क्रिप्टो-श्रेडिंग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(15 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Deleting data by overwriting the encryption keys}}
{{short description|Deleting data by overwriting the encryption keys}}
क्रिप्टो-श्रेडिंग [[कूटलेखन]] कुंजियों को सुविचारित करके [[डेटा (कंप्यूटिंग)]] को हटाने या अधिलेखित करने का अभ्यास है।<ref>[https://books.google.nl/books?id=nMwVDAAAQBAJ&pg=PT668&dq=isbn:1119278651+crypto-shredding&hl=nl&sa=X&ved=0ahUKEwj51IGKoqHTAhUoKsAKHZWwCaoQ6AEIJDAA#v=onepage&q=isbn%3A1119278651%20crypto-shredding&f=false Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK'] {{ISBN|1119278651}}</ref> इसके लिए आवश्यक है कि डेटा कूट लिखित किया गया हो। डेटा को तीन अवस्थाओं में सम्मिलित माना जा सकता है: बाकी डेटा, [[पारगमन में डेटा]] और [[उपयोग में डेटा]]। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की [[गोपनीयता]], [[अखंडता]] और [[उपलब्धता]] की तिकड़ी में, यह आवश्यक है कि सभी तीन स्थितियों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।
क्रिप्टो-श्रेडिंग [[कूटलेखन]] कुंजियों को सुविचारित करके [[डेटा (कंप्यूटिंग)]] को हटाने या अधिलेखित करने का अभ्यास है।<ref>[https://books.google.nl/books?id=nMwVDAAAQBAJ&pg=PT668&dq=isbn:1119278651+crypto-shredding&hl=nl&sa=X&ved=0ahUKEwj51IGKoqHTAhUoKsAKHZWwCaoQ6AEIJDAA#v=onepage&q=isbn%3A1119278651%20crypto-shredding&f=false Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK'] {{ISBN|1119278651}}</ref> इसके लिए आवश्यक है कि डेटा कूट लिखित किया गया हो। डेटा को तीन अवस्थाओं में सम्मिलित माना जा सकता है: यदपि डेटा, [[पारगमन में डेटा]] और [[उपयोग में डेटा]]। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की [[गोपनीयता]], [[अखंडता]] और [[उपलब्धता]] की तिकड़ी में, यह आवश्यक है कि सभी तीन स्थितियों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।


जब जानकारी की गोपनीयता चिंता का विषय हो तो भंडारण माध्यम जैसे [[बैकअप]] टेप, क्लाउड में संगृहीत डेटा, [[कंप्यूटर डेटा भंडारण]], फोन, या बहु कार्य प्रिंटर पर बाकी डेटा को हटाना चुनौतियां पेश कर सकता हैं। जब कूटलेखन होता है, तो डेटा समापन अधिक सुरक्षित होता है।
जब जानकारी की गोपनीयता चिंता का विषय हो तो भंडारण माध्यम जैसे [[बैकअप]] टेप, क्लाउड में संगृहीत डेटा, [[कंप्यूटर डेटा भंडारण]], फोन, या बहु कार्य प्रिंटर पर बचे डेटा को हटाना चुनौतियां पेश कर सकता हैं। जब कूटलेखन होता है, तो डेटा समापन अधिक सुरक्षित होता है।


== उपयोग के लिए प्रेरणा ==
== उपयोग के लिए प्रेरणा ==
क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने सिस्टम में निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को बनाए रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, [[सामान्य डेटा संरक्षण विनियम]], और अन्य। डेटा सुरक्षा काफी हद तक [[गोपनीयता]] और गोपनीयता चिंताओं से प्रभावित होती है।
क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, [[सामान्य डेटा संरक्षण विनियम]], और अन्य। डेटा सुरक्षा अधिकतम रूप से [[गोपनीयता]] और गोपनीयता चिंताओं से प्रभावित होती है।


== प्रयोग करें ==
== प्रयोग करें ==
कुछ मामलों में सभी डेटा स्टोरेज को एन्क्रिप्ट किया जाता है, जैसे कि संपूर्ण [[हार्ड ड्राइव]], [[कम्प्यूटर फाइल]] या [[डेटाबेस]] को एन्क्रिप्ट करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को एन्क्रिप्ट किया जा सकता है, जैसे [[पासपोर्ट]] नंबर, सामाजिक सुरक्षा नंबर, बैंक खाता नंबर, व्यक्ति के नाम या [[डेटाबेस रिकॉर्ड]]। इसके अतिरिक्त, एक सिस्टम में डेटा को अलग कुंजी से एन्क्रिप्ट किया जा सकता है जब वही डेटा कई सिस्टम में समाहित हो।
कुछ स्थितयों में सभी डेटा संग्रहण को कूटलेखन किया जाता है, जैसे कि संपूर्ण [[हार्ड ड्राइव]], [[कम्प्यूटर फाइल|कम्प्यूटर फाइले]] या [[डेटाबेस|आंकड़ाकोष (आंकड़ाकोष (डेटाबेस))]] को कूटलेखन करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को ही कूटलिखित किया जा सकता है, जैसे [[(गमन पत्र)|गमन पत्र]] [[पासपोर्ट|(पासपोर्ट)]] अंक, सामाजिक सुरक्षा अंक, बैंक खाता अंक, व्यक्ति के नाम या आंकड़ाकोष (डेटाबेस) को लेखाबद्ध करना। इसके अतिरिक्त, प्रणाली में डेटा को अलग कुंजी से कूटलिखित किया जा सकता है जब वही डेटा कई प्रणालियों में समाहित हो।जब [[डेटा-केंद्रित सुरक्षा]] के विशिष्ट टुकड़े कूटलिखित किये जाते है (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।<ref>[https://medium.com/@brentrobinson5/crypto-shredding-how-it-can-solve-modern-data-retention-challenges-da874b01745b Crypto shredding: How it can solve modern data retention challenges on medium.com]</ref>
जब [[डेटा-केंद्रित सुरक्षा]] (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।<ref>[https://medium.com/@brentrobinson5/crypto-shredding-how-it-can-solve-modern-data-retention-challenges-da874b01745b Crypto shredding: How it can solve modern data retention challenges on medium.com]</ref>
 
 
=== उदाहरण ===
=== उदाहरण ===


[[Apple T2]] या Apple सिलिकॉन चिप वाले [[iOS]] डिवाइस और [[Macintosh]] कंप्यूटर 'wikt:efface स्टोरेज' में सभी कुंजियों को हटाकर सभी सामग्री और सेटिंग्स को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। यह डिवाइस पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।<ref>[https://uit.stanford.edu/security/data-sanitization Crypto-shredding using effaceable storage in iOS on stanford.edu]</ref>
[[Apple T2|एप्पल टी2]] या [[Apple T2|एप्पल]] सिलिकॉन चिप वाले [[iOS|iOS (आईओएस)]] उपकरण और [[मैकिंटाश]] [[Macintosh|(Macintosh)]] कंप्यूटर ' मिटने वाला संग्रहण' में सभी कुंजियों को हटाकर "सभी सामग्री और समायोजन को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। इस उपकरण पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।<ref>[https://uit.stanford.edu/security/data-sanitization Crypto-shredding using effaceable storage in iOS on stanford.edu]</ref>
 
== सर्वोत्तम प्रथाऐं ==
 
* श्रेडिंग के प्रभावी होने के लिए '''कूटलेखन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है'''। उदाहरण के लिए, जब सममित या असममित [[कूटलेखन कुंजी]] एल्गोरिथम का पहले ही समझौता किया जा चुका है, तो इसका श्रेडिंग पर कोई प्रभाव नहीं पड़ता है। [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|विश्वसनीय मंच इकाई]] इस समस्या का समाधान करने के लिए है। [[हार्डवेयर सुरक्षा मॉड्यूल|हार्डवेयर सुरक्षा इकाई]] को कूटलेखन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित विधियों में से माना जाता है।
== सर्वोत्तम अभ्यास ==
* '''अपना कूटलेखन प्रस्तुत करे''' : क्लाउड अपना स्वयं का कूटलेखन क्लाउड कंप्यूटिंग सुरक्षा प्रतिरूप को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के कूटलेखन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की कूटलेखन कुंजियों का प्रबंधन करने में सहायता मिल सके।
* श्रेडिंग के प्रभावी होने के लिए कूटलेखन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है। उदाहरण के लिए, जब सिमेट्रिक-की_एल्गोरिदम या असममित कुंजी एल्गोरिथम [[कूटलेखन कुंजी]] को पहले ही समझौता किया जा चुका है, तो श्रेडिंग का कोई प्रभाव नहीं पड़ता है। एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] इस समस्या का समाधान करने के लिए है। एक [[हार्डवेयर सुरक्षा मॉड्यूल]] को कूटलेखन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित तरीकों में से एक माना जाता है।
* '''क्रायपोग्राफिक सॉल्टिंग''': यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो यह [[क्रिप्टोग्राफ़िक हैश कार्य]] एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कुंजी को [[इंद्रधनुष तालिका]] जैसे विधियों से इसका प्रतिलोम अभियांत्रिकी किया जा सकता है। [[नमक (क्रिप्टोग्राफी)]] यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करने के लिए है।
* लाओ अपना खुद का कूटलेखन क्लाउड कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के कूटलेखन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की कूटलेखन कुंजियों का प्रबंधन करने में मदद मिल सके।
* क्रायपोग्राफिक सॉल्टिंग: यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कीज को [[इंद्रधनुष तालिका]] जैसे तरीकों से रिवर्स इंजीनियर किया जा सकता है। [[नमक (क्रिप्टोग्राफी)]] यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करेगी।
 
== सुरक्षा विचार ==
 
डेटा सुरक्षित करते समय कई सुरक्षा मुद्दों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा मुद्दे क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्य तौर पर ये सभी प्रकार के डेटा कूटलेखन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा इरेज़र, [[degaussing]] और [[स्क्रैप मेटल श्रेडर]] के अलावा भौतिक उपकरण (डिस्क) जोखिम को और कम कर सकता है।
* [[सुरक्षा स्तर]] समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में शोषण की खोज के लिए अधिक समय उपलब्ध होता है।
* [[पशु बल का आक्रमण]]: यदि डेटा पर्याप्त रूप से एन्क्रिप्ट नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से डिक्रिप्ट करना संभव हो सकता है। [[पोस्ट-क्वांटम क्रिप्टोग्राफी]] जैसी नई तकनीक भविष्य में क्रूर-बल के हमलों को और अधिक कुशल बनाने की क्षमता को बढ़ाती है।<ref>{{Cite web |url=https://www.ncsc.nl/english/current-topics/factsheets/factsheet-post-quantum-cryptography.html |title=एनसीएससी.एनएल पर फैक्टशीट पोस्ट क्वांटम क्रिप्टोग्राफी|access-date=2017-11-17 |archive-url=https://web.archive.org/web/20171117174720/https://www.ncsc.nl/english/current-topics/factsheets/factsheet-post-quantum-cryptography.html |archive-date=2017-11-17 |url-status=dead }}</ref> हालांकि, [[क्वांटम कम्प्यूटिंग]] विशिष्ट कूटलेखन विधियों जैसे [[सममित एन्क्रिप्शन|सममित कूटलेखन]] के खिलाफ कम प्रभावी है, जो सार्वजनिक-कुंजी कूटलेखन जैसे ब्रूट-बल हमलों के लिए अधिक असुरक्षित हैं। यहां तक ​​कि जब डेटा को सममित कूटलेखन के उपयोग के माध्यम से सुरक्षित किया जाता है, ग्रोवर के एल्गोरिदम जैसे तरीके हैं जो इस प्रकार के हमलों को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।<ref>[https://application.wiley-vch.de/PQC_for_Dummies Post Quantum-Crypto for dummies on wiley-vch.de]</ref>
* उपयोग में डेटा: उपयोग में आने वाले डेटा में विशिष्ट भेद्यताएं होती हैं। उदाहरण के लिए, जब ([[सादे पाठ]]) कूटलेखन कुंजियों को अस्थायी रूप से [[यादृच्छिक अभिगम स्मृति]] में संग्रहीत किया जाता है, तो यह कोल्ड बूट हमलों, हार्डवेयर उन्नत लगातार खतरों, [[रूटकिट]]्स/बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला हमलों और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके पास पहुंच है। .
* [[डेटा अवशेष]] कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से परे बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए: जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद एन्क्रिप्ट किया जाता है, तो यह संभव है कि अनएन्क्रिप्टेड डेटा हार्डडिस्क पर बना रहे। डेटा को एन्क्रिप्ट करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर ओवरराइट किया जाएगा जहां अनएन्क्रिप्टेड डेटा है। इसके अलावा, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी [[खराब क्षेत्र]] को एन्क्रिप्ट नहीं किया जा सकता है। लिखे जाने के समय डेटा को एन्क्रिप्ट करना, बिना कूटलेखन के संग्रहीत किए जाने के बाद इसे एन्क्रिप्ट करने की तुलना में हमेशा अधिक सुरक्षित होता है।
* [[हाइबरनेशन (कंप्यूटिंग)]] कूटलेखन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। एक बार एक कूटलेखन कुंजी को रैम में लोड किया जाता है और मशीन को हाइबरनेशन में रखा जाता है, कूटलेखन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो कूटलेखन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।
 


==इस पेज में लापता आंतरिक लिंक की सूची==
== सुरक्षा सम्बन्धी विचार ==


*सीआईए तिकड़ी
डेटा सुरक्षित करते समय कई सुरक्षा सम्बन्धों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा सम्बन्ध सभी क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्यतः ये सभी प्रकार के डेटा कूटलेखन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा मिटाने वाला, [[डीगासिंग]] [[degaussing|(degaussing)]] और [[स्क्रैप मेटल श्रेडर]] के अलावा भौतिक उपकरण (डिस्क) विपत्ति को और कम कर सकता है।
*आराम पर डेटा
* [[सुरक्षा स्तर]] समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में उपयोग करने की खोज के लिए अधिक समय उपलब्ध होता है।
*भूलने का अधिकार
* [[ब्रूट फ़ोर्स अटैक|ब्रूट फ़ोर्स अटैक]] ([[पशु बल का आक्रमण|पशु बल का आक्रमण)]]: यदि डेटा पर्याप्त रूप से कूटलेखन नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से पृथक्करण करना संभव हो सकता है। [[पोस्ट-क्वांटम क्रिप्टोग्राफी]] जैसी नई तकनीक भविष्य में क्रूर-बल के आक्रमण को और अधिक कुशल बनाने की क्षमता को बढ़ोतरी करती है।<ref>{{Cite web |url=https://www.ncsc.nl/english/current-topics/factsheets/factsheet-post-quantum-cryptography.html |title=एनसीएससी.एनएल पर फैक्टशीट पोस्ट क्वांटम क्रिप्टोग्राफी|access-date=2017-11-17 |archive-url=https://web.archive.org/web/20171117174720/https://www.ncsc.nl/english/current-topics/factsheets/factsheet-post-quantum-cryptography.html |archive-date=2017-11-17 |url-status=dead }}</ref> यद्यपि, [[क्वांटम कम्प्यूटिंग]] विशिष्ट कूटलेखन विधियों जैसे [[सममित एन्क्रिप्शन|सममित कूटलेखन]] के विरूद्ध कम प्रभावी है, जो सार्वजनिक-कुंजी कूटलेखन जैसे ब्रूट-बल आक्रमण के लिए अधिक असुरक्षित हैं। यहां तक ​​कि जब डेटा को सममित कूटलेखन के उपयोग के माध्यम से सुरक्षित किया जाता है, तो ग्रोवर के एल्गोरिदम जैसे जैसी विधियाँ हैं जो इस प्रकार के आक्रमण को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।<ref>[https://application.wiley-vch.de/PQC_for_Dummies Post Quantum-Crypto for dummies on wiley-vch.de]</ref>
*व्यक्ति का नाम
* '''उपयोग में डेटा''' : उपयोग में आने वाले डेटा में विशिष्ट विभेदिताएं होती हैं। उदाहरण के लिए, जब ([[सादे पाठ]]) कूटलेखन कुंजियों को अस्थायी रूप से [[यादृच्छिक अभिगम स्मृति]] में संग्रहीत किया जाता है, तो यह कोल्ड बूट आक्रमण, हार्डवेयर उन्नत लगातार विपत्तियों, [[रूटकिट्स]] / बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला आक्रमण और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके समीप पहुंच है। .
*सामाजिक सुरक्षा संख्या
* [[डेटा अवशेष]] : कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से दूर बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए : जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद कूटलेखन किया जाता है, तो यह संभव है कि अनकूटलेखनेड डेटा हार्डडिस्क पर बना रहे। डेटा को कूटलेखन करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर पुनःलिखित किया जाएगा जहां अनकूटलेखनेड डेटा है। इसके अतिरिक्त, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी [[खराब क्षेत्र]] को कूटलेखन नहीं किया जा सकता है। लिखे जाने के समय डेटा को कूटलेखन करना, बिना कूटलेखन के संग्रहीत किए जाने के बाद इसे कूटलेखन करने की तुलना में हमेशा अधिक सुरक्षित होता है।
*बैंक खाता संख्या
* [[हाइबरनेशन (कंप्यूटिंग)]] : कूटलेखन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। बार कूटलेखन कुंजी को रैम में समाहित किया जाता है और प्रणाली को हाइबरनेशन में रखा जाता है, कूटलेखन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो कूटलेखन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।
*सेब सिलिकॉन
*अपना खुद का कूटलेखन लाओ
*असममित कुंजी एल्गोरिथ्म
*डेटा विलोपन
*सार्वजनिक कुंजी कूटलेखन
*उच्च दर का लगातार खतरा
*कोल्ड बूट अटैक
*आपूर्ति श्रृंखला हमला
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}


{{Cryptography navbox}}[[Category: डेटा सुरक्षा]]
{{Cryptography navbox}}
[[Category: क्रिप्टोग्राफी]]
[[Category:कुंजी प्रबंधन]]
[[Category:सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी]]
[[Category: सुरक्षा]]
 


[[Category: Machine Translated Page]]
[[Category:Collapse templates]]
[[Category:Created On 07/12/2022]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 20:01, 31 January 2023

क्रिप्टो-श्रेडिंग कूटलेखन कुंजियों को सुविचारित करके डेटा (कंप्यूटिंग) को हटाने या अधिलेखित करने का अभ्यास है।[1] इसके लिए आवश्यक है कि डेटा कूट लिखित किया गया हो। डेटा को तीन अवस्थाओं में सम्मिलित माना जा सकता है: यदपि डेटा, पारगमन में डेटा और उपयोग में डेटा। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की गोपनीयता, अखंडता और उपलब्धता की तिकड़ी में, यह आवश्यक है कि सभी तीन स्थितियों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।

जब जानकारी की गोपनीयता चिंता का विषय हो तो भंडारण माध्यम जैसे बैकअप टेप, क्लाउड में संगृहीत डेटा, कंप्यूटर डेटा भंडारण, फोन, या बहु कार्य प्रिंटर पर बचे डेटा को हटाना चुनौतियां पेश कर सकता हैं। जब कूटलेखन होता है, तो डेटा समापन अधिक सुरक्षित होता है।

उपयोग के लिए प्रेरणा

क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, सामान्य डेटा संरक्षण विनियम, और अन्य। डेटा सुरक्षा अधिकतम रूप से गोपनीयता और गोपनीयता चिंताओं से प्रभावित होती है।

प्रयोग करें

कुछ स्थितयों में सभी डेटा संग्रहण को कूटलेखन किया जाता है, जैसे कि संपूर्ण हार्ड ड्राइव, कम्प्यूटर फाइले या आंकड़ाकोष (आंकड़ाकोष (डेटाबेस)) को कूटलेखन करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को ही कूटलिखित किया जा सकता है, जैसे गमन पत्र (पासपोर्ट) अंक, सामाजिक सुरक्षा अंक, बैंक खाता अंक, व्यक्ति के नाम या आंकड़ाकोष (डेटाबेस) को लेखाबद्ध करना। इसके अतिरिक्त, प्रणाली में डेटा को अलग कुंजी से कूटलिखित किया जा सकता है जब वही डेटा कई प्रणालियों में समाहित हो।जब डेटा-केंद्रित सुरक्षा के विशिष्ट टुकड़े कूटलिखित किये जाते है (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।[2]

उदाहरण

एप्पल टी2 या एप्पल सिलिकॉन चिप वाले iOS (आईओएस) उपकरण और मैकिंटाश (Macintosh) कंप्यूटर ' मिटने वाला संग्रहण' में सभी कुंजियों को हटाकर "सभी सामग्री और समायोजन को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। इस उपकरण पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।[3]

सर्वोत्तम प्रथाऐं

  • श्रेडिंग के प्रभावी होने के लिए कूटलेखन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है। उदाहरण के लिए, जब सममित या असममित कूटलेखन कुंजी एल्गोरिथम का पहले ही समझौता किया जा चुका है, तो इसका श्रेडिंग पर कोई प्रभाव नहीं पड़ता है। विश्वसनीय मंच इकाई इस समस्या का समाधान करने के लिए है। हार्डवेयर सुरक्षा इकाई को कूटलेखन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित विधियों में से माना जाता है।
  • अपना कूटलेखन प्रस्तुत करे : क्लाउड अपना स्वयं का कूटलेखन क्लाउड कंप्यूटिंग सुरक्षा प्रतिरूप को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के कूटलेखन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की कूटलेखन कुंजियों का प्रबंधन करने में सहायता मिल सके।
  • क्रायपोग्राफिक सॉल्टिंग: यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो यह क्रिप्टोग्राफ़िक हैश कार्य एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कुंजी को इंद्रधनुष तालिका जैसे विधियों से इसका प्रतिलोम अभियांत्रिकी किया जा सकता है। नमक (क्रिप्टोग्राफी) यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करने के लिए है।

सुरक्षा सम्बन्धी विचार

डेटा सुरक्षित करते समय कई सुरक्षा सम्बन्धों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा सम्बन्ध सभी क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्यतः ये सभी प्रकार के डेटा कूटलेखन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा मिटाने वाला, डीगासिंग (degaussing) और स्क्रैप मेटल श्रेडर के अलावा भौतिक उपकरण (डिस्क) विपत्ति को और कम कर सकता है।

  • सुरक्षा स्तर समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में उपयोग करने की खोज के लिए अधिक समय उपलब्ध होता है।
  • ब्रूट फ़ोर्स अटैक (पशु बल का आक्रमण): यदि डेटा पर्याप्त रूप से कूटलेखन नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से पृथक्करण करना संभव हो सकता है। पोस्ट-क्वांटम क्रिप्टोग्राफी जैसी नई तकनीक भविष्य में क्रूर-बल के आक्रमण को और अधिक कुशल बनाने की क्षमता को बढ़ोतरी करती है।[4] यद्यपि, क्वांटम कम्प्यूटिंग विशिष्ट कूटलेखन विधियों जैसे सममित कूटलेखन के विरूद्ध कम प्रभावी है, जो सार्वजनिक-कुंजी कूटलेखन जैसे ब्रूट-बल आक्रमण के लिए अधिक असुरक्षित हैं। यहां तक ​​कि जब डेटा को सममित कूटलेखन के उपयोग के माध्यम से सुरक्षित किया जाता है, तो ग्रोवर के एल्गोरिदम जैसे जैसी विधियाँ हैं जो इस प्रकार के आक्रमण को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।[5]
  • उपयोग में डेटा : उपयोग में आने वाले डेटा में विशिष्ट विभेदिताएं होती हैं। उदाहरण के लिए, जब (सादे पाठ) कूटलेखन कुंजियों को अस्थायी रूप से यादृच्छिक अभिगम स्मृति में संग्रहीत किया जाता है, तो यह कोल्ड बूट आक्रमण, हार्डवेयर उन्नत लगातार विपत्तियों, रूटकिट्स / बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला आक्रमण और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके समीप पहुंच है। .
  • डेटा अवशेष : कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से दूर बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए : जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद कूटलेखन किया जाता है, तो यह संभव है कि अनकूटलेखनेड डेटा हार्डडिस्क पर बना रहे। डेटा को कूटलेखन करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर पुनःलिखित किया जाएगा जहां अनकूटलेखनेड डेटा है। इसके अतिरिक्त, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी खराब क्षेत्र को कूटलेखन नहीं किया जा सकता है। लिखे जाने के समय डेटा को कूटलेखन करना, बिना कूटलेखन के संग्रहीत किए जाने के बाद इसे कूटलेखन करने की तुलना में हमेशा अधिक सुरक्षित होता है।
  • हाइबरनेशन (कंप्यूटिंग) : कूटलेखन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। बार कूटलेखन कुंजी को रैम में समाहित किया जाता है और प्रणाली को हाइबरनेशन में रखा जाता है, कूटलेखन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो कूटलेखन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।

संदर्भ

  1. Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' ISBN 1119278651
  2. Crypto shredding: How it can solve modern data retention challenges on medium.com
  3. Crypto-shredding using effaceable storage in iOS on stanford.edu
  4. "एनसीएससी.एनएल पर फैक्टशीट पोस्ट क्वांटम क्रिप्टोग्राफी". Archived from the original on 2017-11-17. Retrieved 2017-11-17.
  5. Post Quantum-Crypto for dummies on wiley-vch.de