डिस्क एन्क्रिप्शन

डिस्क एनक्रिप्शन एक ऐसी तकनीक है जो जानकारी को अपठनीय कोड में परिवर्तित करके सुरक्षित रखती है जिसे अनधिकृत लोगों द्वारा आसानी से डिक्रिप्ट नहीं किया जा सकता है। डिस्क एन्क्रिप्शन का उपयोग करता डिस्क एन्क्रिप्शन सॉफ्टवेयर या हार्डवेयर को एन्क्रिप्ट हर बिट है कि एक पर चला जाता है डेटा की डिस्क या डिस्क मात्रा । इसका उपयोग डेटा भंडारण में अनधिकृत पहुंच को रोकने के लिए किया जाता है।

पूर्ण डिस्क एन्क्रिप्शन (ऍफ़ दी इ ) या पूरे डिस्क एन्क्रिप्शन को दर्शाते हैं कि डिस्क पर सब कुछ एन्क्रिप्ट किया गया है, लेकिन मास्टर बूट रिकॉर्ड (एमबीआर), या बूट करने योग्य डिस्क के समान क्षेत्र, कोड के साथ जो ऑपरेटिंग सिस्टम लोडिंग अनुक्रम शुरू करता है, एन्क्रिप्टेड नहीं है। कुछ हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन सिस्टम एमबीआर सहित पूरे बूट डिस्क को सही मायने में एन्क्रिप्ट कर सकते हैं।

पारदर्शी एन्क्रिप्शन

[संपादित करें]

पारदर्शी एन्क्रिप्शन, जिसे रियल-टाइम एन्क्रिप्शन और ऑन-द-फ्लाई एन्क्रिप्शन (औ टी एफ इ ) के रूप में भी जाना जाता है, यह एक विधि है जिसका उपयोग कुछ एन्क्रिप्शन एन्क्रिप्शन सॉफ़्टवेयर द्वारा किया जाता है। "पारदर्शी" इस तथ्य को संदर्भित करता है कि डेटा स्वचालित रूप से एन्क्रिप्ट या डिक्रिप्ट किया जाता है क्योंकि यह लोड या सहेजा जाता है।

पारदर्शी एन्क्रिप्शन के साथ, कुंजी प्रदान किए जाने के तुरंत बाद फाइलें सुलभ होती हैं, और संपूर्ण वॉल्यूम आमतौर पर माउंट किया जाता है जैसे कि यह एक भौतिक ड्राइव हो , फाइलों को किसी भी अनएन्क्रिप्टेड के रूप में सुलभ बनाता है। एन्क्रिप्टेड वॉल्यूम पर संग्रहीत कोई डेटा सही पासवर्ड / कीफाइल या सही एन्क्रिप्शन कुंजी का उपयोग किए बिना पढ़ा (डिक्रिप्ट) नहीं किया जा सकता है। वॉल्यूम के भीतर संपूर्ण फ़ाइल सिस्टम एन्क्रिप्ट किया गया है (फ़ाइल नाम, फ़ोल्डर नाम, फ़ाइल सामग्री और अन्य मेटा-डेटा सहित )। [1]

अंत उपयोगकर्ता के लिए पारदर्शी होने के लिए, पारदर्शी एन्क्रिप्शन को आमतौर पर एन्क्रिप्शन प्रक्रिया को सक्षम करने के लिए डिवाइस ड्राइवरों के उपयोग की आवश्यकता होती है। हालांकि ऐसे ड्राइवरों को स्थापित करने के लिए सामान्य रूप से व्यवस्थापक एक्सेस अधिकारों की आवश्यकता होती है, एन्क्रिप्टेड वॉल्यूम आमतौर पर इन अधिकारों के बिना सामान्य उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है। [2]

सामान्य तौर पर, प्रत्येक विधि जिसमें डेटा को लिखने पर मूल रूप से एन्क्रिप्ट किया जाता है और रीड पर डिक्रिप्ट किया जाता है, ऐसे में उपयोगकर्ता और / या एप्लिकेशन सॉफ़्टवेयर प्रक्रिया से अनजान रहता है, पारदर्शी एन्क्रिप्शन कहला सकता है।

डिस्क एन्क्रिप्शन बनाम फाइलसिस्टम-स्तर एन्क्रिप्शन

[संपादित करें]

डिस्क एन्क्रिप्शन सभी स्थितियों में फ़ाइल एन्क्रिप्शन की जगह नहीं लेता है। डिस्क एन्क्रिप्शन कभी-कभी अधिक सुरक्षित कार्यान्वयन प्रदान करने के इरादे से फाइलसिस्टम-स्तर एन्क्रिप्शन के साथ संयोजन में उपयोग किया जाता है। चूंकि डिस्क एन्क्रिप्शन आमतौर पर पूरे ड्राइव को एन्क्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है, सिस्टम के चलने पर सभी डेटा डिक्रिप्टेबल होते हैं। हालाँकि, कुछ डिस्क एन्क्रिप्शन समाधान विभिन्न संस्करणों को एन्क्रिप्ट करने के लिए कई कुंजियों का उपयोग करते हैं। यदि कोई हमलावर रन-टाइम में कंप्यूटर तक पहुँच प्राप्त करता है, तो हमलावर के पास सभी फ़ाइलों तक पहुँच होती है। पारंपरिक फ़ाइल और फ़ोल्डर एन्क्रिप्शन इसके बजाय डिस्क के विभिन्न भागों के लिए अलग-अलग कुंजी की अनुमति देता है। इस प्रकार एक हमलावर अभी भी एन्क्रिप्टेड फ़ाइलों और फ़ोल्डरों से जानकारी नहीं निकाल सकता है।

डिस्क एन्क्रिप्शन के विपरीत, फ़ाइल सिस्टम-स्तर एन्क्रिप्शन आमतौर पर फ़ाइल सिस्टम मेटाडेटा को एन्क्रिप्ट नहीं करता है, जैसे कि निर्देशिका संरचना, फ़ाइल नाम, संशोधन टाइमस्टैम्प या आकार।

डिस्क एन्क्रिप्शन और विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

[संपादित करें]

ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) एक सुरक्षित क्रिप्टोप्रोसेसर है जो मदरबोर्ड में एम्बेडेड है जिसका उपयोग हार्डवेयर डिवाइस को प्रमाणित करने के लिए किया जा सकता है। चूंकि प्रत्येक टीपीएम चिप एक विशेष उपकरण के लिए अद्वितीय है, इसलिए यह प्लेटफ़ॉर्म प्रमाणीकरण करने में सक्षम है। यह सत्यापित करने के लिए इस्तेमाल किया जा सकता है कि एक्सेस की मांग करने वाला सिस्टम अपेक्षित सिस्टम है।

टीपीएम के लिए सीमित संख्या में डिस्क एन्क्रिप्शन समाधान का समर्थन है। ये कार्यान्वयन टीपीएम का उपयोग करके डिक्रिप्शन कुंजी को लपेट सकते हैं, इस प्रकार हार्ड डिस्क ड्राइव (एचडीडी) को किसी विशेष डिवाइस से बांध सकते हैं। यदि एचडीडी को उस विशेष उपकरण से निकाल कर दूसरे में रखा जाता है, तो डिक्रिप्शन प्रक्रिया विफल हो जाएगी। डिक्रिप्शन पासवर्ड या टोकन से रिकवरी संभव है।

हालांकि इसका यह फायदा है कि डिस्क को डिवाइस से हटाया नहीं जा सकता है, यह एन्क्रिप्शन में विफलता का एक बिंदु बना सकता है। उदाहरण के लिए, अगर टीपीएम या मदरबोर्ड के साथ कुछ होता है, तो उपयोगकर्ता हार्ड ड्राइव को दूसरे कंप्यूटर से कनेक्ट करके डेटा तक नहीं पहुंच पाएगा, जब तक कि उस उपयोगकर्ता के पास एक अलग पुनर्प्राप्ति कुंजी न हो।

क्रियान्वयन

[संपादित करें]

बाजार में कई उपकरण उपलब्ध हैं जो डिस्क एन्क्रिप्शन की अनुमति देते हैं। हालांकि, वे सुविधाओं और सुरक्षा में बहुत भिन्न होते हैं। उन्हें तीन मुख्य श्रेणियों में विभाजित किया गया है: सॉफ्टवेयर -आधारित, हार्डवेयर आधारित स्टोरेज डिवाइस और हार्डवेयर-आधारित कहीं और (जैसे सीपीयू या होस्ट बस एडॉप्टर )। स्टोरेज डिवाइस के भीतर हार्डवेयर-आधारित फुल डिस्क एन्क्रिप्शन को सेल्फ-एनक्रिप्टिंग ड्राइव कहा जाता है और प्रदर्शन पर इसका कोई प्रभाव नहीं पड़ता है। इसके अलावा, मीडिया-एन्क्रिप्शन कुंजी कभी भी डिवाइस को नहीं छोड़ती है और इसलिए ऑपरेटिंग सिस्टम के किसी भी वायरस के लिए उपलब्ध नहीं है।

  • Comparison of disk encryption software
  • Digital forensics
  • Disk encryption hardware
  • Disk encryption software
  • Disk encryption theory
  • Encryption
  • Encryption layer in storage stack
  • Filesystem-level encryption
  • Hardware-based full disk encryption
  • In re Boucher
  • Single sign-on
  1. "Truecrypt User Guide" (PDF). grc.com. मूल (PDF) से 25 दिसंबर 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  2. "t-d-k/LibreCrypt". GitHub. मूल से 10 मई 2017 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.