क्रिप्टो-श्रेडिंग: Difference between revisions
No edit summary |
No edit summary |
||
Line 5: | Line 5: | ||
== उपयोग के लिए प्रेरणा == | == उपयोग के लिए प्रेरणा == | ||
क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, [[सामान्य डेटा संरक्षण विनियम]], और अन्य। डेटा सुरक्षा अधिकतम रूप से | क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, [[सामान्य डेटा संरक्षण विनियम]], और अन्य। डेटा सुरक्षा अधिकतम रूप से [[गोपनीयता]] और गोपनीयता चिंताओं से प्रभावित होती है। | ||
== प्रयोग करें == | == प्रयोग करें == |
Revision as of 14:12, 21 December 2022
क्रिप्टो-श्रेडिंग कूटलेखन कुंजियों को सुविचारित करके डेटा (कंप्यूटिंग) को हटाने या अधिलेखित करने का अभ्यास है।[1] इसके लिए आवश्यक है कि डेटा कूट लिखित किया गया हो। डेटा को तीन अवस्थाओं में सम्मिलित माना जा सकता है: यदपि डेटा, पारगमन में डेटा और उपयोग में डेटा। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की गोपनीयता, अखंडता और उपलब्धता की तिकड़ी में, यह आवश्यक है कि सभी तीन स्थितियों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।
जब जानकारी की गोपनीयता चिंता का विषय हो तो भंडारण माध्यम जैसे बैकअप टेप, क्लाउड में संगृहीत डेटा, कंप्यूटर डेटा भंडारण, फोन, या बहु कार्य प्रिंटर पर बचे डेटा को हटाना चुनौतियां पेश कर सकता हैं। जब कूटलेखन होता है, तो डेटा समापन अधिक सुरक्षित होता है।
उपयोग के लिए प्रेरणा
क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, सामान्य डेटा संरक्षण विनियम, और अन्य। डेटा सुरक्षा अधिकतम रूप से गोपनीयता और गोपनीयता चिंताओं से प्रभावित होती है।
प्रयोग करें
कुछ मामलों में सभी डेटा स्टोरेज को एन्क्रिप्ट किया जाता है, जैसे कि संपूर्ण हार्ड ड्राइव, कम्प्यूटर फाइल या डेटाबेस को एन्क्रिप्ट करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को एन्क्रिप्ट किया जा सकता है, जैसे पासपोर्ट नंबर, सामाजिक सुरक्षा नंबर, बैंक खाता नंबर, व्यक्ति के नाम या डेटाबेस रिकॉर्ड। इसके अतिरिक्त, एक सिस्टम में डेटा को अलग कुंजी से एन्क्रिप्ट किया जा सकता है जब वही डेटा कई सिस्टम में समाहित हो। जब डेटा-केंद्रित सुरक्षा (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।[2]
उदाहरण
Apple T2 या Apple सिलिकॉन चिप वाले iOS डिवाइस और Macintosh कंप्यूटर 'wikt:efface स्टोरेज' में सभी कुंजियों को हटाकर सभी सामग्री और सेटिंग्स को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। यह डिवाइस पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।[3]
सर्वोत्तम अभ्यास
- श्रेडिंग के प्रभावी होने के लिए कूटलेखन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है। उदाहरण के लिए, जब सिमेट्रिक-की_एल्गोरिदम या असममित कुंजी एल्गोरिथम कूटलेखन कुंजी को पहले ही समझौता किया जा चुका है, तो श्रेडिंग का कोई प्रभाव नहीं पड़ता है। एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल इस समस्या का समाधान करने के लिए है। एक हार्डवेयर सुरक्षा मॉड्यूल को कूटलेखन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित तरीकों में से एक माना जाता है।
- लाओ अपना खुद का कूटलेखन क्लाउड कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के कूटलेखन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की कूटलेखन कुंजियों का प्रबंधन करने में मदद मिल सके।
- क्रायपोग्राफिक सॉल्टिंग: यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो क्रिप्टोग्राफ़िक हैश फ़ंक्शन एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कीज को इंद्रधनुष तालिका जैसे तरीकों से रिवर्स इंजीनियर किया जा सकता है। नमक (क्रिप्टोग्राफी) यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करेगी।
सुरक्षा विचार
डेटा सुरक्षित करते समय कई सुरक्षा मुद्दों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा मुद्दे क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्य तौर पर ये सभी प्रकार के डेटा कूटलेखन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा इरेज़र, degaussing और स्क्रैप मेटल श्रेडर के अलावा भौतिक उपकरण (डिस्क) जोखिम को और कम कर सकता है।
- सुरक्षा स्तर समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में शोषण की खोज के लिए अधिक समय उपलब्ध होता है।
- पशु बल का आक्रमण: यदि डेटा पर्याप्त रूप से एन्क्रिप्ट नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से डिक्रिप्ट करना संभव हो सकता है। पोस्ट-क्वांटम क्रिप्टोग्राफी जैसी नई तकनीक भविष्य में क्रूर-बल के हमलों को और अधिक कुशल बनाने की क्षमता को बढ़ाती है।[4] हालांकि, क्वांटम कम्प्यूटिंग विशिष्ट कूटलेखन विधियों जैसे सममित कूटलेखन के खिलाफ कम प्रभावी है, जो सार्वजनिक-कुंजी कूटलेखन जैसे ब्रूट-बल हमलों के लिए अधिक असुरक्षित हैं। यहां तक कि जब डेटा को सममित कूटलेखन के उपयोग के माध्यम से सुरक्षित किया जाता है, ग्रोवर के एल्गोरिदम जैसे तरीके हैं जो इस प्रकार के हमलों को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।[5]
- उपयोग में डेटा: उपयोग में आने वाले डेटा में विशिष्ट भेद्यताएं होती हैं। उदाहरण के लिए, जब (सादे पाठ) कूटलेखन कुंजियों को अस्थायी रूप से यादृच्छिक अभिगम स्मृति में संग्रहीत किया जाता है, तो यह कोल्ड बूट हमलों, हार्डवेयर उन्नत लगातार खतरों, रूटकिट्स/बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला हमलों और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके पास पहुंच है। .
- डेटा अवशेष कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से परे बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए: जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद एन्क्रिप्ट किया जाता है, तो यह संभव है कि अनएन्क्रिप्टेड डेटा हार्डडिस्क पर बना रहे। डेटा को एन्क्रिप्ट करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर ओवरराइट किया जाएगा जहां अनएन्क्रिप्टेड डेटा है। इसके अलावा, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी खराब क्षेत्र को एन्क्रिप्ट नहीं किया जा सकता है। लिखे जाने के समय डेटा को एन्क्रिप्ट करना, बिना कूटलेखन के संग्रहीत किए जाने के बाद इसे एन्क्रिप्ट करने की तुलना में हमेशा अधिक सुरक्षित होता है।
- हाइबरनेशन (कंप्यूटिंग) कूटलेखन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। एक बार एक कूटलेखन कुंजी को रैम में लोड किया जाता है और मशीन को हाइबरनेशन में रखा जाता है, कूटलेखन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो कूटलेखन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।
इस पेज में लापता आंतरिक लिंक की सूची
- सीआईए तिकड़ी
- आराम पर डेटा
- भूलने का अधिकार
- व्यक्ति का नाम
- सामाजिक सुरक्षा संख्या
- बैंक खाता संख्या
- सेब सिलिकॉन
- अपना खुद का कूटलेखन लाओ
- असममित कुंजी एल्गोरिथ्म
- डेटा विलोपन
- सार्वजनिक कुंजी कूटलेखन
- उच्च दर का लगातार खतरा
- कोल्ड बूट अटैक
- आपूर्ति श्रृंखला हमला
संदर्भ
- ↑ Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' ISBN 1119278651
- ↑ Crypto shredding: How it can solve modern data retention challenges on medium.com
- ↑ Crypto-shredding using effaceable storage in iOS on stanford.edu
- ↑ "एनसीएससी.एनएल पर फैक्टशीट पोस्ट क्वांटम क्रिप्टोग्राफी". Archived from the original on 2017-11-17. Retrieved 2017-11-17.
- ↑ Post Quantum-Crypto for dummies on wiley-vch.de