डेटाबेस एन्क्रिप्शन

From Vigyanwiki
Revision as of 12:05, 11 May 2023 by alpha>Indicwiki (Created page with "{{Use American English|date = February 2019}} {{Short description|Security and privacy measure}} {{Use mdy dates|date = February 2019}} {{refimprove|date=October 2015}} आ...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

आंकड़ेबेस एन्क्रिप्शन को आम तौर पर एक ऐसी प्रक्रिया के रूप में परिभाषित किया जा सकता है जो डेटाबेस में संग्रहीत डेटा को सिफर पाठ में बदलने के लिए एल्गोरिदम का उपयोग करता है जो पहले डिक्रिप्ट किए बिना समझ में नहीं आता है।[1] इसलिए यह कहा जा सकता है कि डेटाबेस कूटलेखन का उद्देश्य डेटाबेस में संग्रहीत डेटा को संभावित दुर्भावनापूर्ण इरादों वाले व्यक्तियों द्वारा एक्सेस किए जाने से बचाना है।[2]डेटाबेस को एन्क्रिप्ट करने का कार्य व्यक्तियों के लिए उपरोक्त डेटाबेस को हैक करने के लिए प्रोत्साहन को भी कम करता है क्योंकि अर्थहीन एन्क्रिप्टेड डेटा हैकर्स के लिए बहुत कम या किसी काम का नहीं है।[3] डेटाबेस एन्क्रिप्शन के लिए कई तकनीकें और तकनीकें उपलब्ध हैं, जिनमें से सबसे महत्वपूर्ण इस लेख में विस्तृत की जाएगी।

पारदर्शी/बाहरी डेटाबेस एन्क्रिप्शन

पारदर्शी डेटा एन्क्रिप्शन (अक्सर TDE के रूप में संक्षिप्त) का उपयोग संपूर्ण डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है,[2] जिसमें आराम से डेटा को एन्क्रिप्ट करना शामिल है।[4] बाकी डेटा को आम तौर पर निष्क्रिय डेटा के रूप में परिभाषित किया जा सकता है जिसे वर्तमान में संपादित नहीं किया जा रहा है या नेटवर्क पर धकेला नहीं जा रहा है।[5] एक उदाहरण के रूप में, कंप्यूटर पर संग्रहीत एक पाठ फ़ाइल तब तक आराम पर रहती है जब तक इसे खोला और संपादित नहीं किया जाता है। बाकी डेटा को भौतिक भंडारण मीडिया समाधानों जैसे टेप या हार्ड डिस्क ड्राइव पर संग्रहीत किया जाता है।[6] भौतिक भंडारण मीडिया पर बड़ी मात्रा में संवेदनशील डेटा संग्रहीत करने का कार्य स्वाभाविक रूप से सुरक्षा और चोरी की चिंता पैदा करता है। टीडीई यह सुनिश्चित करता है कि भौतिक भंडारण मीडिया पर डेटा दुर्भावनापूर्ण व्यक्तियों द्वारा नहीं पढ़ा जा सकता है जो उन्हें चोरी करने का इरादा रखते हैं।[7] डेटा जिसे पढ़ा नहीं जा सकता है, वह बेकार है, इस प्रकार चोरी के लिए प्रोत्साहन कम हो जाता है। शायद TDE की सबसे महत्वपूर्ण ताकत इसकी पारदर्शिता है। यह देखते हुए कि TDE सभी डेटा को एन्क्रिप्ट करता है, यह कहा जा सकता है कि TDE को सही ढंग से चलाने के लिए किसी एप्लिकेशन को बदलने की आवश्यकता नहीं है।[8] यह ध्यान रखना महत्वपूर्ण है कि TDE डेटाबेस की संपूर्णता के साथ-साथ डेटाबेस के बैकअप को एन्क्रिप्ट करता है। टीडीई के पारदर्शी तत्व का इस तथ्य से लेना-देना है कि टीडीई पृष्ठ स्तर पर एन्क्रिप्ट करता है, जिसका अनिवार्य रूप से मतलब है कि डेटा को एन्क्रिप्ट किया जाता है जब संग्रहीत और डिक्रिप्ट किया जाता है जब इसे सिस्टम की मेमोरी में कॉल किया जाता है।[9] डेटाबेस की सामग्री को एक सममित कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है जिसे अक्सर डेटाबेस एन्क्रिप्शन कुंजी के रूप में संदर्भित किया जाता है।[2]


स्तंभ-स्तरीय एन्क्रिप्शन

स्तंभ-स्तरीय एन्क्रिप्शन की व्याख्या करने के लिए बुनियादी डेटाबेस संरचना को रेखांकित करना महत्वपूर्ण है। एक विशिष्ट संबंधपरक डेटाबेस को तालिकाओं में विभाजित किया जाता है जो स्तंभ (डेटाबेस) में विभाजित होते हैं जिनमें प्रत्येक में डेटा की पंक्ति (डेटाबेस) होती है।[10] जबकि TDE आमतौर पर एक पूरे डेटाबेस को एन्क्रिप्ट करता है, कॉलम-लेवल एन्क्रिप्शन डेटाबेस के भीतर अलग-अलग कॉलम को एन्क्रिप्ट करने की अनुमति देता है।[11] यह स्थापित करना महत्वपूर्ण है कि संपूर्ण डेटाबेस को एन्क्रिप्ट करने की तुलना में स्तंभ-स्तरीय कूटलेखन कुंजी ग्रैन्युलैरिटी विशिष्ट शक्तियों और कमजोरियों का कारण बनती है। सबसे पहले, अलग-अलग कॉलमों को एन्क्रिप्ट करने की क्षमता, TDE जैसे संपूर्ण डेटाबेस को एन्क्रिप्ट करने वाले एन्क्रिप्शन सिस्टम की तुलना में कॉलम-स्तर एन्क्रिप्शन को काफी अधिक लचीला बनाने की अनुमति देती है। दूसरे, डेटाबेस के भीतर प्रत्येक कॉलम के लिए पूरी तरह से अद्वितीय और अलग एन्क्रिप्शन कुंजी का उपयोग करना संभव है। यह प्रभावी रूप से इंद्रधनुष तालिकाओं को उत्पन्न करने में कठिनाई को बढ़ाता है, जिसका अर्थ है कि प्रत्येक स्तंभ के भीतर संग्रहीत डेटा के खो जाने या लीक होने की संभावना कम है। स्तंभ-स्तरीय डेटाबेस एन्क्रिप्शन से जुड़ा मुख्य नुकसान गति या उसका नुकसान है। एक ही डेटाबेस में अलग-अलग अद्वितीय कुंजियों के साथ अलग-अलग कॉलम को एन्क्रिप्ट करने से डेटाबेस का प्रदर्शन कम हो सकता है, और साथ ही उस गति को भी कम कर देता है जिस पर डेटाबेस की सामग्री को अनुक्रमित या खोजा जा सकता है।[12]


फ़ील्ड-स्तरीय एन्क्रिप्शन

एन्क्रिप्टेड फ़ील्ड पर उन्हें डिक्रिप्ट करने की आवश्यकता के बिना डेटाबेस संचालन (जैसे खोज या अंकगणितीय संचालन) प्रदान करने पर प्रायोगिक कार्य किया जा रहा है।[13] यादृच्छिक रूप से मजबूत एन्क्रिप्शन की आवश्यकता होती है - हर बार एक अलग परिणाम उत्पन्न होना चाहिए। इसे संभाव्य एन्क्रिप्शन के रूप में जाना जाता है। फील्ड-स्तरीय एन्क्रिप्शन यादृच्छिक एन्क्रिप्शन से कमजोर है, लेकिन यह उपयोगकर्ताओं को डेटा को डिक्रिप्ट किए बिना समानता के लिए परीक्षण करने की अनुमति देता है।[14]


फाइलसिस्टम-स्तरीय एन्क्रिप्शन

एनक्रिप्टिंग फ़ाइल सिस्टम (EFS)

यह ध्यान रखना महत्वपूर्ण है कि पारंपरिक डेटाबेस एन्क्रिप्शन तकनीकें सामान्य रूप से डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करती हैं। डेटाबेस का प्रबंधन डेटाबेस मैनेजमेंट सिस्टम (DBMS) द्वारा किया जाता है जो मौजूदा ऑपरेटिंग सिस्टम (OS) के शीर्ष पर चलता है।[15] यह एक संभावित सुरक्षा चिंता पैदा करता है, क्योंकि एक एन्क्रिप्टेड डेटाबेस एक सुलभ और संभावित रूप से कमजोर ऑपरेटिंग सिस्टम पर चल रहा हो सकता है। EFS उस डेटा को एन्क्रिप्ट कर सकता है जो डेटाबेस सिस्टम का हिस्सा नहीं है, जिसका अर्थ है कि TDE जैसे सिस्टम की तुलना में EFS के लिए एन्क्रिप्शन का दायरा बहुत व्यापक है जो केवल डेटाबेस फ़ाइलों को एन्क्रिप्ट करने में सक्षम है।[citation needed] जबकि ईएफएस एन्क्रिप्शन के दायरे को बढ़ाता है, यह डेटाबेस के प्रदर्शन को भी कम करता है और प्रशासन के मुद्दों का कारण बन सकता है क्योंकि सिस्टम प्रशासकों को ईएफएस का उपयोग करने के लिए ऑपरेटिंग सिस्टम एक्सेस की आवश्यकता होती है। प्रदर्शन से संबंधित मुद्दों के कारण, EFS का उपयोग आमतौर पर उन डेटाबेसिंग अनुप्रयोगों में नहीं किया जाता है जिनके लिए बार-बार डेटाबेस इनपुट और आउटपुट की आवश्यकता होती है। प्रदर्शन के मुद्दों को ऑफसेट करने के लिए अक्सर यह सिफारिश की जाती है कि कुछ उपयोगकर्ताओं के साथ वातावरण में EFS सिस्टम का उपयोग किया जाए।[16]


पूर्ण डिस्क एन्क्रिप्शन

BitLocker में EFS से जुड़ी समान प्रदर्शन संबंधी चिंताएँ नहीं हैं।[16]


सममित और असममित डेटाबेस एन्क्रिप्शन

सममित एन्क्रिप्शन का एक दृश्य प्रदर्शन

सममित डेटाबेस एन्क्रिप्शन

डेटाबेस एन्क्रिप्शन के संदर्भ में सममित एन्क्रिप्शन में डेटा पर लागू होने वाली एक निजी कुंजी शामिल होती है जिसे डेटाबेस से संग्रहीत और कॉल किया जाता है। यह निजी कुंजी डेटा को इस तरह से बदल देती है जिससे इसे पहले डिक्रिप्ट किए बिना अपठनीय बना दिया जाता है।[17] सहेजे जाने पर डेटा एन्क्रिप्ट किया जाता है, और खोले जाने पर डिक्रिप्ट किया जाता है, यह देखते हुए कि उपयोगकर्ता निजी कुंजी जानता है। इस प्रकार यदि डेटा को डेटाबेस के माध्यम से साझा किया जाना है तो प्राप्त करने वाले व्यक्ति के पास डेटा को डिक्रिप्ट करने और देखने के लिए प्रेषक द्वारा उपयोग की जाने वाली गुप्त कुंजी की एक प्रति होनी चाहिए।[18] सममित एन्क्रिप्शन से संबंधित एक स्पष्ट नुकसान यह है कि संवेदनशील डेटा को लीक किया जा सकता है यदि निजी कुंजी को उन व्यक्तियों तक फैलाया जाता है जिनकी डेटा तक पहुंच नहीं होनी चाहिए।[17]हालाँकि, यह देखते हुए कि एन्क्रिप्शन प्रक्रिया में केवल एक कुंजी शामिल है, आमतौर पर यह कहा जा सकता है कि गति सममित एन्क्रिप्शन का एक फायदा है।[19]


असममित डेटाबेस एन्क्रिप्शन

असममित एन्क्रिप्शन एन्क्रिप्शन विधि में दो अलग-अलग प्रकार की कुंजियों को शामिल करके सममित एन्क्रिप्शन पर फैलता है: निजी और सार्वजनिक कुंजियाँ।[20] एक सार्वजनिक कुंजी को कोई भी एक्सेस कर सकता है और एक उपयोगकर्ता के लिए अद्वितीय है जबकि एक निजी कुंजी एक गुप्त कुंजी है जो अद्वितीय है और केवल एक उपयोगकर्ता द्वारा जानी जाती है।[21] अधिकांश परिदृश्यों में सार्वजनिक कुंजी एन्क्रिप्शन कुंजी होती है जबकि निजी कुंजी डिक्रिप्शन कुंजी होती है। एक उदाहरण के रूप में, यदि व्यक्ति A असममित एन्क्रिप्शन का उपयोग करके व्यक्तिगत B को एक संदेश भेजना चाहता है, तो वह व्यक्तिगत B की सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करेगा और फिर एन्क्रिप्टेड संस्करण भेजेगा। व्यक्तिगत बी तब अपनी निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करने में सक्षम होगा। व्यक्तिगत सी व्यक्तिगत ए के संदेश को डिक्रिप्ट करने में सक्षम नहीं होगा, क्योंकि व्यक्तिगत सी की निजी कुंजी व्यक्तिगत बी की निजी कुंजी के समान नहीं है।[22] असममित एन्क्रिप्शन को अक्सर सममित डेटाबेस एन्क्रिप्शन की तुलना में अधिक सुरक्षित होने के रूप में वर्णित किया जाता है, यह देखते हुए कि निजी कुंजियों को साझा करने की आवश्यकता नहीं है क्योंकि दो अलग-अलग कुंजी एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं को संभालती हैं।[23] प्रदर्शन कारणों से, डेटा को एन्क्रिप्ट करने के बजाय कुंजी प्रबंधन में असममित एन्क्रिप्शन का उपयोग किया जाता है जो आमतौर पर सममित एन्क्रिप्शन के साथ किया जाता है।

कुंजी प्रबंधन

सममित और असममित डाटाबेस एन्क्रिप्शन अनुभाग ने बुनियादी उदाहरणों के साथ सार्वजनिक और निजी कुंजियों की अवधारणा पेश की जिसमें उपयोगकर्ता कुंजियों का आदान-प्रदान करते हैं। चाबियों का आदान-प्रदान करने का कार्य तार्किक दृष्टिकोण से अव्यावहारिक हो जाता है, जब कई अलग-अलग व्यक्तियों को एक-दूसरे के साथ संवाद करने की आवश्यकता होती है। डेटाबेस एन्क्रिप्शन में सिस्टम स्टोरेज और चाबियों के आदान-प्रदान को संभालता है। इस प्रक्रिया को कुंजी प्रबंधन कहा जाता है। यदि एन्क्रिप्शन कुंजियों को ठीक से प्रबंधित और संग्रहीत नहीं किया जाता है, तो अत्यधिक संवेदनशील डेटा लीक हो सकता है। इसके अतिरिक्त, यदि कोई कुंजी प्रबंधन प्रणाली कुंजी को हटा देती है या खो देती है, तो उक्त कुंजी के माध्यम से एन्क्रिप्ट की गई जानकारी अनिवार्य रूप से खो जाती है। प्रमुख प्रबंधन लॉजिस्टिक्स की जटिलता भी एक ऐसा विषय है जिस पर विचार करने की आवश्यकता है। जैसे-जैसे एक फर्म द्वारा उपयोग किए जाने वाले एप्लिकेशन की संख्या बढ़ती जाती है, वैसे-वैसे कुंजियों की संख्या भी बढ़ती जाती है जिन्हें संग्रहीत और प्रबंधित करने की आवश्यकता होती है। इस प्रकार एक ऐसा तरीका स्थापित करना आवश्यक है जिसमें सभी अनुप्रयोगों की कुंजियों को एक चैनल के माध्यम से प्रबंधित किया जा सके, जिसे एंटरप्राइज़ कुंजी प्रबंधन के रूप में भी जाना जाता है।[24] उद्यम कुंजी प्रबंधन समाधान प्रौद्योगिकी उद्योग में बड़ी संख्या में आपूर्तिकर्ताओं द्वारा बेचे जाते हैं। ये सिस्टम अनिवार्य रूप से एक केंद्रीकृत कुंजी प्रबंधन समाधान प्रदान करते हैं जो प्रशासकों को एक हब के माध्यम से सिस्टम में सभी कुंजियों को प्रबंधित करने की अनुमति देता है।[25] इस प्रकार यह कहा जा सकता है कि उद्यम कुंजी प्रबंधन समाधानों की शुरूआत में डेटाबेस एन्क्रिप्शन के संदर्भ में कुंजी प्रबंधन से जुड़े जोखिमों को कम करने की क्षमता है, साथ ही साथ कई व्यक्तियों द्वारा कुंजियों को मैन्युअल रूप से साझा करने का प्रयास करने पर उत्पन्न होने वाली तार्किक परेशानियों को कम करने की क्षमता है।[24]


हैशिंग

हैशिंग का उपयोग डेटाबेस सिस्टम में पासवर्ड जैसे संवेदनशील डेटा की सुरक्षा के लिए एक विधि के रूप में किया जाता है; हालाँकि इसका उपयोग डेटाबेस रेफरेंसिंग की दक्षता में सुधार के लिए भी किया जाता है।[26] इनपुट किए गए डेटा को हैशिंग एल्गोरिथम द्वारा हेरफेर किया जाता है। हैशिंग एल्गोरिदम इनपुट किए गए डेटा को निश्चित लंबाई की स्ट्रिंग में परिवर्तित करता है जिसे डेटाबेस में संग्रहीत किया जा सकता है। हैशिंग सिस्टम की दो महत्वपूर्ण विशेषताएं हैं जिन्हें अब रेखांकित किया जाएगा। सबसे पहले, हैश अद्वितीय और दोहराने योग्य हैं। एक उदाहरण के रूप में, एक ही हैशिंग एल्गोरिथ्म के माध्यम से बिल्ली शब्द को कई बार चलाने से हमेशा एक ही हैश निकलेगा, हालाँकि ऐसा शब्द खोजना बेहद मुश्किल है जो उसी हैश को लौटाएगा जो बिल्ली करता है।[27] दूसरे, हैशिंग एल्गोरिदम प्रतिवर्ती नहीं हैं। ऊपर दिए गए उदाहरण से इसे वापस जोड़ने के लिए, हैशिंग एल्गोरिथम के आउटपुट को मूल इनपुट में वापस बदलना लगभग असंभव होगा, जो कि कैट था।[28] डेटाबेस एन्क्रिप्शन के संदर्भ में, हैशिंग का उपयोग अक्सर पासवर्ड सिस्टम में किया जाता है। जब कोई उपयोगकर्ता पहली बार अपना पासवर्ड बनाता है तो इसे हैशिंग एल्गोरिथम के माध्यम से चलाया जाता है और हैश के रूप में सहेजा जाता है। जब उपयोगकर्ता वेबसाइट में वापस लॉग इन करता है, तो वे जो पासवर्ड दर्ज करते हैं वह हैशिंग एल्गोरिथम के माध्यम से चलाया जाता है और फिर संग्रहीत हैश की तुलना की जाती है।[29] इस तथ्य को देखते हुए कि हैश अद्वितीय हैं, यदि दोनों हैश मेल खाते हैं तो यह कहा जाता है कि उपयोगकर्ता ने सही पासवर्ड डाला है। एक लोकप्रिय हैश फ़ंक्शन का एक उदाहरण SHA (सिक्योर हैश एल्गोरिथम) 256 है।[30]


नमकीन बनाना

डेटाबेस एन्क्रिप्शन के संदर्भ में पासवर्ड प्रबंधन के लिए हैशिंग का उपयोग करते समय उत्पन्न होने वाली एक समस्या यह है कि एक दुर्भावनापूर्ण उपयोगकर्ता संभावित रूप से हैश तालिका इंद्रधनुष तालिका में इनपुट का उपयोग कर सकता है[31] सिस्टम द्वारा उपयोग किए जाने वाले विशिष्ट हैशिंग एल्गोरिथम के लिए। यह प्रभावी रूप से व्यक्ति को हैश को डिक्रिप्ट करने की अनुमति देगा और इस प्रकार संग्रहीत पासवर्ड तक पहुंच प्राप्त करेगा।[32] इस समस्या का समाधान हैश को 'नमक' करना है। साल्टिंग एक डेटाबेस में केवल पासवर्ड से अधिक एन्क्रिप्ट करने की प्रक्रिया है। हैश किए जाने वाले स्ट्रिंग में जितनी अधिक जानकारी जोड़ी जाती है, इंद्रधनुष तालिकाओं को समेटना उतना ही कठिन हो जाता है। उदाहरण के तौर पर, एक सिस्टम उपयोगकर्ता के ईमेल और पासवर्ड को एक ही हैश में जोड़ सकता है। हैश की जटिलता में इस वृद्धि का अर्थ है कि यह कहीं अधिक कठिन है और इस प्रकार इंद्रधनुष तालिकाओं के उत्पन्न होने की संभावना कम है। यह स्वाभाविक रूप से तात्पर्य है कि संवेदनशील डेटा हानि का खतरा नमकीन हैश के माध्यम से कम किया जाता है।[33]


काली मिर्च

कुछ प्रणालियाँ अपने हैशिंग सिस्टम में नमक के अलावा काली मिर्च भी शामिल करती हैं। काली मिर्च प्रणालियाँ विवादास्पद हैं, हालाँकि अभी भी उनके उपयोग की व्याख्या करना आवश्यक है।[31]एक काली मिर्च एक मान है जिसे हैश किए गए पासवर्ड में जोड़ा जाता है जिसे नमकीन किया गया है।[34] यह काली मिर्च अक्सर एक वेबसाइट या सेवा के लिए अद्वितीय होती है, और यह ध्यान रखना महत्वपूर्ण है कि एक ही काली मिर्च आमतौर पर डेटाबेस में सहेजे गए सभी पासवर्डों में जोड़ी जाती है।[35] सिद्धांत रूप में पासवर्ड हैशिंग सिस्टम में मिर्च को शामिल करने से इंद्रधनुष (इनपुट: हैश) तालिकाओं के जोखिम को कम करने की क्षमता है, काली मिर्च की प्रणाली-स्तरीय विशिष्टता को देखते हुए, हालांकि काली मिर्च कार्यान्वयन के वास्तविक विश्व लाभ अत्यधिक विवादित हैं।[34]


एप्लिकेशन-स्तर एन्क्रिप्शन

एप्लिकेशन-स्तरीय एन्क्रिप्शन में, डेटा को एन्क्रिप्ट करने की प्रक्रिया उस एप्लिकेशन द्वारा पूरी की जाती है जिसका उपयोग एन्क्रिप्ट किए जाने वाले डेटा को उत्पन्न या संशोधित करने के लिए किया गया है। अनिवार्य रूप से इसका मतलब है कि डेटाबेस में लिखे जाने से पहले डेटा एन्क्रिप्ट किया गया है। एन्क्रिप्शन के लिए यह अद्वितीय दृष्टिकोण एन्क्रिप्शन प्रक्रिया को प्रत्येक उपयोगकर्ता के लिए उस जानकारी (जैसे एंटाइटेलमेंट या भूमिका) के आधार पर तैयार करने की अनुमति देता है जिसे एप्लिकेशन अपने उपयोगकर्ताओं के बारे में जानता है।[35]

यूजीन पिलियानकेविच के अनुसार, परिधि-कम और अधिक उजागर क्लाउड सिस्टम की ओर एक सामान्य बहाव के साथ, अनुप्रयोग-स्तर एन्क्रिप्शन बढ़ी हुई सुरक्षा आवश्यकताओं वाली प्रणालियों के लिए एक अच्छा अभ्यास बन रहा है।[36]


एप्लिकेशन-स्तर एन्क्रिप्शन के लाभ

एप्लिकेशन-स्तरीय एन्क्रिप्शन के सबसे महत्वपूर्ण लाभों में से एक यह तथ्य है कि एप्लिकेशन-स्तरीय एन्क्रिप्शन में कंपनी द्वारा उपयोग की जाने वाली एन्क्रिप्शन प्रक्रिया को सरल बनाने की क्षमता है। यदि कोई एप्लिकेशन उस डेटा को एन्क्रिप्ट करता है जिसे वह डेटाबेस से लिखता/संशोधित करता है तो एक द्वितीयक एन्क्रिप्शन उपकरण को सिस्टम में एकीकृत करने की आवश्यकता नहीं होगी। दूसरा मुख्य लाभ चोरी के व्यापक विषय से संबंधित है। यह देखते हुए कि डेटा को सर्वर पर लिखे जाने से पहले एन्क्रिप्ट किया गया है, एक हैकर को संवेदनशील डेटा को डिक्रिप्ट करने के लिए डेटाबेस की सामग्री के साथ-साथ डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाने वाले एप्लिकेशन तक पहुंच की आवश्यकता होगी।[37]


एप्लिकेशन-स्तर एन्क्रिप्शन के नुकसान

एप्लिकेशन-स्तरीय एन्क्रिप्शन का पहला महत्वपूर्ण नुकसान यह है कि किसी फर्म द्वारा उपयोग किए जाने वाले एप्लिकेशन को स्वयं डेटा एन्क्रिप्ट करने के लिए संशोधित करने की आवश्यकता होगी। इसमें महत्वपूर्ण मात्रा में समय और अन्य संसाधनों का उपभोग करने की क्षमता है। अवसर लागत फर्मों की प्रकृति को देखते हुए यह विश्वास नहीं हो सकता है कि एप्लिकेशन-स्तरीय एन्क्रिप्शन निवेश के लायक है। इसके अलावा, एप्लिकेशन-स्तरीय एन्क्रिप्शन का डेटाबेस प्रदर्शन पर सीमित प्रभाव पड़ सकता है। यदि किसी डेटाबेस के सभी डेटा को कई अलग-अलग अनुप्रयोगों द्वारा एन्क्रिप्ट किया गया है, तो डेटाबेस पर डेटा को इंडेक्स करना या खोजना असंभव हो जाता है। एक मूल उदाहरण के रूप में इसे वास्तविकता में धरातल पर उतारने के लिए: 30 भाषाओं में लिखी गई पुस्तक के लिए किसी एक भाषा में शब्दावली का निर्माण करना असंभव होगा। अंत में कुंजी प्रबंधन की जटिलता बढ़ जाती है, क्योंकि कई अलग-अलग अनुप्रयोगों को डेटा को एन्क्रिप्ट करने और इसे डेटाबेस में लिखने के लिए अधिकार और पहुंच की आवश्यकता होती है।[37]


डेटाबेस एन्क्रिप्शन के जोखिम

डेटाबेस एन्क्रिप्शन के विषय पर चर्चा करते समय प्रक्रिया में शामिल जोखिमों से अवगत होना अनिवार्य है। जोखिमों का पहला समूह प्रमुख प्रबंधन से संबंधित है। यदि निजी कुंजियों को एक पृथक प्रणाली में प्रबंधित नहीं किया जाता है, तो दुर्भावनापूर्ण इरादे वाले सिस्टम प्रशासकों के पास उन कुंजियों का उपयोग करके संवेदनशील डेटा को डिक्रिप्ट करने की क्षमता हो सकती है, जिन तक उनकी पहुंच है। चाबियों का मूलभूत सिद्धांत संभावित विनाशकारी जोखिम को भी जन्म देता है: यदि कुंजियां खो जाती हैं तो एन्क्रिप्टेड डेटा भी अनिवार्य रूप से खो जाता है, क्योंकि चाबियों के बिना डिक्रिप्शन लगभग असंभव है।[38]


संदर्भ

  1. "What is Database Encryption and Decryption? - Definition from Techopedia". Techopedia.com. Retrieved November 4, 2015.
  2. 2.0 2.1 2.2 "Azure SQL डेटाबेस के साथ पारदर्शी डेटा एन्क्रिप्शन". msdn.microsoft.com. Retrieved November 4, 2015.
  3. "SQL सर्वर - स्क्रिप्ट के साथ SQL सर्वर एन्क्रिप्शन और सममित कुंजी एन्क्रिप्शन ट्यूटोरियल का परिचय". Journey to SQL Authority with Pinal Dave. April 28, 2009. Retrieved October 25, 2015.
  4. "पारदर्शी डेटा एन्क्रिप्शन (TDE)". msdn.microsoft.com. Retrieved October 25, 2015.
  5. "What is data at rest? - Definition from WhatIs.com". SearchStorage. Retrieved October 25, 2015.
  6. "हार्डवेयर आधारित डेटा भंडारण सुरक्षा के लिए एन्क्रिप्शन तकनीक और उत्पाद". ComputerWeekly. Retrieved October 31, 2015.
  7. "भंडारण एन्क्रिप्शन समाधान". www.thales-esecurity.com. Retrieved October 25, 2015.
  8. "Transparent Data Encryption (TDE) in SQL Server — DatabaseJournal.com". www.databasejournal.com. Retrieved November 2, 2015.
  9. "पारदर्शी डेटा एन्क्रिप्शन का उपयोग करना". sqlmag.com. Archived from the original on October 14, 2017. Retrieved November 2, 2015.
  10. "डेटाबेस अवधारणाओं पर एक ट्यूटोरियल, MySQL का उपयोग करके SQL।". www.atlasindia.com. Retrieved November 4, 2015.
  11. "SQL सर्वर एन्क्रिप्शन विकल्प". sqlmag.com. Archived from the original on October 27, 2017. Retrieved November 2, 2015.
  12. "संपूर्ण डेटाबेस और कॉलम एन्क्रिप्शन के बीच अंतर". www.netlib.com. Retrieved November 2, 2015.
  13. "एन्क्रिप्टेड आउटसोर्स डेटा का अनुकूलित और नियंत्रित प्रावधान" (PDF). www.fkerschbaum.org.
  14. Suciu, Dan (2012). "Technical Perspective: SQL on an Encrypted Database". Communications of the ACM. doi:10.1145/2330667.2330690. S2CID 33705485.
  15. Spooner, David L.; Gudes, E. (May 1, 1984). "एक सुरक्षित डेटाबेस ऑपरेटिंग सिस्टम के डिजाइन के लिए एक एकीकृत दृष्टिकोण". IEEE Transactions on Software Engineering. SE-10 (3): 310–319. doi:10.1109/TSE.1984.5010240. ISSN 0098-5589. S2CID 15407701.
  16. 16.0 16.1 "Database Encryption in SQL Server 2008 Enterprise Edition". technet.microsoft.com. Retrieved November 3, 2015.
  17. 17.0 17.1 "सममित और असममित एन्क्रिप्शन का विवरण". support.microsoft.com. Retrieved October 25, 2015.
  18. "एन्क्रिप्शन कैसे काम करता है". HowStuffWorks. April 6, 2001. Retrieved October 25, 2015.
  19. "Asymmetric vs. Symmetric – Hacking with PHP - Practical PHP". www.hackingwithphp.com. Retrieved November 3, 2015.
  20. "एन्क्रिप्शन कैसे काम करता है". HowStuffWorks. April 6, 2001. Retrieved November 1, 2015.
  21. Young, Dr. Bill. "Foundations of Computer Security Lecture 44: Symmetric vs. Asymmetric Encryption" (PDF). University of Texas at Austin. Archived from the original (PDF) on March 5, 2016. Retrieved November 1, 2015.
  22. "What is asymmetric cryptography and how do I use it?". Two Factor Authenticity. Retrieved November 1, 2015.
  23. "असममित और सममित क्रिप्टोसिस्टम के लाभ और नुकसान" (PDF). University of Babylon. Retrieved November 3, 2015.
  24. 24.0 24.1 "एंटरप्राइज़ डेटा संग्रहण को सुरक्षित करने के लिए एन्क्रिप्शन कुंजी प्रबंधन महत्वपूर्ण है". ComputerWeekly. Retrieved November 2, 2015.
  25. "What is Enterprise Key Management?". web.townsendsecurity.com. Retrieved November 2, 2015.
  26. "What is hashing? - Definition from WhatIs.com". SearchSQLServer. Retrieved November 1, 2015.
  27. "कैसे डेटा एन्क्रिप्शन सॉफ़्टवेयर sha1 हैशिंग एल्गोरिथ्म का उपयोग करके एक तरफ़ा हैश फ़ाइलें बनाता है।". www.metamorphosite.com. Retrieved November 1, 2015.
  28. "Understanding Encryption – Symmetric, Asymmetric, & Hashing". Atomic Spin. November 20, 2014. Retrieved November 1, 2015.
  29. "PHP: Password Hashing - Manual". php.net. Retrieved November 1, 2015.
  30. "JavaScript Implementation of SHA-256 Cryptographic Hash Algorithm | Movable Type Scripts". www.movable-type.co.uk. Retrieved November 3, 2015.
  31. 31.0 31.1 "नमक और काली मिर्च - डेटाबेस पासवर्ड कैसे एन्क्रिप्ट करें". blog.kablamo.org. Retrieved November 1, 2015.
  32. "PHP: Password Hashing - Manual". php.net. Retrieved November 1, 2015.
  33. "आपको हमेशा अपने हैश में नमक क्यों डालना चाहिए - ब्राइटन में वेब विकास - अतिरिक्त बाइट्स". Added Bytes. Retrieved November 1, 2015.
  34. 34.0 34.1 "ircmaxell's blog: Properly Salting Passwords, The Case Against Pepper". blog.ircmaxell.com. Retrieved November 2, 2015.
  35. 35.0 35.1 "थेल्स ई-सिक्योरिटी से एप्लिकेशन एन्क्रिप्शन". www.thales-esecurity.com. Retrieved October 25, 2015.
  36. Pilyankevich, Eugene (December 18, 2020). "सॉफ्टवेयर आर्किटेक्ट्स के लिए एप्लीकेशन लेवल एन्क्रिप्शन". InfoQ.{{cite web}}: CS1 maint: url-status (link)
  37. 37.0 37.1 Baccam, Tanya (April 2010). "Transparent Data Encryption: New Technologies and Best Practices for Database Encryption". Sans.org. SANS Institute. Retrieved October 25, 2015.
  38. "Database Encryption: Challenges, Risks, and Solutions". www.thales-esecurity.com. Retrieved October 25, 2015.