गुटमैन विधि

From Vigyanwiki
Revision as of 15:15, 20 January 2023 by alpha>Artiverma

गुटमैन विधि कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के डेटा अवशेष के लिए कलन विधि है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी पेपर में प्रस्तुत किया गया, इसमें मिटाए जाने वाले क्षेत्र पर 35 नमूना की एक श्रृंखला लिखना सम्मलित था।

पैटर्न का चयन मानता है कि उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जो जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न चुन सकता है जो उनके ड्राइव के लिए अभिप्रेत है। एक अलग एन्कोडिंग तंत्र के साथ ड्राइव को अलग-अलग पैटर्न की आवश्यकता होगी।

गुटमैन पद्धति के अधिकांश पैटर्न पुराने संशोधित फ़्रीक्वेंसी मॉड्यूलेशन/रन लेंथ लिमिटेड एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं नोट किया है कि अधिक आधुनिक ड्राइव अब इन पुरानी एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के बाद से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए एक प्रकार का जादू टोना अधिक माना है।[1][2] लगभग 2001 के बाद से, कुछ समानांतर एटीए और सैटा(SATA) हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को मिटाते समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।[3] चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सिक्योर इरेस को सही तरीके से लागू नहीं किया। [4]


विधि

एक अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के लीड-इन होते हैं, इसके बाद पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार और यादृच्छिक पैटर्न का लीड-आउट होता है।

प्रत्येक पैटर्न 5 से 31 को विशिष्ट चुंबकीय माध्यम कोड योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है,भले ही नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न दिखाती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव के केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, चुंबकीय बल माइक्रोस्कोप का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।

पैटर्न की श्रृंखला इस प्रकार है:

गुटमैन ओवरराइट विधि
पास डेटा लिखा लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न
बाइनरी नोटेशन में हेक्स नोटेशन में (1,7) RLL (2,7) RLL MFM
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10... 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 6D B6 DB 0 100
30 10110110 11011011 01101101 B6 DB 6D 100
31 11011011 01101101 10110110 DB 6D B6 00 100
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)

बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में मौजूद होने चाहिए, हालांकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक की शुरुआत में मौजूद होता है।

आलोचना

अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा कब्जा किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है (डेटा पॉइंटर को फ़ाइल में हटा देता है) इसकी किसी भी सामग्री को तुरंत हटाए बिना। इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को काफी आसानी से पुनर्प्राप्त किया जा सकता है। हालांकि, एक बार स्थान को अन्य डेटा के साथ अधिलेखित कर देने के बाद, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात तरीका नहीं है। यह अकेले सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का दावा है कि खुफिया एजेंसी के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो छवि विश्लेषण के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए हार्ड डिस्क) पर काटा्स के पिछले मूल्यों का पता लगा सकते हैं।

एक अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस दावे की आलोचना की कि खुफिया एजेंसियां ​​इस तरह के दावों के सबूत की कमी का हवाला देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।[5] फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए एक बार अधिलेखित डिस्क पर विचार करती हैं।[6] गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का जवाब दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:[1][2]

In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.

— Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, University of Auckland Department of Computer Science


यह भी देखें

टिप्पणियाँ

  1. 1.0 1.1 Gutmann, Peter. (July 22–25, 1996) Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland Department of Computer Science. Epilogue section.
  2. 2.0 2.1 Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं. p. 307. ISBN 9780596553852.
  3. इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
  4. Lua error in Module:Cite_Q at line 435: attempt to index field '?' (a nil value).
  5. Daniel Feenberg (2013) [2003]. "क्या खुफिया एजेंसियां ​​अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया". National Bureau of Economic Research. {{cite web}}: zero width space character in |title= at position 23 (help)
  6. "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.


इस पेज में लापता आंतरिक लिंक की सूची

  • संशोधित आवृत्ति मॉड्यूलेशन
  • एटीए सुरक्षित मिटा
  • समानांतर एटीए
  • रैंडम
  • डेटा सूचक

बाहरी संबंध