गुटमैन विधि: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
{{short description|Algorithm for securely erasing computer hard drives}} | {{short description|Algorithm for securely erasing computer hard drives}} | ||
गुटमैन विधि कंप्यूटर [[हार्ड डिस्क ड्राइव]] की सामग्री जैसे कि [[कम्प्यूटर फाइल]] के [[डेटा अवशेष]] के लिए [[कलन विधि]] है। [[पीटर गुटमैन (कंप्यूटर वैज्ञानिक)]] और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में '' सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी '' पेपर में प्रस्तुत किया गया, इसमें | गुटमैन विधि कंप्यूटर [[हार्ड डिस्क ड्राइव]] की सामग्री जैसे कि [[कम्प्यूटर फाइल]] के [[डेटा अवशेष]] के लिए [[कलन विधि]] है। [[पीटर गुटमैन (कंप्यूटर वैज्ञानिक)]] और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में '' सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी '' पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 [[नमूना]] की श्रृंखला लिखना सम्मलित था। | ||
पैटर्न | पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है। | ||
गुटमैन पद्धति के अधिकांश पैटर्न | गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/[[रन लेंथ लिमिटेड]] एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।<ref name="Gutmann" /><ref name=security-and-usability>{{cite book |title=सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं|first1=Lorrie Faith|last1=Cranor |first2=Simson|last2=Garfinkel |date=25 August 2005|page=307 |isbn=9780596553852|url=https://books.google.com/books?id=wDVhy9EyEAEC&pg=PA307 }}</ref> | ||
लगभग 2001 के | |||
<ref name="Wei2011">{{cite q | Q115346857 | लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और [[SATA|सैटा(SATA)]] हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।<ref>{{cite report|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|page=7|type=PDF}}</ref> चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सिक्योर इरेस को सही विधि से लागू नहीं किया।<ref name="Wei2011">{{cite q | Q115346857 | ||
| journal = FAST'11: Proceedings of the 9th USENIX conference on File and storage technologies | | journal = FAST'11: Proceedings of the 9th USENIX conference on File and storage technologies | ||
| access-date = 2022-11-22 | | access-date = 2022-11-22 | ||
| ref = {{sfnref|Wei|2011}} | | ref = {{sfnref|Wei|2011}} | ||
}}</ref> | }}</ref> | ||
== विधि == | == विधि == | ||
अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है। | |||
प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है,भले ही नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न दिखाती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव के केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, [[चुंबकीय बल माइक्रोस्कोप]] का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो। | प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है,भले ही नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न दिखाती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव के केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, [[चुंबकीय बल माइक्रोस्कोप]] का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो। |
Revision as of 20:43, 24 January 2023
गुटमैन विधि कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के डेटा अवशेष के लिए कलन विधि है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 नमूना की श्रृंखला लिखना सम्मलित था।
पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है।
गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/रन लेंथ लिमिटेड एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।[1][2]
लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और सैटा(SATA) हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।[3] चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सिक्योर इरेस को सही विधि से लागू नहीं किया।[4]
विधि
अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है।
प्रत्येक पैटर्न 5 से 31 को विशिष्ट चुंबकीय माध्यम कोड योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है,भले ही नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न दिखाती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव के केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, चुंबकीय बल माइक्रोस्कोप का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।
पैटर्न की श्रृंखला इस प्रकार है:
पास | डेटा लिखा | लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न | |||
---|---|---|---|---|---|
बाइनरी नोटेशन में | हेक्स नोटेशन में | (1,7) RLL | (2,7) RLL | MFM | |
1 | (Random) | (Random) | |||
2 | (Random) | (Random) | |||
3 | (Random) | (Random) | |||
4 | (Random) | (Random) | |||
5 | 01010101 01010101 01010101 |
55 55 55 |
100 ... |
000 1000 ...
| |
6 | 10101010 10101010 10101010 |
AA AA AA |
00 100 ... |
0 1000 ...
| |
7 | 10010010 01001001 00100100 |
92 49 24 |
00 100000 ... |
0 100 ...
| |
8 | 01001001 00100100 10010010 |
49 24 92 |
0000 100000 ... |
100 100 ...
| |
9 | 00100100 10010010 01001001 |
24 92 49 |
100000 ... |
00 100 ...
| |
10 | 00000000 00000000 00000000 |
00 00 00 |
101000 ... |
1000 ... |
|
11 | 00010001 00010001 00010001 |
11 11 11 |
0 100000 ... |
||
12 | 00100010 00100010 00100010 |
22 22 22 |
00000 100000 ... |
||
13 | 00110011 00110011 00110011 |
33 33 33 |
10 ... |
1000000 ... |
|
14 | 01000100 01000100 01000100 |
44 44 44 |
000 100000 ... |
||
15 | 01010101 01010101 01010101 |
55 55 55 |
100 ... |
000 1000 ...
| |
16 | 01100110 01100110 01100110 |
66 66 66 |
0000 100000 ... |
000000 10000000 ... |
|
17 | 01110111 01110111 01110111 |
77 77 77 |
100010 ... |
||
18 | 10001000 10001000 10001000 |
88 88 88 |
00 100000 ... |
||
19 | 10011001 10011001 10011001 |
99 99 99 |
0 100000 ... |
00 10000000 ... |
|
20 | 10101010 10101010 10101010 |
AA AA AA |
00 100 ... |
0 1000 ...
| |
21 | 10111011 10111011 10111011 |
BB BB BB |
00 101000 ... |
||
22 | 11001100 11001100 11001100 |
CC CC CC |
0 10 ... |
0000 10000000 ... |
|
23 | 11011101 11011101 11011101 |
DD DD DD |
0 101000 ... |
||
24 | 11101110 11101110 11101110 |
EE EE EE |
0 100010 ... |
||
25 | 11111111 11111111 11111111 |
FF FF FF |
0 100 ... |
000 100000 ... |
|
26 | 10010010 01001001 00100100 |
92 49 24 |
00 100000 ... |
0 100 ...
| |
27 | 01001001 00100100 10010010 |
49 24 92 |
0000 100000 ... |
100 100 ...
| |
28 | 00100100 10010010 01001001 |
24 92 49 |
100000 ... |
00 100 ...
| |
29 | 01101101 10110110 11011011 |
6D B6 DB |
0 100 … |
||
30 | 10110110 11011011 01101101 |
B6 DB 6D |
100 … |
||
31 | 11011011 01101101 10110110 |
DB 6D B6 |
00 100 … |
||
32 | (Random) | (Random) | |||
33 | (Random) | (Random) | |||
34 | (Random) | (Random) | |||
35 | (Random) | (Random) |
बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में उपस्तिथ होने चाहिए, चूँकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक के प्रारम्भ में उपस्तिथ होता है।
आलोचना
अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है (डेटा पॉइंटर को फ़ाइल में हटा देता है) इसकी किसी भी सामग्री को तुरंत हटाए बिना। इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को काफी आसानी से पुनर्प्राप्त किया जा सकता है। चूँकि, एक बार स्थान को अन्य डेटा के साथ अधिलेखित कर देने के बाद, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात तरीका नहीं है। यह अकेले सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का दावा है कि खुफिया एजेंसी के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो छवि विश्लेषण के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए हार्ड डिस्क) पर बिट्स के पिछले मूल्यों का पता लगा सकते हैं।
एक अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस दावे की आलोचना की कि खुफिया एजेंसियां इस तरह के दावों के प्रमाणों की कमी का हवाला देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।[5] फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।[6] गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का जवाब दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:[1][2]
इस पत्र के प्रकाशित होने के बाद से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए एक प्रकार का जादू टोना अधिक माना है। परिणाम स्वरुप ,वे वूडू को पीआरएमएल और ईपीआरएमएल ड्राइव पर लागू करने की वकालत करते हैं, भले ही इसका यादृच्छिक डेटा के साथ एक साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष पुराने एमएफएम उपाय (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप एक ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे अच्छा है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ एक अच्छी स्क्रबिंग के साथ-साथ उम्मीद की जा सकती है"। यह 1996 में सच था,और अब भी सच है।
— पीटर गुटमैन, मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन, ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग
यह भी देखें
- डेटा अवशेष
- डाटा रिकवरी
- कंप्यूटर फोरेंसिक्स
टिप्पणियाँ
- ↑ 1.0 1.1 Gutmann, Peter. (July 22–25, 1996) Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland Department of Computer Science. Epilogue section.
- ↑ 2.0 2.1 Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं. p. 307. ISBN 9780596553852.
- ↑ इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
- ↑ Lua error in Module:Cite_Q at line 435: attempt to index field '?' (a nil value).
- ↑ Daniel Feenberg (2013) [2003]. "क्या खुफिया एजेंसियां अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया". National Bureau of Economic Research.
{{cite web}}
: zero width space character in|title=
at position 23 (help) - ↑ "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.
इस पेज में लापता आंतरिक लिंक की सूची
- संशोधित आवृत्ति मॉड्यूलेशन
- एटीए सुरक्षित मिटा
- समानांतर एटीए
- रैंडम
- डेटा सूचक
बाहरी संबंध
- Secure Deletion of Data from Magnetic and Solid-State Memory, Gutmann's original paper