क्रिप्टो-श्रेडिंग

From Vigyanwiki

क्रिप्टो-श्रेडिंग कूटलेखन कुंजियों को सुविचारित करके डेटा (कंप्यूटिंग) को हटाने या अधिलेखित करने का अभ्यास है।[1] इसके लिए आवश्यक है कि डेटा कूट लिखित किया गया हो। डेटा को तीन अवस्थाओं में सम्मिलित माना जा सकता है: यदपि डेटा, पारगमन में डेटा और उपयोग में डेटा। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की गोपनीयता, अखंडता और उपलब्धता की तिकड़ी में, यह आवश्यक है कि सभी तीन स्थितियों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।

जब जानकारी की गोपनीयता चिंता का विषय हो तो भंडारण माध्यम जैसे बैकअप टेप, क्लाउड में संगृहीत डेटा, कंप्यूटर डेटा भंडारण, फोन, या बहु कार्य प्रिंटर पर बचे डेटा को हटाना चुनौतियां पेश कर सकता हैं। जब कूटलेखन होता है, तो डेटा समापन अधिक सुरक्षित होता है।

उपयोग के लिए प्रेरणा

क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने प्रणाली में अन्तर्निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को समाहित रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, सामान्य डेटा संरक्षण विनियम, और अन्य। डेटा सुरक्षा अधिकतम रूप से गोपनीयता और गोपनीयता चिंताओं से प्रभावित होती है।

प्रयोग करें

कुछ स्थितयों में सभी डेटा संग्रहण को कूटलेखन किया जाता है, जैसे कि संपूर्ण हार्ड ड्राइव, कम्प्यूटर फाइले या आंकड़ाकोष (आंकड़ाकोष (डेटाबेस)) को कूटलेखन करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को ही कूटलिखित किया जा सकता है, जैसे गमन पत्र (पासपोर्ट) अंक, सामाजिक सुरक्षा अंक, बैंक खाता अंक, व्यक्ति के नाम या आंकड़ाकोष (डेटाबेस) को लेखाबद्ध करना। इसके अतिरिक्त, प्रणाली में डेटा को अलग कुंजी से कूटलिखित किया जा सकता है जब वही डेटा कई प्रणालियों में समाहित हो।जब डेटा-केंद्रित सुरक्षा के विशिष्ट टुकड़े कूटलिखित किये जाते है (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।[2]

उदाहरण

एप्पल टी2 या एप्पल सिलिकॉन चिप वाले iOS (आईओएस) उपकरण और मैकिंटाश (Macintosh) कंप्यूटर ' मिटने वाला संग्रहण' में सभी कुंजियों को हटाकर "सभी सामग्री और समायोजन को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। इस उपकरण पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।[3]

सर्वोत्तम प्रथाऐं

  • श्रेडिंग के प्रभावी होने के लिए कूटलेखन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है। उदाहरण के लिए, जब सममित या असममित कूटलेखन कुंजी एल्गोरिथम का पहले ही समझौता किया जा चुका है, तो इसका श्रेडिंग पर कोई प्रभाव नहीं पड़ता है। विश्वसनीय मंच इकाई इस समस्या का समाधान करने के लिए है। हार्डवेयर सुरक्षा इकाई को कूटलेखन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित विधियों में से माना जाता है।
  • अपना कूटलेखन प्रस्तुत करे : क्लाउड अपना स्वयं का कूटलेखन क्लाउड कंप्यूटिंग सुरक्षा प्रतिरूप को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के कूटलेखन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की कूटलेखन कुंजियों का प्रबंधन करने में सहायता मिल सके।
  • क्रायपोग्राफिक सॉल्टिंग: यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो यह क्रिप्टोग्राफ़िक हैश कार्य एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कुंजी को इंद्रधनुष तालिका जैसे विधियों से इसका प्रतिलोम अभियांत्रिकी किया जा सकता है। नमक (क्रिप्टोग्राफी) यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करने के लिए है।

सुरक्षा सम्बन्धी विचार

डेटा सुरक्षित करते समय कई सुरक्षा सम्बन्धों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा सम्बन्ध सभी क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्यतः ये सभी प्रकार के डेटा कूटलेखन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा मिटाने वाला, डीगासिंग (degaussing) और स्क्रैप मेटल श्रेडर के अलावा भौतिक उपकरण (डिस्क) विपत्ति को और कम कर सकता है।

  • सुरक्षा स्तर समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में उपयोग करने की खोज के लिए अधिक समय उपलब्ध होता है।
  • ब्रूट फ़ोर्स अटैक (पशु बल का आक्रमण): यदि डेटा पर्याप्त रूप से कूटलेखन नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से पृथक्करण करना संभव हो सकता है। पोस्ट-क्वांटम क्रिप्टोग्राफी जैसी नई तकनीक भविष्य में क्रूर-बल के आक्रमण को और अधिक कुशल बनाने की क्षमता को बढ़ोतरी करती है।[4] यद्यपि, क्वांटम कम्प्यूटिंग विशिष्ट कूटलेखन विधियों जैसे सममित कूटलेखन के विरूद्ध कम प्रभावी है, जो सार्वजनिक-कुंजी कूटलेखन जैसे ब्रूट-बल आक्रमण के लिए अधिक असुरक्षित हैं। यहां तक ​​कि जब डेटा को सममित कूटलेखन के उपयोग के माध्यम से सुरक्षित किया जाता है, तो ग्रोवर के एल्गोरिदम जैसे जैसी विधियाँ हैं जो इस प्रकार के आक्रमण को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।[5]
  • उपयोग में डेटा : उपयोग में आने वाले डेटा में विशिष्ट विभेदिताएं होती हैं। उदाहरण के लिए, जब (सादे पाठ) कूटलेखन कुंजियों को अस्थायी रूप से यादृच्छिक अभिगम स्मृति में संग्रहीत किया जाता है, तो यह कोल्ड बूट आक्रमण, हार्डवेयर उन्नत लगातार विपत्तियों, रूटकिट्स / बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला आक्रमण और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके समीप पहुंच है। .
  • डेटा अवशेष : कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से दूर बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए : जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद कूटलेखन किया जाता है, तो यह संभव है कि अनकूटलेखनेड डेटा हार्डडिस्क पर बना रहे। डेटा को कूटलेखन करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर पुनःलिखित किया जाएगा जहां अनकूटलेखनेड डेटा है। इसके अतिरिक्त, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी खराब क्षेत्र को कूटलेखन नहीं किया जा सकता है। लिखे जाने के समय डेटा को कूटलेखन करना, बिना कूटलेखन के संग्रहीत किए जाने के बाद इसे कूटलेखन करने की तुलना में हमेशा अधिक सुरक्षित होता है।
  • हाइबरनेशन (कंप्यूटिंग) : कूटलेखन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। बार कूटलेखन कुंजी को रैम में समाहित किया जाता है और प्रणाली को हाइबरनेशन में रखा जाता है, कूटलेखन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो कूटलेखन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।

संदर्भ

  1. Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' ISBN 1119278651
  2. Crypto shredding: How it can solve modern data retention challenges on medium.com
  3. Crypto-shredding using effaceable storage in iOS on stanford.edu
  4. "एनसीएससी.एनएल पर फैक्टशीट पोस्ट क्वांटम क्रिप्टोग्राफी". Archived from the original on 2017-11-17. Retrieved 2017-11-17.
  5. Post Quantum-Crypto for dummies on wiley-vch.de