क्रिप्टो-श्रेडिंग

क्रिप्टो-श्रेडिंग कूटलेखन कुंजियों को जानबूझकर हटाने या अधिलेखित करके 'डिलीट' डेटा (कंप्यूटिंग) का अभ्यास है। इसके लिए आवश्यक है कि डेटा एन्क्रिप्ट किया गया हो। डेटा को तीन अवस्थाओं में मौजूद माना जा सकता है: बाकी डेटा, पारगमन में डेटा और उपयोग में डेटा। सामान्य डेटा सुरक्षा सिद्धांत, जैसे सीआईए की गोपनीयता, अखंडता और उपलब्धता की तिकड़ी में, यह आवश्यक है कि सभी तीन राज्यों को पर्याप्त रूप से संरक्षित किया जाना चाहिए।

स्टोरेज मीडिया जैसे बैकअप टेप, क्लाउड स्टोरेज#संभावित चिंताओं, कंप्यूटर डेटा भंडारण, फोन, या मल्टी-फंक्शन प्रिंटर#सिक्योरिटी|मल्टी-फंक्शन प्रिंटर पर बाकी डेटा को हटाने से जानकारी की गोपनीयता की चिंता होने पर मल्टी-फंक्शन प्रिंटर चुनौतियां पेश कर सकते हैं। जब एन्क्रिप्शन होता है, तो डेटा निपटान अधिक सुरक्षित होता है।

उपयोग के लिए प्रेरणा
क्रिप्टो-श्रेडिंग का उपयोग करने के विभिन्न कारण हैं, जब डेटा दोषपूर्ण या पुराने सिस्टम में निहित है, डेटा के लिए कोई और उपयोग नहीं है, परिस्थितियां ऐसी हैं कि उपयोग करने के लिए [लंबे] कानूनी अधिकार नहीं हैं या डेटा, और अन्य समान प्रेरणाओं को बनाए रखें। कानूनी दायित्व भी नियमों से आ सकते हैं जैसे भूल जाने का अधिकार, सामान्य डेटा संरक्षण विनियम, और अन्य। डेटा सुरक्षा काफी हद तक गोपनीयता और गोपनीयता चिंताओं से प्रभावित होती है।

प्रयोग करें
कुछ मामलों में सभी डेटा स्टोरेज को एन्क्रिप्ट किया जाता है, जैसे कि संपूर्ण हार्ड ड्राइव, कम्प्यूटर फाइल या डेटाबेस को एन्क्रिप्ट करना। वैकल्पिक रूप से केवल विशिष्ट डेटा को एन्क्रिप्ट किया जा सकता है, जैसे पासपोर्ट नंबर, सामाजिक सुरक्षा नंबर, बैंक खाता नंबर, व्यक्ति के नाम या डेटाबेस रिकॉर्ड। इसके अतिरिक्त, एक सिस्टम में डेटा को अलग कुंजी से एन्क्रिप्ट किया जा सकता है जब वही डेटा कई सिस्टम में समाहित हो। जब डेटा-केंद्रित सुरक्षा (संभवतः विभिन्न कुंजियों के साथ) यह अधिक विशिष्ट डेटा श्रेडिंग की अनुमति देता है।

उदाहरण
Apple T2 या Apple सिलिकॉन चिप वाले iOS डिवाइस और Macintosh कंप्यूटर 'wikt:efface स्टोरेज' में सभी कुंजियों को हटाकर सभी सामग्री और सेटिंग्स को मिटाने की क्रिया करते समय क्रिप्टो-श्रेडिंग का उपयोग करते हैं। यह डिवाइस पर सभी उपयोगकर्ता डेटा को बहुत कम समय में क्रिप्टोग्राफ़िक रूप से पहुंच योग्य नहीं बनाता है।

सर्वोत्तम अभ्यास

 * श्रेडिंग के प्रभावी होने के लिए एन्क्रिप्शन कुंजियों को सुरक्षित रूप से संग्रहीत करना महत्वपूर्ण है। उदाहरण के लिए, जब सिमेट्रिक-की_एल्गोरिदम या असममित कुंजी एल्गोरिथम कूटलेखन कुंजी को पहले ही समझौता किया जा चुका है, तो श्रेडिंग का कोई प्रभाव नहीं पड़ता है। एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल इस समस्या का समाधान करने के लिए है। एक हार्डवेयर सुरक्षा मॉड्यूल को एन्क्रिप्शन कुंजियों का उपयोग करने और संग्रहीत करने के सबसे सुरक्षित तरीकों में से एक माना जाता है।
 * लाओ अपना खुद का एन्क्रिप्शन क्लाउड कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है ताकि क्लाउड सेवा ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने में मदद मिल सके।
 * क्रायपोग्राफिक सॉल्टिंग: यदि सभी डेटा के लिए उपयोग की जाने वाली हैश कुंजी समान है, तो क्रिप्टोग्राफ़िक हैश फ़ंक्शन एकल उल्लंघन के लिए असुरक्षित हो सकता है। हैश कीज को इंद्रधनुष तालिका जैसे तरीकों से रिवर्स इंजीनियर किया जा सकता है। नमक (क्रिप्टोग्राफी) यह सुनिश्चित करके इस समस्या का समाधान करने के लिए है कि हैश कुंजी तक पहुंच सभी डेटा से समझौता नहीं करेगी।

सुरक्षा विचार
डेटा सुरक्षित करते समय कई सुरक्षा मुद्दों पर विचार किया जाना चाहिए। कुछ उदाहरण इस खंड में सूचीबद्ध हैं। यहां सूचीबद्ध सुरक्षा मुद्दे क्रिप्टो-श्रेडिंग के लिए विशिष्ट नहीं हैं, और सामान्य तौर पर ये सभी प्रकार के डेटा एन्क्रिप्शन पर लागू हो सकते हैं। क्रिप्टो-श्रेडिंग, डेटा इरेज़र, degaussing और स्क्रैप मेटल श्रेडर के अलावा भौतिक उपकरण (डिस्क) जोखिम को और कम कर सकता है।
 * सुरक्षा स्तर समय के साथ कमजोर हो सकता है क्योंकि कंप्यूटिंग गति अधिक कुशल हो जाती है और सुरक्षित प्रणालियों में शोषण की खोज के लिए अधिक समय उपलब्ध होता है।
 * पशु बल का आक्रमण: यदि डेटा पर्याप्त रूप से एन्क्रिप्ट नहीं किया गया है तो इसे ब्रूट-फोर्स विधियों के माध्यम से डिक्रिप्ट करना संभव हो सकता है। पोस्ट-क्वांटम क्रिप्टोग्राफी जैसी नई तकनीक भविष्य में क्रूर-बल के हमलों को और अधिक कुशल बनाने की क्षमता को बढ़ाती है। हालांकि, क्वांटम कम्प्यूटिंग विशिष्ट एन्क्रिप्शन विधियों जैसे सममित एन्क्रिप्शन के खिलाफ कम प्रभावी है, जो सार्वजनिक-कुंजी एन्क्रिप्शन जैसे ब्रूट-बल हमलों के लिए अधिक असुरक्षित हैं। यहां तक ​​कि जब डेटा को सममित एन्क्रिप्शन के उपयोग के माध्यम से सुरक्षित किया जाता है, ग्रोवर के एल्गोरिदम जैसे तरीके हैं जो इस प्रकार के हमलों को अधिक प्रभावी बनाते हैं, हालांकि इसे अन्य संवर्द्धन द्वारा कम किया जा सकता है, जैसे बड़े कुंजी मूल्यों का उपयोग करना।
 * उपयोग में डेटा: उपयोग में आने वाले डेटा में विशिष्ट भेद्यताएं होती हैं। उदाहरण के लिए, जब (सादे पाठ) एन्क्रिप्शन कुंजियों को अस्थायी रूप से यादृच्छिक अभिगम स्मृति में संग्रहीत किया जाता है, तो यह कोल्ड बूट हमलों, हार्डवेयर उन्नत लगातार खतरों, रूटकिट्स/बूटकिट्स, कंप्यूटर हार्डवेयर आपूर्ति श्रृंखला हमलों और उन उपयोगकर्ताओं से भौतिक खतरों के लिए असुरक्षित हो सकता है जिनके पास पहुंच है।.
 * डेटा अवशेष कंप्यूटर मेमोरी की क्षमता है जो पहले से संग्रहीत जानकारी को उसके इच्छित जीवनकाल से परे बनाए रखने के लिए है, जो अनपेक्षित पहुंच के लिए इसकी भेद्यता को भी बढ़ाता है। उदाहरण के लिए: जब हार्डडिस्क पर डेटा को संग्रहीत करने के बाद एन्क्रिप्ट किया जाता है, तो यह संभव है कि अनएन्क्रिप्टेड डेटा हार्डडिस्क पर बना रहे। डेटा को एन्क्रिप्ट करने से यह सुनिश्चित नहीं होता है कि डेटा उसी स्थान पर ओवरराइट किया जाएगा जहां अनएन्क्रिप्टेड डेटा है। इसके अलावा, उन स्थानों पर डेटा लिखे जाने के बाद हार्डडिस्क पर किसी भी खराब क्षेत्र को एन्क्रिप्ट नहीं किया जा सकता है। लिखे जाने के समय डेटा को एन्क्रिप्ट करना, बिना एन्क्रिप्शन के संग्रहीत किए जाने के बाद इसे एन्क्रिप्ट करने की तुलना में हमेशा अधिक सुरक्षित होता है।
 * हाइबरनेशन (कंप्यूटिंग) एन्क्रिप्शन कुंजी का उपयोग करने पर अतिरिक्त खतरे प्रस्तुत करता है। एक बार एक एन्क्रिप्शन कुंजी को रैम में लोड किया जाता है और मशीन को हाइबरनेशन में रखा जाता है, एन्क्रिप्शन कुंजी सहित सभी मेमोरी को हार्डडिस्क पर संग्रहीत किया जा सकता है, जो एन्क्रिप्शन कुंजी के सुरक्षित संग्रहण स्थान से बाहर है।

इस पेज में लापता आंतरिक लिंक की सूची

 * सीआईए तिकड़ी
 * आराम पर डेटा
 * भूलने का अधिकार
 * व्यक्ति का नाम
 * सामाजिक सुरक्षा संख्या
 * बैंक खाता संख्या
 * सेब सिलिकॉन
 * अपना खुद का एन्क्रिप्शन लाओ
 * असममित कुंजी एल्गोरिथ्म
 * डेटा विलोपन
 * सार्वजनिक कुंजी एन्क्रिप्शन
 * उच्च दर का लगातार खतरा
 * कोल्ड बूट अटैक
 * आपूर्ति श्रृंखला हमला