डिस्क एन्क्रिप्शन
डिस्क एनक्रिप्शन एक ऐसी तकनीक है जो जानकारी को अपठनीय कोड में परिवर्तित करके सुरक्षित रखती है जिसे अनधिकृत लोगों द्वारा आसानी से डिक्रिप्ट नहीं किया जा सकता है। डिस्क एन्क्रिप्शन का उपयोग करता डिस्क एन्क्रिप्शन सॉफ्टवेयर या हार्डवेयर को एन्क्रिप्ट हर बिट है कि एक पर चला जाता है डेटा की डिस्क या डिस्क मात्रा । इसका उपयोग डेटा भंडारण में अनधिकृत पहुंच को रोकने के लिए किया जाता है।
पूर्ण डिस्क एन्क्रिप्शन (ऍफ़ दी इ ) या पूरे डिस्क एन्क्रिप्शन को दर्शाते हैं कि डिस्क पर सब कुछ एन्क्रिप्ट किया गया है, लेकिन मास्टर बूट रिकॉर्ड (एमबीआर), या बूट करने योग्य डिस्क के समान क्षेत्र, कोड के साथ जो ऑपरेटिंग सिस्टम लोडिंग अनुक्रम शुरू करता है, एन्क्रिप्टेड नहीं है। कुछ हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन सिस्टम एमबीआर सहित पूरे बूट डिस्क को सही मायने में एन्क्रिप्ट कर सकते हैं।
पारदर्शी एन्क्रिप्शन
[संपादित करें]पारदर्शी एन्क्रिप्शन, जिसे रियल-टाइम एन्क्रिप्शन और ऑन-द-फ्लाई एन्क्रिप्शन (औ टी एफ इ ) के रूप में भी जाना जाता है, यह एक विधि है जिसका उपयोग कुछ एन्क्रिप्शन एन्क्रिप्शन सॉफ़्टवेयर द्वारा किया जाता है। "पारदर्शी" इस तथ्य को संदर्भित करता है कि डेटा स्वचालित रूप से एन्क्रिप्ट या डिक्रिप्ट किया जाता है क्योंकि यह लोड या सहेजा जाता है।
पारदर्शी एन्क्रिप्शन के साथ, कुंजी प्रदान किए जाने के तुरंत बाद फाइलें सुलभ होती हैं, और संपूर्ण वॉल्यूम आमतौर पर माउंट किया जाता है जैसे कि यह एक भौतिक ड्राइव हो , फाइलों को किसी भी अनएन्क्रिप्टेड के रूप में सुलभ बनाता है। एन्क्रिप्टेड वॉल्यूम पर संग्रहीत कोई डेटा सही पासवर्ड / कीफाइल या सही एन्क्रिप्शन कुंजी का उपयोग किए बिना पढ़ा (डिक्रिप्ट) नहीं किया जा सकता है। वॉल्यूम के भीतर संपूर्ण फ़ाइल सिस्टम एन्क्रिप्ट किया गया है (फ़ाइल नाम, फ़ोल्डर नाम, फ़ाइल सामग्री और अन्य मेटा-डेटा सहित )। [1]
अंत उपयोगकर्ता के लिए पारदर्शी होने के लिए, पारदर्शी एन्क्रिप्शन को आमतौर पर एन्क्रिप्शन प्रक्रिया को सक्षम करने के लिए डिवाइस ड्राइवरों के उपयोग की आवश्यकता होती है। हालांकि ऐसे ड्राइवरों को स्थापित करने के लिए सामान्य रूप से व्यवस्थापक एक्सेस अधिकारों की आवश्यकता होती है, एन्क्रिप्टेड वॉल्यूम आमतौर पर इन अधिकारों के बिना सामान्य उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है। [2]
सामान्य तौर पर, प्रत्येक विधि जिसमें डेटा को लिखने पर मूल रूप से एन्क्रिप्ट किया जाता है और रीड पर डिक्रिप्ट किया जाता है, ऐसे में उपयोगकर्ता और / या एप्लिकेशन सॉफ़्टवेयर प्रक्रिया से अनजान रहता है, पारदर्शी एन्क्रिप्शन कहला सकता है।
डिस्क एन्क्रिप्शन बनाम फाइलसिस्टम-स्तर एन्क्रिप्शन
[संपादित करें]डिस्क एन्क्रिप्शन सभी स्थितियों में फ़ाइल एन्क्रिप्शन की जगह नहीं लेता है। डिस्क एन्क्रिप्शन कभी-कभी अधिक सुरक्षित कार्यान्वयन प्रदान करने के इरादे से फाइलसिस्टम-स्तर एन्क्रिप्शन के साथ संयोजन में उपयोग किया जाता है। चूंकि डिस्क एन्क्रिप्शन आमतौर पर पूरे ड्राइव को एन्क्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, सिस्टम के चलने पर सभी डेटा डिक्रिप्टेबल होते हैं। हालाँकि, कुछ डिस्क एन्क्रिप्शन समाधान विभिन्न संस्करणों को एन्क्रिप्ट करने के लिए कई कुंजियों का उपयोग करते हैं। यदि कोई हमलावर रन-टाइम में कंप्यूटर तक पहुँच प्राप्त करता है, तो हमलावर के पास सभी फ़ाइलों तक पहुँच होती है। पारंपरिक फ़ाइल और फ़ोल्डर एन्क्रिप्शन इसके बजाय डिस्क के विभिन्न भागों के लिए अलग-अलग कुंजी की अनुमति देता है। इस प्रकार एक हमलावर अभी भी एन्क्रिप्टेड फ़ाइलों और फ़ोल्डरों से जानकारी नहीं निकाल सकता है।
डिस्क एन्क्रिप्शन के विपरीत, फ़ाइल सिस्टम-स्तर एन्क्रिप्शन आमतौर पर फ़ाइल सिस्टम मेटाडेटा को एन्क्रिप्ट नहीं करता है, जैसे कि निर्देशिका संरचना, फ़ाइल नाम, संशोधन टाइमस्टैम्प या आकार।
डिस्क एन्क्रिप्शन और विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
[संपादित करें]ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर है जो मदरबोर्ड में एम्बेडेड है जिसका उपयोग हार्डवेयर डिवाइस को प्रमाणित करने के लिए किया जा सकता है। चूंकि प्रत्येक टीपीएम चिप एक विशेष उपकरण के लिए अद्वितीय है, इसलिए यह प्लेटफ़ॉर्म प्रमाणीकरण करने में सक्षम है। यह सत्यापित करने के लिए इस्तेमाल किया जा सकता है कि एक्सेस की मांग करने वाला सिस्टम अपेक्षित सिस्टम है।
टीपीएम के लिए सीमित संख्या में डिस्क एन्क्रिप्शन समाधान का समर्थन है। ये कार्यान्वयन टीपीएम का उपयोग करके डिक्रिप्शन कुंजी को लपेट सकते हैं, इस प्रकार हार्ड डिस्क ड्राइव (एचडीडी) को किसी विशेष डिवाइस से बांध सकते हैं। यदि एचडीडी को उस विशेष उपकरण से निकाल कर दूसरे में रखा जाता है, तो डिक्रिप्शन प्रक्रिया विफल हो जाएगी। डिक्रिप्शन पासवर्ड या टोकन से रिकवरी संभव है।
हालांकि इसका यह फायदा है कि डिस्क को डिवाइस से हटाया नहीं जा सकता है, यह एन्क्रिप्शन में विफलता का एक बिंदु बना सकता है। उदाहरण के लिए, अगर टीपीएम या मदरबोर्ड के साथ कुछ होता है, तो उपयोगकर्ता हार्ड ड्राइव को दूसरे कंप्यूटर से कनेक्ट करके डेटा तक नहीं पहुंच पाएगा, जब तक कि उस उपयोगकर्ता के पास एक अलग पुनर्प्राप्ति कुंजी न हो।
क्रियान्वयन
[संपादित करें]बाजार में कई उपकरण उपलब्ध हैं जो डिस्क एन्क्रिप्शन की अनुमति देते हैं। हालांकि, वे सुविधाओं और सुरक्षा में बहुत भिन्न होते हैं। उन्हें तीन मुख्य श्रेणियों में विभाजित किया गया है: सॉफ्टवेयर -आधारित, हार्डवेयर आधारित स्टोरेज डिवाइस और हार्डवेयर-आधारित कहीं और (जैसे सीपीयू या होस्ट बस एडॉप्टर )। स्टोरेज डिवाइस के भीतर हार्डवेयर-आधारित फुल डिस्क एन्क्रिप्शन को सेल्फ-एनक्रिप्टिंग ड्राइव कहा जाता है और प्रदर्शन पर इसका कोई प्रभाव नहीं पड़ता है। इसके अलावा, मीडिया-एन्क्रिप्शन कुंजी कभी भी डिवाइस को नहीं छोड़ती है और इसलिए ऑपरेटिंग सिस्टम के किसी भी वायरस के लिए उपलब्ध नहीं है।
See also
[संपादित करें]- Comparison of disk encryption software
- Digital forensics
- Disk encryption hardware
- Disk encryption software
- Disk encryption theory
- Encryption
- Encryption layer in storage stack
- Filesystem-level encryption
- Hardware-based full disk encryption
- In re Boucher
- Single sign-on
References
[संपादित करें]- ↑ "Truecrypt User Guide" (PDF). grc.com. मूल (PDF) से 25 दिसंबर 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
- ↑ "t-d-k/LibreCrypt". GitHub. मूल से 10 मई 2017 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
Further reading
[संपादित करें]- Casey, Eoghan; Stellatos, Gerasimos J. (2008). "The impact of full disk encryption on digital forensics". Operating Systems Review. 42 (3): 93–98. डीओआइ:10.1145/1368506.1368519.
External links
[संपादित करें]- Presidential Mandate requiring data encryption on US government agency laptops
- On-The-Fly Encryption: A Comparison – Reviews and lists the different features of disk encryption systems (archived version from January 2013)
- All about on-disk/full-disk encryption on one page – covers the use of dm-crypt/LUKS on Linux, starting with theory and ending with many practical examples about its usage (archived version from September 2015).
- Buyer's Guide to Full Disk Encryption – Overview of full-disk encryption, how it works, and how it differs from file-level encryption, plus an overview of leading full-disk encryption software.