गुटमैन विधि

From Vigyanwiki

गुटमैन विधि कंप्यूटर हार्ड डिस्क ड्राइव की सामग्री जैसे कि कम्प्यूटर फाइल के डेटा अवशेष के लिए कलन विधि है। पीटर गुटमैन (कंप्यूटर वैज्ञानिक) और कॉलिन प्लंब द्वारा तैयार किया गया और जुलाई 1996 में सिक्योर डिलीशन ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी पेपर में प्रस्तुत किया गया, इसमें अस्तित्व किए जाने वाले क्षेत्र पर 35 प्रतिरूप की श्रृंखला लिखना सम्मलित था।

पैटर्न चयन के अध्यन में उपयोगकर्ता ड्राइव द्वारा उपयोग किए जाने वाले एन्कोडिंग तंत्र को नहीं जानता है, इसलिए इसमें विशेष रूप से तीन प्रकार के ड्राइव के लिए डिज़ाइन किए गए पैटर्न सम्मलित हैं। उपयोगकर्ता जानता है कि ड्राइव किस प्रकार के एन्कोडिंग का उपयोग करता है, केवल वही पैटर्न का चयन कर सकता है जो उनके ड्राइव के लिए अभिप्रेत करता है। भिन्न एन्कोडिंग तंत्र के साथ ड्राइव को भिन्न-भिन्न पैटर्न की आवश्यकता होती है।

गुटमैन पद्धति के अधिकांश पैटर्न प्राचीन संशोधित आवृत्ति मॉड्यूलेशन/रन लेंथ लिमिटेड एन्कोडेड डिस्क के लिए डिज़ाइन किए गए थे। गुटमैन ने स्वयं अध्यन किया है कि आधुनिक ड्राइव अब इन प्राचीन एन्कोडिंग तकनीकों का उपयोग नहीं करते हैं, जिससे विधि के भाग अप्रासंगिक हो जाते हैं। उन्होंने कहा कि इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए विशेष प्रकार का जादू टोना अधिक माना है।[1][2]

लगभग 2001 के पश्चात से, कुछ समानांतर एटीए और सैटा(SATA) हार्ड ड्राइव निर्माता डिज़ाइन में एटीए सिक्योर इरेज़ मानक के लिए समर्थन सम्मलित है, जिससे संपूर्ण ड्राइव को अस्तित्व के समय गुटमैन विधि को लागू करने की आवश्यकता समाप्त हो जाती है।[3] चूँकि, 2011 के शोध में पाया गया कि 8 में से 4 निर्माताओं ने एटीए सुरक्षित इरेस को सही विधि से लागू नहीं किया।

विधि

अधिलेखित सत्र में चार यादृच्छिक लेखन पैटर्न के नेतृत्व में होते हैं, इसके पश्चात पैटर्न 5 से 31 (नीचे दी गई तालिका की पंक्तियां देखें), यादृच्छिक क्रम में निष्पादित होते हैं, और चार यादृच्छिक पैटर्न का निष्कासित करते है।

प्रत्येक पैटर्न 5 से 31 को विशिष्ट चुंबकीय माध्यम कोड योजना के साथ डिजाइन किया गया था, जो प्रत्येक पैटर्न को लक्षित करता है। ड्राइव को सभी पासों के लिए लिखा गया है, पूर्ण रूप से नीचे दी गई तालिका केवल उन पासों के लिए बिट पैटर्न प्रदर्शित करती है जो विशेष रूप से प्रत्येक एन्कोडिंग योजना पर लक्षित होते हैं। अंतिम परिणाम को ड्राइव पर किसी भी डेटा को अस्पष्ट करना चाहिए जिससे ड्राइव से केवल सबसे उन्नत भौतिक स्कैनिंग (उदाहरण के लिए, चुंबकीय बल माइक्रोस्कोप का उपयोग करके) किसी भी डेटा को पुनर्प्राप्त करने में सक्षम होने की संभावना हो।

पैटर्न की श्रृंखला इस प्रकार है:

गुटमैन ओवरराइट विधि
पास डेटा लिखा लक्षित एन्कोडिंग योजना के लिए डिस्क पर लिखा गया पैटर्न
बाइनरी नोटेशन में हेक्स नोटेशन में (1,7) RLL (2,7) RLL MFM
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55 100... 000 1000...
6 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
7 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
8 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
9 00100100 10010010 01001001 24 92 49 100000... 00 100...
10 00000000 00000000 00000000 00 00 00 101000... 1000...
11 00010001 00010001 00010001 11 11 11 0 100000...
12 00100010 00100010 00100010 22 22 22 00000 100000...
13 00110011 00110011 00110011 33 33 33 10... 1000000...
14 01000100 01000100 01000100 44 44 44 000 100000...
15 01010101 01010101 01010101 55 55 55 100... 000 1000...
16 01100110 01100110 01100110 66 66 66 0000 100000... 000000 10000000...
17 01110111 01110111 01110111 77 77 77 100010...
18 10001000 10001000 10001000 88 88 88 00 100000...
19 10011001 10011001 10011001 99 99 99 0 100000... 00 10000000...
20 10101010 10101010 10101010 AA AA AA 00 100... 0 1000...
21 10111011 10111011 10111011 BB BB BB 00 101000...
22 11001100 11001100 11001100 CC CC CC 0 10... 0000 10000000...
23 11011101 11011101 11011101 DD DD DD 0 101000...
24 11101110 11101110 11101110 EE EE EE 0 100010...
25 11111111 11111111 11111111 FF FF FF 0 100... 000 100000...
26 10010010 01001001 00100100 92 49 24 00 100000... 0 100...
27 01001001 00100100 10010010 49 24 92 0000 100000... 100 100...
28 00100100 10010010 01001001 24 92 49 100000... 00 100...
29 01101101 10110110 11011011 6D B6 DB 0 100
30 10110110 11011011 01101101 B6 DB 6D 100
31 11011011 01101101 10110110 DB 6D B6 00 100
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)

बोल्ड में दिखाए गए एन्कोडेड बिट्स वे हैं जो आदर्श पैटर्न में उपस्तिथ होने चाहिए, चूँकि एन्कोडिंग के कारण पूरक बिट वास्तव में ट्रैक के प्रारम्भ में उपस्तिथ होता है।

आलोचना

अधिकांश ऑपरेटिंग सिस्टम में डिलीट फ़ंक्शन केवल फ़ाइल द्वारा स्वामित्व किए गए स्थान को पुन: प्रयोज्य के रूप में चिह्नित करता है। इसकी किसी भी सामग्री को शीघ्र हटाए बिना इस बिंदु पर कई पुनर्प्राप्ति अनुप्रयोगों द्वारा फ़ाइल को अधिक सरलता से पुनर्प्राप्त किया जा सकता है। चूँकि, स्थान को अन्य डेटा के साथ अधिलेखित कर देने के पश्चात, इसे पुनर्प्राप्त करने के लिए सॉफ़्टवेयर का उपयोग करने का कोई ज्ञात विधि नहीं है। यह एकाकी सॉफ्टवेयर के साथ नहीं किया जा सकता है क्योंकि स्टोरेज डिवाइस केवल अपने वर्तमान सामग्री को अपने सामान्य इंटरफ़ेस के माध्यम से लौटाता है। गुटमैन का आशय है कि अवित्त एजेंसी के पास चुंबकीय बल सूक्ष्मदर्शी सहित परिष्कृत उपकरण हैं, जो छवि विश्लेषण के साथ मिलकर मीडिया के प्रभावित क्षेत्र (उदाहरण के लिए हार्ड डिस्क) पर बिट्स के पूर्व दर का पता लगा सकते हैं।

अमेरिकी निजी गैर-लाभकारी शोध संगठन नेशनल ब्यूरो ऑफ इकोनॉमिक रिसर्च के डैनियल फीनबर्ग ने गुटमैन के इस आशय की आलोचना की- कि अवित्त एजेंसियां ​​इस प्रकार के प्रभुत्व के प्रमाणों का अधिकार देते हुए ओवरराइट किए गए डेटा को पढ़ने में सक्षम हो सकती हैं।[4] फिर भी, कुछ प्रकाशित सरकारी सुरक्षा प्रक्रियाएं संवेदनशील होने के लिए अधिलेखित डिस्क पर विचार करती हैं।[5]

गुटमैन ने स्वयं इनमें से कुछ आलोचनाओं का उत्तर दिया है और यह भी आलोचना की है कि कैसे उनके एल्गोरिथम का उनके मूल पेपर के उपसंहार में दुरुपयोग किया गया है, जिसमें वे कहते हैं:[1][2]

इस पत्र के प्रकाशित होने के पश्चात से, कुछ लोगों ने इसमें वर्णित 35-पास ओवरराइट तकनीक को ड्राइव एन्कोडिंग तकनीकों के तकनीकी विश्लेषण के परिणाम की तुलना में बुरी आत्माओं को भगाने के लिए जादू टोना को अधिक माना है। परिणाम स्वरुप, वे पीआरएमएल और ईपीआरएमएल ड्राइव पर वूडू को लागू करने का अभिभाषण करते हैं, भले ही इसका यादृच्छिक डेटा के साथ साधारण स्क्रबिंग से अधिक प्रभाव न हो। वास्तव में पूर्ण 35-पास ओवरराइट करना किसी भी ड्राइव के लिए व्यर्थ है क्योंकि यह सभी प्रकार की (सामान्य रूप से उपयोग की जाने वाली) एन्कोडिंग तकनीक से जुड़े परिदृश्यों के मिश्रण को लक्षित करता है, जो सब कुछ 30+-वर्ष एमएफएम विधियों प्राचीन संशोधित आवृत्ति मॉड्यूलेशन (यदि आप उस कथन को नहीं समझते हैं, तो पेपर को दोबारा पढ़ें)। यदि आप ड्राइव का उपयोग कर रहे हैं जो एन्कोडिंग तकनीक X का उपयोग करता है, तो आपको केवल X के लिए विशिष्ट पास करने की आवश्यकता होती है, और आपको कभी भी सभी 35 पास करने की आवश्यकता नहीं है। किसी भी आधुनिक पीआरएमएल/ईपीआरएमएल ड्राइव के लिए, रैंडम स्क्रबिंग के कुछ पास सबसे उत्तम है जो आप कर सकते हैं। जैसा कि पेपर कहता है, "यादृच्छिक डेटा के साथ उत्तम स्क्रबिंग के साथ-साथ आशा की जा सकती है"। यह 1996 में सत्य था, और अब भी सत्य है।

— पीटर गुटमैन, मैग्नेटिक और सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित विलोपन, ऑकलैंड विश्वविद्यालय कंप्यूटर विज्ञान विभाग

यह भी देखें

टिप्पणियाँ

  1. 1.0 1.1 Gutmann, Peter. (July 22–25, 1996) Secure Deletion of Data from Magnetic and Solid-State Memory. University of Auckland Department of Computer Science. Epilogue section.
  2. 2.0 2.1 Cranor, Lorrie Faith; Garfinkel, Simson (25 August 2005). सुरक्षा और उपयोगिता: डिजाइनिंग सुरक्षित सिस्टम जो लोग उपयोग कर सकते हैं. p. 307. ISBN 9780596553852.
  3. इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण (PDF) (PDF). Communications Security Establishment. July 2006. p. 7. Archived from the original (PDF) on 2014-03-03.
  4. Daniel Feenberg (2013) [2003]. "क्या खुफिया एजेंसियां ​​अधिलेखित डेटा पढ़ सकती हैं? गुटमैन की प्रतिक्रिया". National Bureau of Economic Research. {{cite web}}: zero width space character in |title= at position 23 (help)
  5. "इलेक्ट्रॉनिक डेटा संग्रहण उपकरणों की समाशोधन और अवर्गीकरण" (PDF) (PDF). Communications Security Establishment. July 2006. Archived from the original (PDF) on 2014-03-03.

बाहरी संबंध