गुटमैन विधि: Difference between revisions
No edit summary |
No edit summary |
||
(6 intermediate revisions by 6 users not shown) | |||
Line 1: | Line 1: | ||
{{short description|Algorithm for securely erasing computer hard drives}} | {{short description|Algorithm for securely erasing computer hard drives}} | ||
गुटमैन विधि कंप्यूटर | '''गुटमैन विधि''' कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के [[डेटा अवशेष]] के लिए [[कलन विधि]] है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में '' सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी '' पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 [[नमूना|प्रतिरूप]] की श्रृंखला लिखना सम्मलित था। | ||
पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है। | पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत करता है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है। | ||
गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/[[रन लेंथ लिमिटेड]] एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।<ref name="Gutmann" /><ref name=security-and-usability>{{cite book |title=सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं|first1=Lorrie Faith|last1=Cranor |first2=Simson|last2=Garfinkel |date=25 August 2005|page=307 |isbn=9780596553852|url=https://books.google.com/books?id=wDVhy9EyEAEC&pg=PA307 }}</ref> | गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/[[रन लेंथ लिमिटेड]] एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।<ref name="Gutmann" /><ref name=security-and-usability>{{cite book |title=सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं|first1=Lorrie Faith|last1=Cranor |first2=Simson|last2=Garfinkel |date=25 August 2005|page=307 |isbn=9780596553852|url=https://books.google.com/books?id=wDVhy9EyEAEC&pg=PA307 }}</ref> | ||
लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और [[SATA|सैटा(SATA)]] हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।<ref>{{cite report|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|page=7|type=PDF}}</ref> चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए | लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और [[SATA|सैटा(SATA)]] हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।<ref>{{cite report|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|page=7|type=PDF}}</ref> चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सुरक्षित इरेस को सही विधि से लागू नहीं किया। | ||
== विधि == | == विधि == | ||
अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है। | अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है। | ||
प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, | प्रत्येक पैटर्न 5 से 31 को विशिष्ट [[चुंबकीय माध्यम]] [[कोड]] योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, पूर्ण रूप से नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न प्रदर्शित करती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव से केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, [[चुंबकीय बल माइक्रोस्कोप]] का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो। | ||
पैटर्न की श्रृंखला इस प्रकार है: | पैटर्न की श्रृंखला इस प्रकार है: | ||
Line 106: | Line 100: | ||
== आलोचना == | == आलोचना == | ||
अधिकांश | अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है। इसकी किसी भी सामग्री को शीघ्र हटाए बिना इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को अधिक सरलता से पुनर्प्राप्त किया जा सकता है। चूँकि, स्थान को अन्य डेटा के साथ अधिलेखित कर देने के पश्चात, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात विधि नहीं है। यह एकाकी सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का आशय है कि [[खुफिया एजेंसी|अवित्त एजेंसी]] के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो [[छवि विश्लेषण]] के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए [[हार्ड डिस्क]]) पर [[काटा|बिट्स]] के पूर्व दर का पता लगा सकते हैं। | ||
अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस आशय की आलोचना की- कि अवित्त एजेंसियां इस प्रकार के प्रभुत्व के प्रमाणों का अधिकार देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।<ref>{{cite web|url=http://www.nber.org/sys-admin/overwritten-data-gutmann.html|title=क्या खुफिया एजेंसियां अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया|publisher=National Bureau of Economic Research|date=2013|orig-year=2003|author=Daniel Feenberg}}</ref> फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।<ref>{{cite web|url=http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|title=इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण|archiveurl=https://web.archive.org/web/20140303210956/http://www.cse-cst.gc.ca/documents/publications/itsg-csti/itsg06-eng.pdf|archivedate=2014-03-03|publisher=Communications Security Establishment|date=July 2006|type=PDF}}</ref> | |||
गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का उत्तर दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:<ref name="Gutmann">Gutmann, Peter. (July 22–25, 1996) ''[https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory.]'' University of Auckland Department of Computer Science. Epilogue section.</ref><ref name="security-and-usability" /> | |||
{{quotation|text=इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए जादू टोना को अधिक माना है। परिणाम स्वरुप, वे पीआरएमएल और ईपीआरएमएल ड्राइव पर वूडू को लागू करने का अभिभाषण करते हैं, भले ही इसका यादृच्छिक डेटा के साथ साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष एमएफएम विधियों प्राचीन [[संशोधित आवृत्ति मॉड्यूलेशन]] (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता होती है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे उत्तम है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ उत्तम स्क्रबिंग के साथ-साथ आशा की जा सकती है"। यह 1996 में सत्य था, और अब भी सत्य है।|author=पीटर गुटमैन|title=मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन|source=ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग}} | |||
== यह भी देखें == | == यह भी देखें == | ||
Line 122: | Line 115: | ||
{{Reflist}} | {{Reflist}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* [https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory], Gutmann's original paper | * [https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory], Gutmann's original paper | ||
{{DEFAULTSORT:Gutmann Method}} | |||
{{DEFAULTSORT:Gutmann Method}} | |||
[[Category: | [[Category:CS1 errors]] | ||
[[Category:Created On 06/12/2022]] | [[Category:Created On 06/12/2022|Gutmann Method]] | ||
[[Category:Lua-based templates|Gutmann Method]] | |||
[[Category:Machine Translated Page|Gutmann Method]] | |||
[[Category:Pages with script errors|Gutmann Method]] | |||
[[Category:Short description with empty Wikidata description|Gutmann Method]] | |||
[[Category:Templates Vigyan Ready|Gutmann Method]] | |||
[[Category:Templates that add a tracking category|Gutmann Method]] | |||
[[Category:Templates that generate short descriptions|Gutmann Method]] | |||
[[Category:Templates using TemplateData|Gutmann Method]] | |||
[[Category:एल्गोरिदम|Gutmann Method]] | |||
[[Category:डेटा मिटाना|Gutmann Method]] |
Latest revision as of 13:23, 27 October 2023
गुटमैन विधि कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के डेटा अवशेष के लिए कलन विधि है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 प्रतिरूप की श्रृंखला लिखना सम्मलित था।
पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत करता है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है।
गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/रन लेंथ लिमिटेड एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।[1][2]
लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और सैटा(SATA) हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।[3] चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सुरक्षित इरेस को सही विधि से लागू नहीं किया।
विधि
अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है।
प्रत्येक पैटर्न 5 से 31 को विशिष्ट चुंबकीय माध्यम कोड योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, पूर्ण रूप से नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न प्रदर्शित करती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव से केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, चुंबकीय बल माइक्रोस्कोप का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।
पैटर्न की श्रृंखला इस प्रकार है:
पास | डेटा लिखा | लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न | |||
---|---|---|---|---|---|
बाइनरी नोटेशन में | हेक्स नोटेशन में | (1,7) RLL | (2,7) RLL | MFM | |
1 | (Random) | (Random) | |||
2 | (Random) | (Random) | |||
3 | (Random) | (Random) | |||
4 | (Random) | (Random) | |||
5 | 01010101 01010101 01010101 |
55 55 55 |
100 ... |
000 1000 ...
| |
6 | 10101010 10101010 10101010 |
AA AA AA |
00 100 ... |
0 1000 ...
| |
7 | 10010010 01001001 00100100 |
92 49 24 |
00 100000 ... |
0 100 ...
| |
8 | 01001001 00100100 10010010 |
49 24 92 |
0000 100000 ... |
100 100 ...
| |
9 | 00100100 10010010 01001001 |
24 92 49 |
100000 ... |
00 100 ...
| |
10 | 00000000 00000000 00000000 |
00 00 00 |
101000 ... |
1000 ... |
|
11 | 00010001 00010001 00010001 |
11 11 11 |
0 100000 ... |
||
12 | 00100010 00100010 00100010 |
22 22 22 |
00000 100000 ... |
||
13 | 00110011 00110011 00110011 |
33 33 33 |
10 ... |
1000000 ... |
|
14 | 01000100 01000100 01000100 |
44 44 44 |
000 100000 ... |
||
15 | 01010101 01010101 01010101 |
55 55 55 |
100 ... |
000 1000 ...
| |
16 | 01100110 01100110 01100110 |
66 66 66 |
0000 100000 ... |
000000 10000000 ... |
|
17 | 01110111 01110111 01110111 |
77 77 77 |
100010 ... |
||
18 | 10001000 10001000 10001000 |
88 88 88 |
00 100000 ... |
||
19 | 10011001 10011001 10011001 |
99 99 99 |
0 100000 ... |
00 10000000 ... |
|
20 | 10101010 10101010 10101010 |
AA AA AA |
00 100 ... |
0 1000 ...
| |
21 | 10111011 10111011 10111011 |
BB BB BB |
00 101000 ... |
||
22 | 11001100 11001100 11001100 |
CC CC CC |
0 10 ... |
0000 10000000 ... |
|
23 | 11011101 11011101 11011101 |
DD DD DD |
0 101000 ... |
||
24 | 11101110 11101110 11101110 |
EE EE EE |
0 100010 ... |
||
25 | 11111111 11111111 11111111 |
FF FF FF |
0 100 ... |
000 100000 ... |
|
26 | 10010010 01001001 00100100 |
92 49 24 |
00 100000 ... |
0 100 ...
| |
27 | 01001001 00100100 10010010 |
49 24 92 |
0000 100000 ... |
100 100 ...
| |
28 | 00100100 10010010 01001001 |
24 92 49 |
100000 ... |
00 100 ...
| |
29 | 01101101 10110110 11011011 |
6D B6 DB |
0 100 … |
||
30 | 10110110 11011011 01101101 |
B6 DB 6D |
100 … |
||
31 | 11011011 01101101 10110110 |
DB 6D B6 |
00 100 … |
||
32 | (Random) | (Random) | |||
33 | (Random) | (Random) | |||
34 | (Random) | (Random) | |||
35 | (Random) | (Random) |
बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में उपस्तिथ होने चाहिए, चूँकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक के प्रारम्भ में उपस्तिथ होता है।
आलोचना
अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है। इसकी किसी भी सामग्री को शीघ्र हटाए बिना इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को अधिक सरलता से पुनर्प्राप्त किया जा सकता है। चूँकि, स्थान को अन्य डेटा के साथ अधिलेखित कर देने के पश्चात, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात विधि नहीं है। यह एकाकी सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का आशय है कि अवित्त एजेंसी के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो छवि विश्लेषण के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए हार्ड डिस्क) पर बिट्स के पूर्व दर का पता लगा सकते हैं।
अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस आशय की आलोचना की- कि अवित्त एजेंसियां इस प्रकार के प्रभुत्व के प्रमाणों का अधिकार देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।[4] फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।[5]
गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का उत्तर दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:[1][2]
इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए जादू टोना को अधिक माना है। परिणाम स्वरुप, वे पीआरएमएल और ईपीआरएमएल ड्राइव पर वूडू को लागू करने का अभिभाषण करते हैं, भले ही इसका यादृच्छिक डेटा के साथ साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष एमएफएम विधियों प्राचीन संशोधित आवृत्ति मॉड्यूलेशन (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता होती है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे उत्तम है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ उत्तम स्क्रबिंग के साथ-साथ आशा की जा सकती है"। यह 1996 में सत्य था, और अब भी सत्य है।
— पीटर गुटमैन, मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन, ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग
यह भी देखें
- डेटा अवशेष
- डाटा रिकवरी
- कंप्यूटर फोरेंसिक्स
टिप्पणियाँ
- ↑ 1.0 1.1 Gutmann, Peter. (July 22–25, 1996) Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland Department of Computer Science. Epilogue section.
- ↑ 2.0 2.1 Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं. p. 307. ISBN 9780596553852.
- ↑ इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
- ↑ Daniel Feenberg (2013) [2003]. "क्या खुफिया एजेंसियां अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया". National Bureau of Economic Research.
{{cite web}}
: zero width space character in|title=
at position 23 (help) - ↑ "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.
बाहरी संबंध
- Secure Deletion of Data from Magnetic and Solid-State Memory, Gutmann's original paper