गुटमैन विधि: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(15 intermediate revisions by 6 users not shown)
Line 1: Line 1:
{{short description|Algorithm for securely erasing computer hard drives}}
{{short description|Algorithm for securely erasing computer hard drives}}
गुटमैन विधि कंप्यूटर [[हार्ड डिस्क ड्राइव]] की सामग्री जैसे कि [[कम्प्यूटर फाइल]] के [[डेटा अवशेष]] के लिए [[कलन विधि]] है। [[पीटर गुटमैन (कंप्यूटर वैज्ञानिक)]] और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में '' सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी '' पेपर में प्रस्तुत किया गया, इसमें मिटाए जाने वाले क्षेत्र पर 35 [[नमूना]] की एक श्रृंखला लिखना सम्मलित था।
'''गुटमैन विधि''' कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के [[डेटा अवशेष]] के लिए [[कलन विधि]] है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में '' सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी '' पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 [[नमूना|प्रतिरूप]] की श्रृंखला लिखना सम्मलित था।


पैटर्न का चयन मानता है कि उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जो जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न चुन सकता है जो उनके ड्राइव के लिए अभिप्रेत है। एक अलग एन्कोडिंग तंत्र के साथ ड्राइव को अलग-अलग पैटर्न की आवश्यकता होगी।
पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत करता है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है।


गुटमैन पद्धति के अधिकांश पैटर्न पुराने संशोधित फ़्रीक्वेंसी मॉड्यूलेशन/[[रन लेंथ लिमिटेड]] एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं नोट किया है कि अधिक आधुनिक ड्राइव अब इन पुरानी एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के बाद से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए एक प्रकार का जादू टोना अधिक माना है।<ref name="Gutmann" /><ref name=security-and-usability>{{cite book |title=सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं|first1=Lorrie Faith|last1=Cranor |first2=Simson|last2=Garfinkel |date=25 August 2005|page=307 |isbn=9780596553852|url=https://books.google.com/books?id=wDVhy9EyEAEC&pg=PA307 }}</ref>
गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/[[रन लेंथ लिमिटेड]] एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।<ref name="Gutmann" /><ref name=security-and-usability>{{cite book |title=सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं|first1=Lorrie Faith|last1=Cranor |first2=Simson|last2=Garfinkel |date=25 August 2005|page=307 |isbn=9780596553852|url=https://books.google.com/books?id=wDVhy9EyEAEC&pg=PA307 }}</ref>
लगभग 2001 के बाद से, कुछ समानांतर एटीए और [[SATA|सैटा(SATA)]] हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को मिटाते समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।<ref>{{cite report|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|page=7|type=PDF}}</ref> चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सिक्योर इरेस को सही तरीके से लागू नहीं किया।
<ref name="Wei2011">{{cite q | Q115346857
| journal            = FAST'11: Proceedings of the 9th USENIX conference on File and storage technologies
| access-date        = 2022-11-22
| ref                = {{sfnref|Wei|2011}}
}}</ref>


लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और [[SATA|सैटा(SATA)]] हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।<ref>{{cite report|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|page=7|type=PDF}}</ref> चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सुरक्षित इरेस को सही विधि से लागू नहीं किया।


== विधि ==
== विधि ==
एक अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के लीड-इन होते हैं, इसके बाद पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार और यादृच्छिक पैटर्न का लीड-आउट होता है।
अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है।


प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है,भले ही नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न दिखाती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव के केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, [[चुंबकीय बल माइक्रोस्कोप]] का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।
प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, पूर्ण रूप से नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न प्रदर्शित करती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव से केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, [[चुंबकीय बल माइक्रोस्कोप]] का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।


पैटर्न की श्रृंखला इस प्रकार है:
पैटर्न की श्रृंखला इस प्रकार है:
{| class="wikitable"
{| class="wikitable"
|+ Gutmann overwrite method
|+ गुटमैन ओवरराइट विधि
! rowspan="2" | Pass
! rowspan="2" | पास
! colspan="2" | Data written
! colspan="2" | डेटा लिखा
! colspan="3" | Pattern written to disk for targeted encoding scheme
! colspan="3" | लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न
|-
|-
! In [[Binary numeral system|binary]] notation
! [[Binary numeral system|बाइनरी]] नोटेशन में
! In [[Hexadecimal|hex]] notation
! [[Hexadecimal|हेक्स]] नोटेशन में 
! (1,7) [[Run-length limited|RLL]]
! (1,7) [[Run-length limited|RLL]]
! (2,7) [[Run-length limited|RLL]]
! (2,7) [[Run-length limited|RLL]]
Line 101: Line 96:
|35||(Random)                  ||(Random)||        ||        ||
|35||(Random)                  ||(Random)||        ||        ||
|}
|}
बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में मौजूद होने चाहिए, हालांकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक की शुरुआत में मौजूद होता है।
बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में उपस्तिथ होने चाहिए, चूँकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक के प्रारम्भ में उपस्तिथ होता है।


== आलोचना ==
== आलोचना ==


अधिकांश [[ऑपरेटिंग सिस्टम]] में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा कब्जा किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है (डेटा पॉइंटर को फ़ाइल में हटा देता है) इसकी किसी भी सामग्री को तुरंत हटाए बिना। इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को काफी आसानी से पुनर्प्राप्त किया जा सकता है। हालांकि, एक बार स्थान को अन्य डेटा के साथ अधिलेखित कर देने के बाद, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात तरीका नहीं है। यह अकेले सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का दावा है कि [[खुफिया एजेंसी]] के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो [[छवि विश्लेषण]] के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए [[हार्ड डिस्क]]) पर [[काटा]]्स के पिछले मूल्यों का पता लगा सकते हैं।
अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है। इसकी किसी भी सामग्री को शीघ्र हटाए बिना इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को अधिक सरलता से पुनर्प्राप्त किया जा सकता है। चूँकि, स्थान को अन्य डेटा के साथ अधिलेखित कर देने के पश्चात, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात विधि नहीं है। यह एकाकी सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का आशय है कि [[खुफिया एजेंसी|अवित्त एजेंसी]] के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो [[छवि विश्लेषण]] के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए [[हार्ड डिस्क]]) पर [[काटा|बिट्स]] के पूर्व दर का पता लगा सकते हैं।


एक अमेरिकी निजी गैर-लाभकारी शोध संगठन [[नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च]] के डैनियल फीनबर्ग ने गुटमैन के इस दावे की आलोचना की कि खुफिया एजेंसियां ​​इस तरह के दावों के सबूत की कमी का हवाला देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।<ref>{{cite web|url=http://www.nber.org/sys-admin/overwritten-data-gutmann.html|title=क्या खुफिया एजेंसियां ​​अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया|publisher=National Bureau of Economic Research|date=2013|orig-year=2003|author=Daniel Feenberg}}</ref> फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए एक बार अधिलेखित डिस्क पर विचार करती हैं।<ref>{{cite web|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|type=PDF}}</ref>
अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस आशय की आलोचना की- कि अवित्त एजेंसियां ​​इस प्रकार के प्रभुत्व के प्रमाणों का अधिकार देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।<ref>{{cite web|url=http://www.nber.org/sys-admin/overwritten-data-gutmann.html|title=क्या खुफिया एजेंसियां ​​अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया|publisher=National Bureau of Economic Research|date=2013|orig-year=2003|author=Daniel Feenberg}}</ref> फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।<ref>{{cite web|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|type=PDF}}</ref>
गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का जवाब दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:<ref name="Gutmann">Gutmann, Peter. (July 22–25, 1996) ''[https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory.]'' University of Auckland Department of Computer Science. Epilogue section.</ref><ref name=security-and-usability />
{{quotation|text=In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to [[Partial-response maximum-likelihood|PRML]] and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old [[Modified Frequency Modulation|MFM]] methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.|author=Peter Gutmann|title=Secure Deletion of Data from Magnetic and Solid-State Memory|source=University of Auckland Department of Computer Science}}


गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का उत्तर दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:<ref name="Gutmann">Gutmann, Peter. (July 22–25, 1996) ''[https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory.]'' University of Auckland Department of Computer Science. Epilogue section.</ref><ref name="security-and-usability" />
{{quotation|text=इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए जादू टोना को अधिक माना है। परिणाम स्वरुप, वे पीआरएमएल और ईपीआरएमएल ड्राइव पर वूडू को लागू करने का अभिभाषण करते हैं, भले ही इसका यादृच्छिक डेटा के साथ साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष एमएफएम विधियों प्राचीन [[संशोधित आवृत्ति मॉड्यूलेशन]] (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता होती है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे उत्तम है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ उत्तम स्क्रबिंग के साथ-साथ आशा की जा सकती है"। यह 1996 में सत्य था, और अब भी सत्य है।|author=पीटर गुटमैन|title=मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन|source=ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग}}


== यह भी देखें ==
== यह भी देखें ==
Line 120: Line 115:
{{Reflist}}
{{Reflist}}


==इस पेज में लापता आंतरिक लिंक की सूची==
*संशोधित आवृत्ति मॉड्यूलेशन
*एटीए सुरक्षित मिटा
*समानांतर एटीए
*रैंडम
*डेटा सूचक
==बाहरी संबंध==
==बाहरी संबंध==
* [https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory], Gutmann's original paper
* [https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory], Gutmann's original paper


{{Data Erasure}}
{{DEFAULTSORT:Gutmann Method}}
 
{{DEFAULTSORT:Gutmann Method}}[[Category: डेटा मिटाना]]
[[Category: एल्गोरिदम]]
 


[[Category: Machine Translated Page]]
[[Category:CS1 errors]]
[[Category:Created On 06/12/2022]]
[[Category:Created On 06/12/2022|Gutmann Method]]
[[Category:Lua-based templates|Gutmann Method]]
[[Category:Machine Translated Page|Gutmann Method]]
[[Category:Pages with script errors|Gutmann Method]]
[[Category:Short description with empty Wikidata description|Gutmann Method]]
[[Category:Templates Vigyan Ready|Gutmann Method]]
[[Category:Templates that add a tracking category|Gutmann Method]]
[[Category:Templates that generate short descriptions|Gutmann Method]]
[[Category:Templates using TemplateData|Gutmann Method]]
[[Category:एल्गोरिदम|Gutmann Method]]
[[Category:डेटा मिटाना|Gutmann Method]]

Latest revision as of 13:23, 27 October 2023

गुटमैन विधि कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के डेटा अवशेष के लिए कलन विधि है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 प्रतिरूप की श्रृंखला लिखना सम्मलित था।

पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत करता है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है।

गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/रन लेंथ लिमिटेड एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।[1][2]

लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और सैटा(SATA) हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।[3] चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सुरक्षित इरेस को सही विधि से लागू नहीं किया।

विधि

अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है।

प्रत्येक पैटर्न 5 से 31 को विशिष्ट चुंबकीय माध्यम कोड योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, पूर्ण रूप से नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न प्रदर्शित करती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव से केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, चुंबकीय बल माइक्रोस्कोप का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।

पैटर्न की श्रृंखला इस प्रकार है:

गुटमैन ओवरराइट विधि
पास डेटा लिखा लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न
बाइनरी नोटेशन में हेक्स नोटेशन में (1,7) RLL (2,7) RLL MFM
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10... 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 6D B6 DB 0 100
30 10110110 11011011 01101101 B6 DB 6D 100
31 11011011 01101101 10110110 DB 6D B6 00 100
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)

बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में उपस्तिथ होने चाहिए, चूँकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक के प्रारम्भ में उपस्तिथ होता है।

आलोचना

अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है। इसकी किसी भी सामग्री को शीघ्र हटाए बिना इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को अधिक सरलता से पुनर्प्राप्त किया जा सकता है। चूँकि, स्थान को अन्य डेटा के साथ अधिलेखित कर देने के पश्चात, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात विधि नहीं है। यह एकाकी सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का आशय है कि अवित्त एजेंसी के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो छवि विश्लेषण के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए हार्ड डिस्क) पर बिट्स के पूर्व दर का पता लगा सकते हैं।

अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस आशय की आलोचना की- कि अवित्त एजेंसियां ​​इस प्रकार के प्रभुत्व के प्रमाणों का अधिकार देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।[4] फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।[5]

गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का उत्तर दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:[1][2]

इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए जादू टोना को अधिक माना है। परिणाम स्वरुप, वे पीआरएमएल और ईपीआरएमएल ड्राइव पर वूडू को लागू करने का अभिभाषण करते हैं, भले ही इसका यादृच्छिक डेटा के साथ साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष एमएफएम विधियों प्राचीन संशोधित आवृत्ति मॉड्यूलेशन (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता होती है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे उत्तम है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ उत्तम स्क्रबिंग के साथ-साथ आशा की जा सकती है"। यह 1996 में सत्य था, और अब भी सत्य है।

— पीटर गुटमैन, मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन, ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग

यह भी देखें

टिप्पणियाँ

  1. 1.0 1.1 Gutmann, Peter. (July 22–25, 1996) Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland Department of Computer Science. Epilogue section.
  2. 2.0 2.1 Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं. p. 307. ISBN 9780596553852.
  3. इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
  4. Daniel Feenberg (2013) [2003]. "क्या खुफिया एजेंसियां ​​अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया". National Bureau of Economic Research. {{cite web}}: zero width space character in |title= at position 23 (help)
  5. "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.

बाहरी संबंध