web/20200615131346/https://www.cryptomuseum.com/crypto/usa/clipper.htm|url-status=live}}</ref> | अवधारणा के केंद्र में कुंजी [[एस्क्रो]] था। कारखाने में क्लिपर चिप वाले किसी भी नए टेलीफोन या अन्य उपकरण को [[कुंजी (क्रिप्टोग्राफी)]] दी जाएगी। जिसे बाद में एस्क्रो में सरकार को प्रदान किया जाएगा। यदि सरकारी एजेंसियां किसी संचार को सुनने के लिए अपना अधिकार स्थापित कर लेती हैं। जिससे कुंजी उन सरकारी एजेंसियों को दे दी जाएगी। जो उस विशेष टेलीफोन द्वारा प्रेषित सभी डेटा को डिक्रिप्ट कर सकती हैं। नवगठित [[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] ने जो दोष लगाया वह वास्तव में घटित हो रहा था। उस पर जोर देने के लिए "की-सरेंडर" शब्द को प्राथमिकता दी।<ref name="cryptomuseum">{{cite web|url=http://www.cryptomuseum.com/crypto/usa/clipper.htm|title=क्लिपर चिप|publisher=cryptomuseum.com|accessdate=2014-01-11|archive-date=2020-06-15|archive-url=https://web.archive.org/web/20200615131346/https://www.cryptomuseum.com/crypto/usa/clipper.htm|url-status=live}}</ref> | ||
| Line 12: | Line 12: | ||
== क्लिंटन प्रशासन == | == क्लिंटन प्रशासन == | ||
क्लिंटन प्रशासन ने तर्क दिया कि संयुक्त राज्य अमेरिका में निरंतर प्रगति कर रही प्रौद्योगिकी के साथ सामंजस्य बनाए रखने के लिए नियम प्रवर्तन के लिए क्लिपर चिप आवश्यक थी।<ref name=":0" /> जबकि | क्लिंटन प्रशासन ने तर्क दिया कि संयुक्त राज्य अमेरिका में निरंतर प्रगति कर रही प्रौद्योगिकी के साथ सामंजस्य बनाए रखने के लिए नियम प्रवर्तन के लिए क्लिपर चिप आवश्यक थी।<ref name=":0" /> जबकि अनेक लोगों का मानना था कि यह उपकरण आक्रमणकारियों के लिए जानकारी प्राप्त करने के अतिरिक्त उपाय के रूप में कार्य करेगा। जिससे क्लिंटन प्रशासन ने कहा कि यह वास्तव में राष्ट्रीय सुरक्षा को बढ़ाएगा।<ref name=":1">{{Cite web|url=https://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html?pagewanted=all|title=क्लिपर चिप की लड़ाई|last=Levy|first=Steven|date=June 12, 1994|website=The New York Times|access-date=August 25, 2017|archive-date=June 6, 2020|archive-url=https://web.archive.org/web/20200606075930/https://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html?pagewanted=all|url-status=live}}</ref> उन्होंने तर्क दिया कि क्योंकि आतंकवादियों को बाहरी लोगों, बैंकों, आपूर्तिकर्ताओं और संपर्कों के साथ संवाद करने के लिए इसका उपयोग करना होगा। जिससे सरकार उन कॉलों को सुन सकती है।<ref name=":1" /> | ||
== अन्य प्रस्तावक == | == अन्य प्रस्तावक == | ||
क्लिपर चिप के | क्लिपर चिप के अनेक समर्थक थे। जिन्होंने तर्क दिया कि यह विधि संचालित करने के लिए पूर्णतयः सुरक्षित थी और नियम प्रवर्तन प्रदान करने के अपने इच्छित उद्देश्य के लिए प्रभावी थी। जब आवश्यक हो और ऐसा करने के लिए वारंट के साथ संचार को बाधित करने की क्षमता प्रदान की गई थी। हॉवर्ड एस. डकॉफ़ ने [[जॉन मार्शल लॉ समीक्षा]] में लिखते हुए कहा कि चिपसेट विधि सुरक्षित थी और इसके कार्यान्वयन के लिए नियमी तर्क ठोस थे।<ref>{{Cite web |url=https://repository.jmls.edu/cgi/viewcontent.cgi?article=1714&context=lawreview |title=Howard S. Dakoff, The Clipper Chip Proposal: Deciphering the Unfounded Fears That Are Wrongfully Derailing Its Implementation,29 J. Marshall L. Rev. 475 (1996) |access-date=2020-08-09 |archive-date=2020-10-17 |archive-url=https://web.archive.org/web/20201017073234/https://repository.jmls.edu/cgi/viewcontent.cgi?article=1714&context=lawreview |url-status=live }}</ref> [[स्टीवर्ट बेकर]] ने [[वायर्ड (पत्रिका)]] पत्रिका में विचार लेख प्रस्तुत किया है। जिसमें प्रौद्योगिकी के आसपास के गलतियों की श्रृंखला को मना किया गया था।<ref>{{Cite magazine|last=Baker|first=Stewart A.|date=1994-06-01|title=चिंता मत करो खुश रहो|magazine=Wired|url=https://www.wired.com/1994/06/nsa-clipper/|access-date=2020-08-09|issn=1059-1028}}</ref> | ||
== प्रतिक्रिया == | == प्रतिक्रिया == | ||
[[File:Sink_Clipper_campaign.gif|thumb|right|[[ आरएसए सुरक्षा ]] ने तथाकथित [[क्रिप्टो युद्ध]]ों में क्लिपर चिप बैकडोर के खिलाफ अभियान चलाया, यह पोस्टर उस बहस का सबसे ज्यादा याद किया जाने वाला आइकन था।]] | [[File:Sink_Clipper_campaign.gif|thumb|right|[[ आरएसए सुरक्षा | आरएसए सुरक्षा]] ने तथाकथित [[क्रिप्टो युद्ध]]ों में क्लिपर चिप बैकडोर के खिलाफ अभियान चलाया, यह पोस्टर उस बहस का सबसे ज्यादा याद किया जाने वाला आइकन था।]] | ||
[[File:Cyberright.png|thumb|वायर्ड पत्रिका का एंटी-क्लिपर ग्राफ़िक]][[इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र]] और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन जैसे संगठनों ने क्लिपर चिप प्रस्ताव को चुनौती देते हुए कहा कि इसका प्रभाव न केवल नागरिकों को बढ़ी हुई और संभवतः अवैध सरकारी [[निगरानी]] के | [[File:Cyberright.png|thumb|वायर्ड पत्रिका का एंटी-क्लिपर ग्राफ़िक]][[इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र]] और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन जैसे संगठनों ने क्लिपर चिप प्रस्ताव को चुनौती देते हुए कहा कि इसका प्रभाव न केवल नागरिकों को बढ़ी हुई और संभवतः अवैध सरकारी [[निगरानी|देखरेख]] के अन्तर्गत करना होगा। किंतु क्लिपर चिप के एन्क्रिप्शन के प्रभाव को भी प्रभावित नहीं करेगा। इसका मूल्यांकन जनता द्वारा किया जाना चाहिए क्योंकि इसका प्रारूप गुप्त रखा गया था और इसलिए व्यक्ति और व्यवसाय असुरक्षित संचार प्रणाली से प्रभावित हो सकते हैं। इसके अतिरिक्त यह बताया गया कि जहां अमेरिकी कंपनियों को अपने एन्क्रिप्शन उत्पादों में क्लिपर चिप का उपयोग करने के लिए बाध्य किया जा सकता है। वहीं विदेशी कंपनियां ऐसा नहीं कर सकती हैं और संभवतः शक्तिशाली डेटा एन्क्रिप्शन वाले फोन विदेशों में निर्मित किए जाएंगे और विश्व में और संयुक्त राज्य अमेरिका में फैल जाएंगे। इसके संपूर्ण अभ्यास के बिंदु को मना करना और निश्चित रूप से मार्ग में अमेरिकी निर्माताओं को भौतिक रूप से हानि पहुँचायेंगे। सीनेटर [[जॉन एशक्रॉफ्ट]] और [[जॉन केरी]] क्लिपर चिप प्रस्ताव के विरोधी थे। जो संदेशों को एन्क्रिप्ट करने और एन्क्रिप्शन सॉफ़्टवेयर निर्यात करने के व्यक्ति के अधिकार के पक्ष में तर्क दे रहे थे।<ref>{{Cite web |url=http://www.techlawjournal.com/cong106/encrypt/Default.htm |title=Summary of Encryption Bills in the 106th Congress |access-date=2008-08-22 |archive-date=2018-09-21 |archive-url=https://web.archive.org/web/20180921053251/http://www.techlawjournal.com/cong106/encrypt/Default.htm |url-status=live }}</ref> | ||
[[नॉटिलस (सुरक्षित टेलीफोन)]], [[काफ़ी अच्छी गोपनीयता]] जैसे | [[नॉटिलस (सुरक्षित टेलीफोन)]], [[काफ़ी अच्छी गोपनीयता|अधिक अच्छी गोपनीयता]] जैसे अनेक शक्तिशाली क्रिप्टोग्राफ़िक सॉफ़्टवेयर पैकेजों का विमोचन और विकास<ref>{{Cite web |url=http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html |title=Philip Zimmermann - Why I Wrote PGP (Part of the Original 1991 PGP User's Guide (updated in 1999)) |access-date=2007-12-20 |archive-date=2011-03-04 |archive-url=https://web.archive.org/web/20110304191925/http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html |url-status=live }}</ref> और [[PGPfone|पीजीपीफोन]] क्लिपर चिप के लिए सरकार के अन्तर्गत उत्तर में था। विचार यह था कि यदि शक्तिशाली क्रिप्टोग्राफी विकल्प के रूप में इंटरनेट पर स्वतंत्र रूप से उपलब्ध होगी। जिससे सरकार इसके उपयोग को रोकने में असमर्थ होगी। | ||
== | == टेक्निकल कमजोरियाँ == | ||
[[File:MYK-78 Clipper Chip.jpg|thumb| | [[File:MYK-78 Clipper Chip.jpg|thumb|एमवाईके-78]]1994 में [[मैट ब्लेज़]] ने एस्क्रोड एन्क्रिप्शन स्टैंडर्ड में प्रोटोकॉल विफलता पेपर प्रकाशित किया।<ref name=Blaze>{{cite journal |url=http://www.mattblaze.org/papers/eesproto.pdf |title=एस्क्रोड एन्क्रिप्शन मानक में प्रोटोकॉल विफलता|first=Matt |last=Blaze |date=August 20, 1994 |journal=Proceedings of the 2nd ACM Conference on Computer and Communications Security |pages=59–67 |access-date=October 2, 2018 |archive-date=March 6, 2020 |archive-url=https://web.archive.org/web/20200306203726/https://www.mattblaze.org/papers/eesproto.pdf |url-status=live }}</ref> इसमें बताया गया कि क्लिपर के एस्क्रो प्रणाली में गंभीर भेद्यता थी। चिप ने 128-बिट लॉ एनफोर्समेंट एक्सेस फील्ड (एलईएएफ) प्रसारित किया। जिसमें एन्क्रिप्शन की को पुनर्प्राप्त करने के लिए आवश्यक जानकारी सम्मिलित थी। संदेश प्रसारित करने वाले सॉफ़्टवेयर को एलईएएफ के साथ छेड़छाड़ करने से रोकने के लिए 16-बिट [[क्रिप्टोग्राफ़िक हैश]] सम्मिलित किया गया था। क्लिपर चिप अमान्य हैश वाले संदेशों को डिकोड नहीं करेगी। चूंकि सार्थक सुरक्षा प्रदान करने के लिए 16-बिट हैश बहुत छोटा था। क्रूर-बल का आक्रमण शीघ्र अन्य एलईएएफ मान उत्पन्न करेगा। जो समान हैश देगा। किन्तु एस्क्रो प्रयास के बाद सही कुंजी नहीं देगा। यह कुंजी एस्क्रो क्षमता को अक्षम करते हुए क्लिपर चिप को एन्क्रिप्शन डिवाइस के रूप में उपयोग करने की अनुमति देगा।<ref name=Blaze/>{{rp|63}} 1995 में यायर फ्रेंकल और [[मोती युंग]] ने अन्य आक्रमण प्रकाशित किया। जो डिज़ाइन में अंतर्निहित है और जो यह प्रदर्शित करता है कि डिवाइस की एस्क्रो डिवाइस ट्रैकिंग और प्रमाणीकरण क्षमता (अर्थात् एलईएएफ), किसी अन्य डिवाइस से आने वाले संदेशों से जुड़ी हो सकती है और होगी। फिर भी इसे प्राप्त किया जा सकता है। इस प्रकार वास्तविक समय में एस्क्रो को एक ओर किया जा सकता है।<ref>[https://books.google.com/books?id=Q-6qCAAAQBAJ&pg=PA222 Y. Frankel and M. Yung. Escrow Encryption Systems Visited: Attacks, Analysis and Designs. Crypto 95 Proceedings, August 1995]</ref> 1997 में, प्रमुख क्रिप्टोग्राफरों के समूह ने पेपर प्रकाशित किया। कुंजी रिकवरी, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के कठिन परिस्थिति, सामान्य रूप से कुंजी एस्क्रो प्रणाली को संचालित करने की आर्चिटेक्चर कमजोरियों का विश्लेषण किया। जिसमें क्लिपर चिप स्किपजैक प्रोटोकॉल सम्मिलित था। किन्तु यह इन्हीं तक सीमित नहीं था।<ref>{{Cite web |url=http://academiccommons.columbia.edu/catalog/ac%3A127127 |title=कुंजी पुनर्प्राप्ति, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के जोखिम|access-date=2015-02-19 |archive-date=2018-08-09 |archive-url=https://web.archive.org/web/20180809061031/https://academiccommons.columbia.edu/catalog/ac:127127 |url-status=live }}</ref> | ||
== गोद लेने का अभाव == | == गोद लेने का अभाव == | ||
क्लिपर चिप को उपभोक्ताओं या निर्माताओं द्वारा अपनाया नहीं गया था और चिप स्वयं 1996 तक प्रासंगिक नहीं रह गई | क्लिपर चिप को उपभोक्ताओं या निर्माताओं द्वारा अपनाया नहीं गया था और चिप स्वयं 1996 तक प्रासंगिक नहीं रह गई थी। चिप वाले फोन का एकमात्र महत्वपूर्ण क्रयकर्ता संयुक्त राज्य अमेरिका का न्याय विभाग था।<ref>{{Cite web |url=https://www.sciencefriday.com/segments/from-clipper-chip-to-smartphones-unlocking-the-encryption-debate/ |title=From Clipper Chip to Smartphones: Unlocking the Encryption Debate |access-date=2019-11-10 |archive-date=2020-05-29 |archive-url=https://web.archive.org/web/20200529232921/https://www.sciencefriday.com/segments/from-clipper-chip-to-smartphones-unlocking-the-encryption-debate/ |url-status=live }}</ref> अमेरिकी सरकार ने निर्माताओं को प्रोत्साहन देकर कुंजी एस्क्रो के लिए दबाव डालना जारी रखा। यदि कुंजी एस्क्रो निर्यात किए गए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का भाग था। तो अधिक आरामदायक निर्यात नियंत्रण की अनुमति दी गई। प्रिटी गुड प्राइवेसी जैसी शक्तिशाली क्रिप्टोग्राफ़िक प्रौद्योगिकियों के व्यापक उपयोग से इन प्रयासों को बड़े मापदंड पर रोक दिया गया था। जो अमेरिकी सरकार के नियंत्रण में नहीं थे। | ||
{{As of|2013}}, दृढ़ता से एन्क्रिप्टेड वॉयस चैनल अभी भी वर्तमान सेल फोन संचार के लिए प्रमुख मोड नहीं हैं।<ref>{{citation |url=https://www.washingtonpost.com/business/technology/by-cracking-cellphone-code-nsa-has-capacity-for-decoding-private-conversations/2013/12/13/e119b598-612f-11e3-bf45-61f69f54fc5f_story.html |newspaper=[[The Washington Post]] |title=By cracking cellphone code, NSA has ability to decode private conversations |date=December 13, 2013 |first1=Craig |last1=Timberg |first2=Ashkan |last2=Soltani |accessdate=August 18, 2015 |quote=More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls. |archive-date=May 7, 2014 |archive-url=https://web.archive.org/web/20140507030950/http://www.washingtonpost.com/business/technology/by-cracking-cellphone-code-nsa-has-capacity-for-decoding-private-conversations/2013/12/13/e119b598-612f-11e3-bf45-61f69f54fc5f_story.html |url-status=live }}</ref> | {{As of|2013}}, दृढ़ता से एन्क्रिप्टेड वॉयस चैनल अभी भी वर्तमान सेल फोन संचार के लिए प्रमुख मोड नहीं हैं।<ref>{{citation |url=https://www.washingtonpost.com/business/technology/by-cracking-cellphone-code-nsa-has-capacity-for-decoding-private-conversations/2013/12/13/e119b598-612f-11e3-bf45-61f69f54fc5f_story.html |newspaper=[[The Washington Post]] |title=By cracking cellphone code, NSA has ability to decode private conversations |date=December 13, 2013 |first1=Craig |last1=Timberg |first2=Ashkan |last2=Soltani |accessdate=August 18, 2015 |quote=More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls. |archive-date=May 7, 2014 |archive-url=https://web.archive.org/web/20140507030950/http://www.washingtonpost.com/business/technology/by-cracking-cellphone-code-nsa-has-capacity-for-decoding-private-conversations/2013/12/13/e119b598-612f-11e3-bf45-61f69f54fc5f_story.html |url-status=live }}</ref> सुरक्षित सेल फोन डिवाइस और [[स्मार्टफोन]] ऐप्स उपस्थित हैं। किन्तु उन्हें विशेष हार्डवेयर की आवश्यकता हो सकती है और सामान्यतः यह आवश्यक है कि कनेक्शन के दोनों सिरे समान एन्क्रिप्शन तंत्र को नियोजित करें। ऐसे ऐप्स सामान्यतः फ़ोन वॉयस डेटा नेटवर्क के अतिरिक्त सुरक्षित इंटरनेट पथों (जैसे [[ZRTP|जेडआरटीपी]]) पर संचार करते हैं। | ||
==बाद की बहस == | ==बाद की बहस == | ||
2013 से वैश्विक | 2013 से वैश्विक देखरेख (2013-वर्तमान) के बाद, Apple Inc. और [[Google]] ने कहा कि वे अपने स्मार्टफ़ोन पर संग्रहीत सभी डेटा को एन्क्रिप्शन के साथ लॉक कर देंगे। इस प्रकार से कि Apple और Google आदेश दिए जाने पर भी एन्क्रिप्शन को तोड़ न सकें।<ref>{{Cite web| url=http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html| title=Why can't Apple decrypt your iPhone?| date=2014-10-04| access-date=2014-10-06| archive-date=2014-10-09| archive-url=https://web.archive.org/web/20141009015745/http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html| url-status=live}}</ref> इससे अधिकारियों की ओर से कड़ी प्रतिक्रिया हुई। जिसमें [[शिकागो पुलिस विभाग]] के गुप्त व्यक्तियों के प्रमुख भी सम्मिलित थे। जिन्होंने कहा कि Apple['[[iPhone]]] बच्चों की पसंद का फोन बन जाएगा।<ref>{{cite news|url=https://www.washingtonpost.com/business/technology/2014/09/25/68c4e08e-4344-11e4-9a15-137aa0153527_story.html|title=एफबीआई ने पुलिस को फोन से बाहर करने के लिए एप्पल, गूगल की आलोचना की|newspaper=The Washington Post|author=Craig Timberg and Greg Miller|date=25 Sep 2014|accessdate=1 Apr 2016|archive-date=10 February 2020|archive-url=https://web.archive.org/web/20200210104938/https://www.washingtonpost.com/business/technology/2014/09/25/68c4e08e-4344-11e4-9a15-137aa0153527_story.html|url-status=live}}</ref> वाशिंगटन पोस्ट के संपादकीय में तर्क दिया गया कि स्मार्टफोन उपयोगकर्ताओं को यह स्वीकार करना चाहिए कि वैध खोज वारंट होने पर वे नियम से ऊपर नहीं हो सकते हैं और इस वार्तालाप पर सहमत होने का प्रमाणित करने के बाद कि बैकडोर अवांछनीय होगा। फिर गोल्डन कुंजी बैकडोर संचालित करने का सुझाव दिया गया। जो वारंट के साथ डेटा को अनलॉक करेगा।<ref>{{cite news|url=https://www.washingtonpost.com/opinions/compromise-needed-on-smartphone-encryption/2014/10/03/96680bf8-4a77-11e4-891d-713f052086a0_story.html|title=स्मार्टफोन एन्क्रिप्शन पर समझौता जरूरी|newspaper=The Washington Post|author=Editorial Board|date=3 Oct 2014|accessdate=1 Apr 2016|archive-date=21 February 2020|archive-url=https://web.archive.org/web/20200221214017/https://www.washingtonpost.com/opinions/compromise-needed-on-smartphone-encryption/2014/10/03/96680bf8-4a77-11e4-891d-713f052086a0_story.html|url-status=live}}</ref><ref>{{cite web|url=https://www.techdirt.com/articles/20141006/01082128740/washington-posts-braindead-editorial-phone-encryption-no-backdoors-how-about-magical-golden-key.shtml|title=Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?|publisher=Tech Dirt|author=Mike Masnick|date=6 Oct 2014|accessdate=1 Apr 2016|archive-date=21 February 2020|archive-url=https://web.archive.org/web/20200221165633/https://www.techdirt.com/articles/20141006/01082128740/washington-posts-braindead-editorial-phone-encryption-no-backdoors-how-about-magical-golden-key.shtml|url-status=live}}</ref> द रिस्क ऑफ की रिकवरी की एस्क्रो और ट्रस्टेड थर्ड-पार्टी एन्क्रिप्शन 1997 पेपर के सदस्यों के साथ-साथ एमआईटी के अन्य शोधकर्ताओं ने इस बात के पुनरुद्धार के उत्तर में अनुवर्ती लेख लिखा। जिसमें तर्क दिया गया कि स्वयं की बात तक अनिवार्य सरकारी पहुंच बीस साल पहले की तुलना में और भी खराब समस्या होगी।<ref>{{cite document|title=Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications |first1=Harold |last1=Abelson |display-authors=etal |date=July 6, 2015 |publisher=MIT Computer Science and Artificial Intelligence Laboratory|hdl = 1721.1/97690}}</ref> | ||
| Line 42: | Line 42: | ||
*क्रिप्टो: हाउ द कोड रिबेल्स बीट द गवर्नमेंट-सेविंग प्राइवेसी इन द डिजिटल एज, [[स्टीवन लेवी]] द्वारा | *क्रिप्टो: हाउ द कोड रिबेल्स बीट द गवर्नमेंट-सेविंग प्राइवेसी इन द डिजिटल एज, [[स्टीवन लेवी]] द्वारा | ||
*[[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] | *[[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] | ||
*[[हार्डवेयर पिछला दरवाजा]] | *[[हार्डवेयर पिछला दरवाजा|हार्डवेयर बैक डोर]] | ||
== संदर्भ == | == संदर्भ == | ||
| Line 54: | Line 54: | ||
*[http://purl.umn.edu/107353 Oral history interview with Martin Hellman] Oral history interview 2004, Palo Alto, California. [[Charles Babbage Institute]], University of Minnesota, Minneapolis. [[Martin Hellman|Hellman]] describes his invention of [[public key cryptography]] with collaborators [[Whitfield Diffie]] and [[Ralph Merkle]] at Stanford University in the mid-1970s. He also relates his subsequent work in cryptography with [[Steve Pohlig]] (the [[Pohlig-Hellman system]]) and others. Hellman addresses key escrow (the so-called Clipper chip). He also touches on the commercialization of cryptography with [[RSA Data Security]] and [[VeriSign]]. | *[http://purl.umn.edu/107353 Oral history interview with Martin Hellman] Oral history interview 2004, Palo Alto, California. [[Charles Babbage Institute]], University of Minnesota, Minneapolis. [[Martin Hellman|Hellman]] describes his invention of [[public key cryptography]] with collaborators [[Whitfield Diffie]] and [[Ralph Merkle]] at Stanford University in the mid-1970s. He also relates his subsequent work in cryptography with [[Steve Pohlig]] (the [[Pohlig-Hellman system]]) and others. Hellman addresses key escrow (the so-called Clipper chip). He also touches on the commercialization of cryptography with [[RSA Data Security]] and [[VeriSign]]. | ||
{{DEFAULTSORT:Clipper Chip}} | {{DEFAULTSORT:Clipper Chip}} | ||
[[de:Escrowed Encryption Standard]] | [[de:Escrowed Encryption Standard]] | ||
[[Category:All articles containing potentially dated statements|Clipper Chip]] | |||
[[Category:Articles containing potentially dated statements from 2013|Clipper Chip]] | |||
[[Category: | [[Category:Articles with hatnote templates targeting a nonexistent page|Clipper Chip]] | ||
[[Category:Created On 26/07/2023]] | [[Category:CS1 errors]] | ||
[[Category:Citation Style 1 templates|M]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 26/07/2023|Clipper Chip]] | |||
[[Category:Lua-based templates|Clipper Chip]] | |||
[[Category:Machine Translated Page|Clipper Chip]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with broken file links|Clipper Chip]] | |||
[[Category:Pages with script errors|Clipper Chip]] | |||
[[Category:Short description with empty Wikidata description|Clipper Chip]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready|Clipper Chip]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite magazine]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that add a tracking category|Clipper Chip]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates that generate short descriptions|Clipper Chip]] | |||
[[Category:Templates using TemplateData|Clipper Chip]] | |||
[[Category:Webarchive template wayback links|Clipper Chip]] | |||
[[Category:Wikipedia fully protected templates|Cite magazine]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:एन्क्रिप्शन बहस|Clipper Chip]] | |||
[[Category:क्रिप्टोग्राफी का इतिहास|Clipper Chip]] | |||
[[Category:क्लेप्टोग्राफ़ी|Clipper Chip]] | |||
[[Category:बड़े पैमाने पर निगरानी|Clipper Chip]] | |||
[[Category:राष्ट्रीय सुरक्षा एजेंसी एन्क्रिप्शन उपकरण|Clipper Chip]] | |||
Latest revision as of 11:25, 21 August 2023
क्लिपर चिप चिपसेट था। जिसे संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा (एनएसए) इनक्रिप्सन डिवाइस के रूप में विकसित और प्रचारित किया गया था।[1] जो आवाज और डेटा संदेशों को अंतर्निहित बैक डोर (कंप्यूटिंग) के साथ सुरक्षित करता है।[2] जिसका उद्देश्य संघीय, राज्य और स्थानीय नियम प्रवर्तन अधिकारियों को इंटरसेप्टेड आवाज और डेटा ट्रांसमिशन को डिकोड करने की क्षमता प्रदान करना था।[2] इसे दूरसंचार कंपनियों द्वारा वॉयस ट्रांसमिशन के लिए ग्रहण करने की इच्छा थी। इसे 1993 में प्रस्तुत किया गया। यह 1996 तक पूर्णतयः से निष्क्रिय हो गया था।
की-एस्क्रो
क्लिपर चिप ने स्किपजैक (सिफर) नामक डेटा एन्क्रिप्शन एल्गोरिथ्म का उपयोग[1] सूचना प्रसारित करने के लिए और साथियों के बीच सार्वजनिक कुंजी वितरित करने के लिए डिफी-हेलमैन कुंजी विनिमय-एल्गोरिदम के लिये किया। स्किपजैक का आविष्कार अमेरिकी सरकार की राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था। यह एल्गोरिथम प्रारंभ में संयुक्त राज्य अमेरिका एसईसीआरईटी में वर्गीकृत जानकारी थी। जिसने इसे एन्क्रिप्शन अनुसंधान समूस से सहकर्मी समीक्षा के अन्तर्रगत होने से रोक दिया था। सरकार ने बताया कि उसने कुंजी आकार 80-बिट कुंजी का उपयोग किया था। एल्गोरिदम सममित-कुंजी एल्गोरिदम था और यह डेटा एन्क्रिप्शन मानक एल्गोरिदम के समान था। स्किपजैक एल्गोरिदम को 24 जून 1998 को एनएसए द्वारा अवर्गीकृत और प्रकाशित किया गया था। चिप्स का प्रारंभिक मूल्य $16 (अनप्रोग्राम्ड) या $26 (प्रोग्राम्ड) बताया गया था। इसके तर्क को मायकोट्रोनक्स द्वारा डिज़ाइन किया गया था और वीएलएसआई टेक्नोलॉजी इंक. द्वारा निर्मित किया गया था।
अवधारणा के केंद्र में कुंजी एस्क्रो था। कारखाने में क्लिपर चिप वाले किसी भी नए टेलीफोन या अन्य उपकरण को कुंजी (क्रिप्टोग्राफी) दी जाएगी। जिसे बाद में एस्क्रो में सरकार को प्रदान किया जाएगा। यदि सरकारी एजेंसियां किसी संचार को सुनने के लिए अपना अधिकार स्थापित कर लेती हैं। जिससे कुंजी उन सरकारी एजेंसियों को दे दी जाएगी। जो उस विशेष टेलीफोन द्वारा प्रेषित सभी डेटा को डिक्रिप्ट कर सकती हैं। नवगठित इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने जो दोष लगाया वह वास्तव में घटित हो रहा था। उस पर जोर देने के लिए "की-सरेंडर" शब्द को प्राथमिकता दी।[3]
क्लिंटन प्रशासन
क्लिंटन प्रशासन ने तर्क दिया कि संयुक्त राज्य अमेरिका में निरंतर प्रगति कर रही प्रौद्योगिकी के साथ सामंजस्य बनाए रखने के लिए नियम प्रवर्तन के लिए क्लिपर चिप आवश्यक थी।[2] जबकि अनेक लोगों का मानना था कि यह उपकरण आक्रमणकारियों के लिए जानकारी प्राप्त करने के अतिरिक्त उपाय के रूप में कार्य करेगा। जिससे क्लिंटन प्रशासन ने कहा कि यह वास्तव में राष्ट्रीय सुरक्षा को बढ़ाएगा।[4] उन्होंने तर्क दिया कि क्योंकि आतंकवादियों को बाहरी लोगों, बैंकों, आपूर्तिकर्ताओं और संपर्कों के साथ संवाद करने के लिए इसका उपयोग करना होगा। जिससे सरकार उन कॉलों को सुन सकती है।[4]
अन्य प्रस्तावक
क्लिपर चिप के अनेक समर्थक थे। जिन्होंने तर्क दिया कि यह विधि संचालित करने के लिए पूर्णतयः सुरक्षित थी और नियम प्रवर्तन प्रदान करने के अपने इच्छित उद्देश्य के लिए प्रभावी थी। जब आवश्यक हो और ऐसा करने के लिए वारंट के साथ संचार को बाधित करने की क्षमता प्रदान की गई थी। हॉवर्ड एस. डकॉफ़ ने जॉन मार्शल लॉ समीक्षा में लिखते हुए कहा कि चिपसेट विधि सुरक्षित थी और इसके कार्यान्वयन के लिए नियमी तर्क ठोस थे।[5] स्टीवर्ट बेकर ने वायर्ड (पत्रिका) पत्रिका में विचार लेख प्रस्तुत किया है। जिसमें प्रौद्योगिकी के आसपास के गलतियों की श्रृंखला को मना किया गया था।[6]
प्रतिक्रिया
इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन जैसे संगठनों ने क्लिपर चिप प्रस्ताव को चुनौती देते हुए कहा कि इसका प्रभाव न केवल नागरिकों को बढ़ी हुई और संभवतः अवैध सरकारी देखरेख के अन्तर्गत करना होगा। किंतु क्लिपर चिप के एन्क्रिप्शन के प्रभाव को भी प्रभावित नहीं करेगा। इसका मूल्यांकन जनता द्वारा किया जाना चाहिए क्योंकि इसका प्रारूप गुप्त रखा गया था और इसलिए व्यक्ति और व्यवसाय असुरक्षित संचार प्रणाली से प्रभावित हो सकते हैं। इसके अतिरिक्त यह बताया गया कि जहां अमेरिकी कंपनियों को अपने एन्क्रिप्शन उत्पादों में क्लिपर चिप का उपयोग करने के लिए बाध्य किया जा सकता है। वहीं विदेशी कंपनियां ऐसा नहीं कर सकती हैं और संभवतः शक्तिशाली डेटा एन्क्रिप्शन वाले फोन विदेशों में निर्मित किए जाएंगे और विश्व में और संयुक्त राज्य अमेरिका में फैल जाएंगे। इसके संपूर्ण अभ्यास के बिंदु को मना करना और निश्चित रूप से मार्ग में अमेरिकी निर्माताओं को भौतिक रूप से हानि पहुँचायेंगे। सीनेटर जॉन एशक्रॉफ्ट और जॉन केरी क्लिपर चिप प्रस्ताव के विरोधी थे। जो संदेशों को एन्क्रिप्ट करने और एन्क्रिप्शन सॉफ़्टवेयर निर्यात करने के व्यक्ति के अधिकार के पक्ष में तर्क दे रहे थे।[7]
नॉटिलस (सुरक्षित टेलीफोन), अधिक अच्छी गोपनीयता जैसे अनेक शक्तिशाली क्रिप्टोग्राफ़िक सॉफ़्टवेयर पैकेजों का विमोचन और विकास[8] और पीजीपीफोन क्लिपर चिप के लिए सरकार के अन्तर्गत उत्तर में था। विचार यह था कि यदि शक्तिशाली क्रिप्टोग्राफी विकल्प के रूप में इंटरनेट पर स्वतंत्र रूप से उपलब्ध होगी। जिससे सरकार इसके उपयोग को रोकने में असमर्थ होगी।
टेक्निकल कमजोरियाँ
1994 में मैट ब्लेज़ ने एस्क्रोड एन्क्रिप्शन स्टैंडर्ड में प्रोटोकॉल विफलता पेपर प्रकाशित किया।[9] इसमें बताया गया कि क्लिपर के एस्क्रो प्रणाली में गंभीर भेद्यता थी। चिप ने 128-बिट लॉ एनफोर्समेंट एक्सेस फील्ड (एलईएएफ) प्रसारित किया। जिसमें एन्क्रिप्शन की को पुनर्प्राप्त करने के लिए आवश्यक जानकारी सम्मिलित थी। संदेश प्रसारित करने वाले सॉफ़्टवेयर को एलईएएफ के साथ छेड़छाड़ करने से रोकने के लिए 16-बिट क्रिप्टोग्राफ़िक हैश सम्मिलित किया गया था। क्लिपर चिप अमान्य हैश वाले संदेशों को डिकोड नहीं करेगी। चूंकि सार्थक सुरक्षा प्रदान करने के लिए 16-बिट हैश बहुत छोटा था। क्रूर-बल का आक्रमण शीघ्र अन्य एलईएएफ मान उत्पन्न करेगा। जो समान हैश देगा। किन्तु एस्क्रो प्रयास के बाद सही कुंजी नहीं देगा। यह कुंजी एस्क्रो क्षमता को अक्षम करते हुए क्लिपर चिप को एन्क्रिप्शन डिवाइस के रूप में उपयोग करने की अनुमति देगा।[9]: 63 1995 में यायर फ्रेंकल और मोती युंग ने अन्य आक्रमण प्रकाशित किया। जो डिज़ाइन में अंतर्निहित है और जो यह प्रदर्शित करता है कि डिवाइस की एस्क्रो डिवाइस ट्रैकिंग और प्रमाणीकरण क्षमता (अर्थात् एलईएएफ), किसी अन्य डिवाइस से आने वाले संदेशों से जुड़ी हो सकती है और होगी। फिर भी इसे प्राप्त किया जा सकता है। इस प्रकार वास्तविक समय में एस्क्रो को एक ओर किया जा सकता है।[10] 1997 में, प्रमुख क्रिप्टोग्राफरों के समूह ने पेपर प्रकाशित किया। कुंजी रिकवरी, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के कठिन परिस्थिति, सामान्य रूप से कुंजी एस्क्रो प्रणाली को संचालित करने की आर्चिटेक्चर कमजोरियों का विश्लेषण किया। जिसमें क्लिपर चिप स्किपजैक प्रोटोकॉल सम्मिलित था। किन्तु यह इन्हीं तक सीमित नहीं था।[11]
गोद लेने का अभाव
क्लिपर चिप को उपभोक्ताओं या निर्माताओं द्वारा अपनाया नहीं गया था और चिप स्वयं 1996 तक प्रासंगिक नहीं रह गई थी। चिप वाले फोन का एकमात्र महत्वपूर्ण क्रयकर्ता संयुक्त राज्य अमेरिका का न्याय विभाग था।[12] अमेरिकी सरकार ने निर्माताओं को प्रोत्साहन देकर कुंजी एस्क्रो के लिए दबाव डालना जारी रखा। यदि कुंजी एस्क्रो निर्यात किए गए क्रिप्टोग्राफ़िक सॉफ़्टवेयर का भाग था। तो अधिक आरामदायक निर्यात नियंत्रण की अनुमति दी गई। प्रिटी गुड प्राइवेसी जैसी शक्तिशाली क्रिप्टोग्राफ़िक प्रौद्योगिकियों के व्यापक उपयोग से इन प्रयासों को बड़े मापदंड पर रोक दिया गया था। जो अमेरिकी सरकार के नियंत्रण में नहीं थे।
As of 2013[update], दृढ़ता से एन्क्रिप्टेड वॉयस चैनल अभी भी वर्तमान सेल फोन संचार के लिए प्रमुख मोड नहीं हैं।[13] सुरक्षित सेल फोन डिवाइस और स्मार्टफोन ऐप्स उपस्थित हैं। किन्तु उन्हें विशेष हार्डवेयर की आवश्यकता हो सकती है और सामान्यतः यह आवश्यक है कि कनेक्शन के दोनों सिरे समान एन्क्रिप्शन तंत्र को नियोजित करें। ऐसे ऐप्स सामान्यतः फ़ोन वॉयस डेटा नेटवर्क के अतिरिक्त सुरक्षित इंटरनेट पथों (जैसे जेडआरटीपी) पर संचार करते हैं।
बाद की बहस
2013 से वैश्विक देखरेख (2013-वर्तमान) के बाद, Apple Inc. और Google ने कहा कि वे अपने स्मार्टफ़ोन पर संग्रहीत सभी डेटा को एन्क्रिप्शन के साथ लॉक कर देंगे। इस प्रकार से कि Apple और Google आदेश दिए जाने पर भी एन्क्रिप्शन को तोड़ न सकें।[14] इससे अधिकारियों की ओर से कड़ी प्रतिक्रिया हुई। जिसमें शिकागो पुलिस विभाग के गुप्त व्यक्तियों के प्रमुख भी सम्मिलित थे। जिन्होंने कहा कि Apple['iPhone] बच्चों की पसंद का फोन बन जाएगा।[15] वाशिंगटन पोस्ट के संपादकीय में तर्क दिया गया कि स्मार्टफोन उपयोगकर्ताओं को यह स्वीकार करना चाहिए कि वैध खोज वारंट होने पर वे नियम से ऊपर नहीं हो सकते हैं और इस वार्तालाप पर सहमत होने का प्रमाणित करने के बाद कि बैकडोर अवांछनीय होगा। फिर गोल्डन कुंजी बैकडोर संचालित करने का सुझाव दिया गया। जो वारंट के साथ डेटा को अनलॉक करेगा।[16][17] द रिस्क ऑफ की रिकवरी की एस्क्रो और ट्रस्टेड थर्ड-पार्टी एन्क्रिप्शन 1997 पेपर के सदस्यों के साथ-साथ एमआईटी के अन्य शोधकर्ताओं ने इस बात के पुनरुद्धार के उत्तर में अनुवर्ती लेख लिखा। जिसमें तर्क दिया गया कि स्वयं की बात तक अनिवार्य सरकारी पहुंच बीस साल पहले की तुलना में और भी खराब समस्या होगी।[18]
यह भी देखें
- बुलरुन (डिक्रिप्शन प्रोग्राम)
- क्रिप्टोप्रोसेसर
- क्रिप्टो: हाउ द कोड रिबेल्स बीट द गवर्नमेंट-सेविंग प्राइवेसी इन द डिजिटल एज, स्टीवन लेवी द्वारा
- विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
- हार्डवेयर बैक डोर
संदर्भ
- ↑ 1.0 1.1 "क्लिपर चिप - क्लिपर चिप की परिभाषा". computer.yourdictionary.com. Archived from the original on 2013-07-04. Retrieved 2014-01-11.
- ↑ 2.0 2.1 2.2 McLoughlin, Glenn J. (September 8, 1995). "क्लिपर चिप एक तथ्य पत्रक अद्यतन". Congressional Proquest.
- ↑ "क्लिपर चिप". cryptomuseum.com. Archived from the original on 2020-06-15. Retrieved 2014-01-11.
- ↑ 4.0 4.1 Levy, Steven (June 12, 1994). "क्लिपर चिप की लड़ाई". The New York Times. Archived from the original on June 6, 2020. Retrieved August 25, 2017.
- ↑ "Howard S. Dakoff, The Clipper Chip Proposal: Deciphering the Unfounded Fears That Are Wrongfully Derailing Its Implementation,29 J. Marshall L. Rev. 475 (1996)". Archived from the original on 2020-10-17. Retrieved 2020-08-09.
- ↑ Baker, Stewart A. (1994-06-01). "चिंता मत करो खुश रहो". Wired. ISSN 1059-1028. Retrieved 2020-08-09.
- ↑ "Summary of Encryption Bills in the 106th Congress". Archived from the original on 2018-09-21. Retrieved 2008-08-22.
- ↑ "Philip Zimmermann - Why I Wrote PGP (Part of the Original 1991 PGP User's Guide (updated in 1999))". Archived from the original on 2011-03-04. Retrieved 2007-12-20.
- ↑ 9.0 9.1 Blaze, Matt (August 20, 1994). "एस्क्रोड एन्क्रिप्शन मानक में प्रोटोकॉल विफलता" (PDF). Proceedings of the 2nd ACM Conference on Computer and Communications Security: 59–67. Archived (PDF) from the original on March 6, 2020. Retrieved October 2, 2018.
- ↑ Y. Frankel and M. Yung. Escrow Encryption Systems Visited: Attacks, Analysis and Designs. Crypto 95 Proceedings, August 1995
- ↑ "कुंजी पुनर्प्राप्ति, कुंजी एस्क्रो और विश्वसनीय तृतीय-पक्ष एन्क्रिप्शन के जोखिम". Archived from the original on 2018-08-09. Retrieved 2015-02-19.
- ↑ "From Clipper Chip to Smartphones: Unlocking the Encryption Debate". Archived from the original on 2020-05-29. Retrieved 2019-11-10.
- ↑ Timberg, Craig; Soltani, Ashkan (December 13, 2013), "By cracking cellphone code, NSA has ability to decode private conversations", The Washington Post, archived from the original on May 7, 2014, retrieved August 18, 2015,
More than 80 percent of cellphones worldwide use weak or no encryption for at least some of their calls.
- ↑ "Why can't Apple decrypt your iPhone?". 2014-10-04. Archived from the original on 2014-10-09. Retrieved 2014-10-06.
- ↑ Craig Timberg and Greg Miller (25 Sep 2014). "एफबीआई ने पुलिस को फोन से बाहर करने के लिए एप्पल, गूगल की आलोचना की". The Washington Post. Archived from the original on 10 February 2020. Retrieved 1 Apr 2016.
- ↑ Editorial Board (3 Oct 2014). "स्मार्टफोन एन्क्रिप्शन पर समझौता जरूरी". The Washington Post. Archived from the original on 21 February 2020. Retrieved 1 Apr 2016.
- ↑ Mike Masnick (6 Oct 2014). "Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?". Tech Dirt. Archived from the original on 21 February 2020. Retrieved 1 Apr 2016.
- ↑ Abelson, Harold; et al. (July 6, 2015). "Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications". MIT Computer Science and Artificial Intelligence Laboratory. hdl:1721.1/97690.
{{cite journal}}: Cite journal requires|journal=(help)
बाहरी संबंध
- Clipper chip Q&A
- Clipper chip White House Statement
- The Evolution of US Government Restrictions on Using and Exporting Encryption Technologies (U) Archived 2016-05-09 at the Wayback Machine, Michael Schwartzbeck, Encryption Technologies, circa 1997, formerly Top Secret, approved for release by NSA with redactions September 10, 2014, C06122418
- Oral history interview with Martin Hellman Oral history interview 2004, Palo Alto, California. Charles Babbage Institute, University of Minnesota, Minneapolis. Hellman describes his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s. He also relates his subsequent work in cryptography with Steve Pohlig (the Pohlig-Hellman system) and others. Hellman addresses key escrow (the so-called Clipper chip). He also touches on the commercialization of cryptography with RSA Data Security and VeriSign.
