क्या कोई DSLRs इन-कैमरा फ़ाइल एन्क्रिप्शन प्रदान करता है?


26

मैं एक ऐसे परिदृश्य की कल्पना कर रहा हूं जहां उपयोगकर्ता DSLR मेनू के माध्यम से एक पासवर्ड सेट कर सकता है, और फिर मेमोरी कार्ड पर सभी फाइलें एक मानक प्रतिवर्ती एन्क्रिप्शन प्रोटोकॉल के माध्यम से एन्क्रिप्ट की जाती हैं, ताकि सामग्री को केवल तभी पढ़ा जा सके जब दर्शक कुंजी जानता हो।

उदाहरण के लिए, यदि आपका कैमरा जब्त कर लिया गया है और उसमें मौजूद फोटो को आपके खिलाफ सबूत के तौर पर इस्तेमाल किया जाता है, तो यह स्व-उत्पीड़न को रोकता है।

क्या किसी भी DSLR में ऐसी कार्यक्षमता है?


7
किसी भी मामले में, जबकि हम राजनीति पर बहस कर सकते हैं, मैं यहाँ नहीं करूँगा। यह फोटोग्राफी के बारे में और कैमरों के बारे में एक साइट है। हालांकि प्रश्न में निहित राजनीतिक उपक्रम हैं , आइए उत्तर को तकनीकी पक्ष की ओर रखें, कृपया , और जहाँ उन्हें इससे आगे बढ़ना चाहिए, संतुलित और आज्ञाकारी होने का प्रयास करें। यदि आप एक पुलिस राज्य के गुणों और एक मुक्त प्रेस के सापेक्ष गुणों पर बहस करना चाहते हैं, तो इसके लिए बहुत सारे अन्य ऑनलाइन फ़ोरम हैं।
Mattdm

2
+1 जबकि मैं आपकी बात से पूरी तरह सहमत हूं, मैं इसे स्पष्ट रूप से इंगित करने के लिए इसे (क्षमा) पूरी तरह से अस्वीकार कर दूंगा; यदि "वे" एन्क्रिप्शन देखते हैं, तो एक बहुत अच्छा मौका है कि वे आपको हिरासत में तब तक पकड़ेंगे जब तक आप पासवर्ड को विभाजित नहीं करते हैं, चाहे बल या वकील के उपयोग से (और मुझे यकीन नहीं है जो मुझे अधिक डर है)।
मग

मुझे लगता है कि यह ठीक है; यह इस बारे में बहस कर रहा है कि क्या यह अच्छी या बुरी बात है जिससे मैं बचना चाहता हूं।
mattdm

इस तरह की स्थिति में मुझे लगता है कि 'क्रिप्टो कार्ड' बनाना बेहतर होगा। ये ऐसे मेमोरी कार्ड होंगे जो केवल लिखे जाते हैं। फिर उन्हें एक विशेष कार्ड रीडर के साथ वापस पढ़ा जा सकता है, जिस पर इसकी कुंजी है। वास्तव में संवेदनशील स्थिति में कार्ड को मिटाने / नष्ट करने के लिए डिज़ाइन किया जा सकता है यदि वह छेड़छाड़ का पता लगाता है (जैसे कि बैच पढ़ा जाता है, या डीसीआईएम निर्देशिका के बाहर पढ़ने का प्रयास करता है, जैसे कि आप पीसी में कार्ड डालते हैं। यह समाधान भी बना सकता है। ताकि उपयोगकर्ता की कुंजी तक पहुंच न हो, जैसे कि कार्ड को डिक्रिप्शन करने के लिए एक सुरक्षित सुविधा के लिए भेजा जाना चाहिए।
फिल

इससे भी बेहतर, कार्ड (या कैमरा) न केवल एन्क्रिप्ट कर सकता है, बल्कि गुप्त तस्वीरों को भी छिपा सकता है और फिर भी एक नियमित निर्दोष कार्ड की तरह दिखता है, जिसमें सुरक्षित सामग्री होती है, इसलिए बुरे लोगों के पास होने के बाद, आपको प्रकट करने के लिए तुरंत यातना नहीं दी जाएगी। गुप्त कुंजी।
सुज़ुलत

जवाबों:


19

कैनन एक डेटा सत्यापन किट बेचता था जो सत्यापन के लिए छवियों पर हस्ताक्षर करता था, और जिसमें एक एन्क्रिप्शन सुविधा थी जो EOS-1Ds मार्क III और EOS-1D मार्क III (केवल) के साथ काम करती थी। हालांकि, सत्यापन पहलू को बहुत खराब तरीके से डिजाइन किया गया था और समझौता किया गया था । कैनन की प्रतिक्रिया उत्पाद को बंद करने और एक वैसल-वर्ड एडवाइजरी जारी करने की है, जिसमें कहा गया है कि यह काफी कुछ कहे बिना काम नहीं करता है।

यह जरूरी नहीं है कि एन्क्रिप्शन पहलू टूट गया है, क्योंकि जब सही किया जाता है, तो यह वास्तव में सत्यापन की तुलना में एक आसान समस्या है (जो चीजों पर हस्ताक्षर करने की क्षमता को छिपाने के दौरान कुछ पर हस्ताक्षर करने का प्रयास करता है - आंतरिक रूप से त्रुटिपूर्ण)। मैं यहां एक अन्य उत्तर से असहमत हूं जो कहता है कि यह व्यावहारिक रूप से करना असंभव है, लेकिन मैं इस बारे में अच्छा दस्तावेज़ीकरण नहीं पा रहा हूं कि कैनन का सिस्टम कैसे लागू किया गया (सामान्य तौर पर, अच्छी सुरक्षा का एक खुला डिजाइन है) और कैनन के रिकॉर्ड को देखते हुए मैं निश्चित रूप से यहां नहीं आया हूं। 'यह भरोसा नहीं है।

लेक्सर ने एक CF कार्ड बेचा, जो Nikon D200 के साथ संयोजन में कार्ड तक पहुंच की अनुमति देने से पहले हैश-आधारित प्रमाणीकरण की आवश्यकता होगी। इसे कभी-कभी एन्क्रिप्शन के रूप में दर्शाया जाता था, लेकिन ऐसा नहीं था। विवरण के लिए, सुरक्षा विशेषज्ञ ब्रूस श्नेयर और टिप्पणियों द्वारा इस ब्लॉग पोस्ट को पढ़ें , लेकिन संक्षेप में, कोई वास्तविक एन्क्रिप्शन नहीं है - और वैसे भी वर्तमान कैमरों के लिए उपलब्ध नहीं है।

यहां तक ​​कि अगर आप ठीक से इन-कैमरा एन्क्रिप्ट कर सकते हैं, तो मुझे पूरा यकीन है कि किसी भी स्थिति में जहां आप एन्क्रिप्टेड डिवाइस पर तस्वीरों से असंतुष्ट हो सकते हैं, जहां आप कुंजी को चालू करने से इनकार करते हैं, वे किसी तरह से कैद या अन्यथा दंडित करेंगे आप इसे नहीं कर रहे हैं। यह, उदाहरण के लिए, यूके में कानून है । और अमेरिका में, अगर अभियोजन पक्ष को बढ़ती फ़ाइलों की उपस्थिति के बारे में "पता" है, तो अदालतों ने फैसला सुनाया है कि यह 5 वां संशोधन उल्लंघन नहीं है ताकि आप उन्हें खत्म कर सकें। अधिक अधिनायकवादी स्थितियों में, आपको शायद उतना लाभ नहीं मिल सकता है। (मान लीजिए, उदाहरण के लिए, आप चीन में स्थित हैं - वहाँ, अपने आप में यह घोषित करने के लिए अपने कंप्यूटिंग उपकरणों पर एन्क्रिप्शन सॉफ़्टवेयर रखना अपने आप में अवैध है।)

आप chaff और एक झूठे "सुरक्षित" विभाजन के साथ एक स्तरित एन्क्रिप्शन प्रणाली की तरह कुछ का उपयोग कर सकते हैं, लेकिन अगर सरकार को लगता है कि आप कुछ करने के लिए तैयार हैं, तो शायद यह वास्तव में मदद नहीं करेगा।

यह संभव है कि CHDK या यहां तक ​​कि मैजिक लैंटर्न फर्मवेयर हैक के लिए एन्क्रिप्शन को जोड़ना संभव है, लेकिन मुझे लगता है कि यह जटिल और काफी बड़ा है कि मैं इस पर भरोसा नहीं करूंगा। एक अन्य दृष्टिकोण एक एंड्रॉइड ऐप के साथ हो सकता है, लेकिन आप बहुत सावधान रहना चाहते हैं कि डेटा कभी भी एक अनएन्क्रिप्टेड रूप में फ्लैश हिट नहीं करता है, और मुझे यकीन नहीं है कि कैमरा एपीआई के इंटीरियर कैसे काम करते हैं। दुर्भाग्य से, मुझे ऐसे किसी भी ऐप के बारे में पता नहीं है।

इसके सुरक्षित होने के लिए, आपको सार्वजनिक कुंजी एल्गोरिथ्म का उपयोग करने की आवश्यकता है, सार्वजनिक कुंजी के साथ एन्क्रिप्ट और निजी कुंजी के साथ कहीं और - आपके पास डिवाइस पर छवियों की समीक्षा करने का कोई तरीका नहीं है। यह कुछ हद तक असुविधाजनक है, लेकिन फिल्म के एक रोल में क्या है यह देखने के लिए आपको लैब में मिलने वाली वेटिंग टिल की असुविधा से अधिक नहीं है।

यदि आप अपने डेस्कटॉप या लैपटॉप कंप्यूटर की सुरक्षा के बारे में सुनिश्चित हैं, तो आप वहां निजी कुंजी रख सकते हैं - यदि आप उस उपकरण पर फ़ोटो को संपादित या हेरफेर करने की योजना बना रहे हैं, तो यह पहले से ही कमजोर लिंक है, इसलिए इसका ढोंग करने का कोई मतलब नहीं है । कुछ स्थितियों में, यह पर्याप्त नहीं हो सकता है, और आप निजी कुंजी को पूरी तरह से सुरक्षित छोड़ सकते हैं। यदि कुंजी किसी अन्य देश में घर पर आयोजित की जाती है, तो इसके अन्य फायदे हो सकते हैं, क्योंकि आप यह कह सकते हैं कि आप जो कुछ भी कर सकते हैं वह रहस्य प्रकट कर सकते हैं। (यह आपके लिए ठीक नहीं हो सकता है , लेकिन डेटा सुरक्षित रहेगा।) व्यावहारिक रूप से, एक मामूली आकार की कुंजी सभी उचित हमलों के लिए सुरक्षा प्रदान करेगी।, और एक बड़ी कुंजी तब तक चलेगी जब तक कि आज हर कोई जीवित नहीं है, एनपी को बराबर पी दिखाया जाता है, या क्वांटम कंप्यूटर एक वास्तविकता बन जाते हैं (जो निश्चित रूप से कम से कम थोड़ी देर में दूर हो जाती है)

हालांकि, फिर से, मुझे किसी भी कैमरे या ऐप के बारे में पता नहीं है, जो कि किसी को भी करता है।

तो, आपका सबसे अच्छा शर्त केवल कार्ड पर बहुत कम फाइलें रखना और उपयोग के बाद कार्ड को पूरी तरह से नष्ट करना हो सकता है। (बस मिटा देना, यहां तक ​​कि सुरक्षित-हटाए गए एप्लिकेशन के साथ, यह पर्याप्त नहीं होगा , और आपके पूर्व प्रश्न के अनुसार, कार्ड को काटने और निगलने से ऐसा नहीं होगा ।) और निश्चित रूप से, यह आपको अन्य जोखिमों से बचाएगा नहीं। सीधे आपकी छवियों के संपर्क से संबंधित नहीं है।


दरअसल, लोगों को पास-मुहावरों को छोड़ने के लिए मजबूर करने के पीछे कानूनी मुद्दे स्पष्ट नहीं हैं, उच्च स्तर पर, कम से कम अमेरिका में इसकी समीक्षा नहीं की गई है। लेकिन यह कानूनी मंच नहीं है। कई तकनीकें हैं जिनका उपयोग किया जा सकता है, लेकिन आमतौर पर इसका दूसरा तरीका है, आप फोटो में गुप्त संदेश छिपाने के लिए स्टेग्नोग्राफ़ी का उपयोग करते हैं, फ़ोटो को छिपाने के लिए नहीं, वे बड़े होते हैं।
पैट फैरेल

2
विकिपीडिया पर दुनिया भर में प्रमुख प्रकटीकरण कानून की स्थिति पर अधिक । आप सही हैं कि यह अमेरिका में नहीं बसा है, लेकिन वर्तमान में पर्याप्त अस्पष्टता है कि मुझे लगता है कि यह कहना उचित है कि पांचवें संशोधन संरक्षण की कोई गारंटी नहीं है।
Mattdm

चीन ही नहीं, एक दशक पहले फ्रांस में मजबूत क्रिप्टोकरंसी गैरकानूनी थी। मैंने हाल ही में जाँच नहीं की है। दुनिया में बहुत सारी तानाशाही और अधिनायकवादी सरकारें हैं, इसलिए बहुत सारे उदाहरण हैं जहां आपको जेल में डाल दिया जा सकता है या इससे भी बदतर हो सकता है।
पैट फैरेल

2
मैं विशिष्ट रूप से चीन का उल्लेख करता हूं क्योंकि एंड्रयू जहां रहता है।
Mattdm

यदि आप निश्चित रूप से कार्ड को शारीरिक रूप से नष्ट कर सकते हैं यदि आपका जीवन इस पर निर्भर करता है, तो इसे प्रारूपित करना और फिर कार्ड को यादृच्छिक डेटा लिखना जब तक कि यह पूर्ण न हो, तब तक कुछ भी पुनर्प्राप्त करना बहुत कठिन हो जाएगा।
कोई नहीं

6

मैं समझता हूं कि यह प्रश्न डीएसएलआर कैमरों के बारे में है, इसलिए यह उत्तर ऑफ-टॉपिक हो सकता है, लेकिन संपूर्णता के लिए, यदि आप पॉइंट-एंड-शूट कैमरे भी शामिल करते हैं, तो

सैमसंग गैलेक्सी कैमरा (या किसी भी आगामी Android आधारित कैमरा) भंडारण माध्यम को एन्क्रिप्ट कर सकता है। इसके अतिरिक्त यह वाई-फाई और सेलुलर कनेक्टिविटी विकल्प (जीएसएम / 3 जी / एलटीई) भी प्रदान करता है, यदि आप घबराहट की स्थिति में ऑफ-साइट स्थान पर संवेदनशील डेटा अपलोड करना चाहते हैं। एंड्रॉइड प्लेटफ़ॉर्म पर होने के नाते, आपके पास उन एप्लिकेशन तक पहुंच भी है, जो आपको अपनी तस्वीरों को छिपाने / अस्पष्ट करने से प्रारंभिक जांच में कुछ प्रशंसनीय विकृति दे सकते हैं (ध्यान रखें कि हालांकि आप पूरी तरह से अस्पष्टता पर भरोसा नहीं कर सकते हैं, सुरक्षा के लिए )।


5

कैनन का OSK-E3 किट एन्क्रिप्शन का भी समर्थन करता है। यह EOS-1Ds मार्क III, EOS-1D मार्क III के साथ संगत है। पंजीकृत कैमरे में विशेष आरंभीकृत कार्ड डालने के बाद, आपके द्वारा ली गई सभी छवियां एन्क्रिप्ट की जाएंगी। आप मूल डेटा सुरक्षा उपयोगिता नामक एक विशेष उपयोगिता का उपयोग करके छवियों को डिक्रिप्ट कर सकते हैं।

इस टूल की मौलिकता सत्यापन फ़ंक्शन क्रैक किया गया है , इसलिए मुझे इस किट पर बहुत अधिक भरोसा नहीं होगा।


ओह, मुझे अपने उत्तर को संशोधित करना होगा। मैं अधिक विवरण में देखूंगा, लेकिन सत्यापन वास्तव में एन्क्रिप्शन की तुलना में कठिन है। दरार सिर्फ इतना है कि वे एक कैमरा से साइनिंग कुंजी प्राप्त करने में सक्षम थे - ऐसा करने से, आप छवियों (या एन्क्रिप्ट) पर हस्ताक्षर कर सकते हैं जैसे कि वे उस कैमरे से आए थे, लेकिन यह मानते हुए कि वे एक सार्वजनिक-कुंजी एन्क्रिप्शन योजना का उपयोग करते हैं (और इसे ठीक से करें, और बड़ी पर्याप्त कुंजियों का उपयोग करें) उस कुंजी को अभी भी आपको छवियों को अनएन्क्रिप्ट करने नहीं देगा।
Mattdm

ऐसा लगता है कि वे भी प्रति मॉडल एक सत्यापन कुंजी का उपयोग करते थे बजाय एक प्रति कैमरा होने के अधिक कठिन लेकिन सही दृष्टिकोण के। हैक पर पूरी प्रस्तुति देखें । वे इसे विशिष्टता के लिए एक "बोर्ड आईडी" के साथ मिलाते हैं, लेकिन यह स्पष्ट रूप से एन्क्रिप्शन के लिए बेकार है।
Mattdm

(एन्क्रिप्शन कैसे काम करता है, इसका विवरण खोजने के लिए अभी देख रहे हैं - यदि यह एक ही दृष्टिकोण का उपयोग करता है, तो यह अच्छा नहीं है।)
mattdm

1
जहाँ तक मैं निर्धारित कर सकता हूँ, किट को किसी भी चीज़ से अधिक एक छवि के अस्थायी "स्कूप" मूल्य की रक्षा के लिए डिज़ाइन किया गया है। सभी एन्क्रिप्शन व्यापक अर्थों में अस्थायी हैं, निश्चित रूप से, लेकिन "इन छवियों को चुराने की कोशिश के लायक नहीं है" स्तर के बीच एक महत्वपूर्ण अंतर है और "ये चित्र फोटोग्राफर के खिलाफ सबूत हैं" सादा उपलब्धता की अवहेलना का स्तर।

मैं एक "स्कूप" की लंबाई के लिए कुछ की रक्षा कर सकता हूं, लेकिन आपको जेल से बाहर रखने के लिए लंबे समय तक नहीं। @stan 100% सही है, पर्याप्त समय के साथ, सभी एन्क्रिप्शन को तोड़ा जा सकता है, इंजीनियरिंग ट्रिक यह है कि इसे तोड़ने का समय सूचना के मूल्य से अधिक लंबा हो। डोंगल, स्मार्टकार्ड या "विशेष उपयोगिता कार्ड" का उपयोग करने वाली कोई भी योजना स्पष्ट रूप से डोंगल की तरह कमजोर है। और आप डोंगल में अपने मजबूत पासपेज़ कैसे दर्ज करते हैं?
पैट फैरेल

2

प्रश्न काफी पुराना है, लेकिन फिर भी मैं टिप्पणी करना चाहता हूं।

मेरे कुछ दोस्तों ने अभी हाल ही में despectacle.com की शुरुआत की, जो "CryptSD" नामक एक माइक्रोएसडी कार्ड अडैप्टर की पेशकश कर रहे हैं, जो कि आप जिस चीज की तलाश कर रहे हैं, वह बहुत कुछ करेगा। यद्यपि एन्क्रिप्शन कैमरा द्वारा नहीं किया जाता है, लेकिन स्वयं एसडी कार्ड एडेप्टर।

निश्चित रूप से नहीं जब यह आधिकारिक तौर पर लॉन्च होने जा रहा है, लेकिन मुझे लगता है कि आपको इस बात का इंतजार करने में कोई दिक्कत नहीं है कि यह सवाल लगभग दो साल पुराना है।


यह संभव ही कैसे है ? निश्चित रूप से, कार्ड आंतरिक रूप से डेटा को एन्क्रिप्ट कर सकता है, लेकिन कैमरे को कच्चे डिक्रिप्ट किए गए डेटा को देखने की आवश्यकता होती है, इसलिए कार्ड इसे एक्सेस करने पर मक्खी पर डिक्रिप्ट करता है ... लेकिन फिर, क्या बात है? इसके अलावा, आप कुंजी कहां दर्ज करते हैं?

लगता है कि वे सार्वजनिक कुंजी क्रिप्टोग्राफी और सममित कुंजी के संयोजन का उपयोग करने जा रहे हैं, जिससे यह तब भी आपकी तस्वीरों को देख सकता है जब तक कि कैमरा चालू है। एक बार मुड़ने के बाद, आपके चित्र "चले गए" हैं। मतलब, कैमरा अब उन्हें नहीं पढ़ सकता है।
एलेक्स

हाँ, जो पूर्ण डिस्क एन्क्रिप्शन (उदाहरण के लिए LUKS) की तरह समझ में आता है, लेकिन समस्या यह है कि मैं पहली बार कुंजी कैसे दर्ज करूं?

समस्या नहीं होनी चाहिए। यह सार्वजनिक कुंजी क्रिप्टोग्राफी के बारे में सुंदरता है। बस एक "सत्र कुंजी" उत्पन्न करें, इसे पब-कुंजी के साथ एन्क्रिप्ट करें, इसे कहीं स्टोर करें और सत्र कुंजी के साथ सभी चित्रों को एन्क्रिप्ट करें। किया हुआ।
एलेक्स

1
यह वास्तव में काफी सरल है। जब भी कैमरा चालू होता है, चित्रों को एन्क्रिप्ट करने के लिए एक नई सत्र कुंजी उत्पन्न होती है। यह सत्र कुंजी मेमोरी में और साथ ही एसडी कार्ड (सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्टेड) ​​पर सहेजा जाता है। जब तक एसडी कार्ड अभी भी संचालित है, तब तक आप अपने द्वारा ली गई तस्वीरों को एन्क्रिप्ट और डिक्रिप्ट कर पाएंगे। एक बार एसडी कार्ड चालू होने के बाद (उर्फ कैमरा बंद), अब आप उन तस्वीरों को नहीं पढ़ पाएंगे जो आपने पहले ही एसडी कार्ड पर संग्रहीत की हैं। बेशक, आप अभी भी अपने कंप्यूटर से अपने पीडब्लू में प्रवेश कर सकते हैं।
एलेक्स

1

उत्तर इस बात पर निर्भर करता है कि आप क्या और किसकी रक्षा करना चाहते हैं और कब तक।

वहाँ है (या बल्कि के रूप में मैं इसे बिक्री के लिए नहीं मिल सकता है) Lexar LockTight (tm)। एक CF कार्ड जो तब तक प्रतिक्रिया नहीं देगा जब तक कि यह एक प्रमाणीकरण हैंडशेक प्राप्त नहीं करता है (उन लोगों के लिए 160-बिट SHA1 जो जानते हैं कि इसका मतलब क्या है)।

क्रिप्टो आधुनिक मानकों से काफी कमजोर है और इसके लिए कैमरा समर्थन (डी 200, डी 2 एच / एक्स की पसंद) की आवश्यकता थी। यह कार्ड को 'उधार' लेने और इसे केवल कॉपी / देखने से एक गैर-तकनीकी को रोक देगा।

हालाँकि, अगर आपका कैमरा लिया गया था, तो वहाँ की छवियों को देखने से उन्हें रोकना कुछ नहीं होगा क्योंकि इसमें कुंजी होगी और यह लंबे समय तक आधुनिक हार्डवेयर या तकनीकों के साथ निरंतर हमले के लिए खड़ा नहीं होगा।

आपको एक कैमरा या ओपन सोर्स हार्डवेयर जैसे स्टैनफोर्ड फ्रैंकनेमेरा के लिए अपने स्वयं के फर्मवेयर की आवश्यकता होगी और इसे सुरक्षित कुंजी भंडारण और पर्याप्त कम्प्यूटेशनल ग्रंट के साथ मजबूत बनाने के लिए पर्याप्त क्रिप्टो करने में सक्षम होना चाहिए।


0

यदि आप एक अलग दृष्टिकोण लेते हैं, तो मुझे लगता है कि आप तकनीकी रूप से अपने घोषित लक्ष्य तक पहुंच सकते हैं, लेकिन यह राजनीतिक रूप से विफल हो जाएगा।

मुझे विश्वास नहीं है कि कोई भी "कैमरा" काम करेगा, क्योंकि आपको एक मजबूत कुंजी / पासफ़्रेज़ दर्ज करना होगा। इसकी कड़ी मेहनत इंसानों को एक कीबोर्ड होने पर मजबूत पासफ़्रेज़ का उपयोग करने के लिए मिलती है। एक कैमरे पर, आपके पास केवल आधा दर्जन से एक दर्जन बटन और डायल के एक जोड़े हैं। एक मजबूत पासफ़्रेज़ में प्रवेश करना इतना थकाऊ होने वाला है कि यह विफल हो जाएगा।

लेकिन, यदि आप थोड़ा अलग सवाल पूछते हैं: क्या एक स्मार्टफोन को अपनी तस्वीरों को शामिल करने के लिए बनाया जा सकता है, तो इसका उत्तर स्पष्ट रूप से हां है। Android पर, इसे चलाने के लिए PGP / GPG को सीधे पोर्ट करना होगा, और आप इसके लिए एक उपयोगकर्ता के अनुकूल फ्रंट एंड भी बना सकते हैं। यह उपयोगकर्ता को संभावित रूप से एक मजबूत पासफ़्रेज़ दर्ज करने देता है। वर्तमान स्मार्टफोन बहुत अच्छी तस्वीरें लेते हैं।

मैंने कहा, मुझे लगता है कि तकनीकी मुद्दे दृष्टिकोण में कमजोरी नहीं हैं। यदि आपके पास बड़ी एनिलिश की गई फ़ाइलों का एक गुच्छा है (और फ़ोटो बड़े हैं), और बुरा आदमी उन्हें देखता है, तो यह संदेह पैदा करने का एक प्रमुख कारण होगा कि आपके पास अवैध तस्वीरें हैं। दमनकारी देशों में, यह अकेले रबर हॉज और पानी के पुलों का कारण होगा जो आपको एन्क्रिप्शन कुंजी को छोड़ने के लिए मजबूर करने के लिए बाहर निकलेंगे।

आप स्टेपोग्राफी के एक संस्करण का उपयोग कर सकते हैं जो प्यारा बिल्ली के बच्चे की एक तस्वीर प्रदर्शित करता है जब कोई व्यक्ति प्रदर्शनकारियों को गुप्त पुलिस की अपनी तस्वीरों को देखता है। यह आपको पहले स्तर, स्थानीय पुलिस के अतीत से रूबरू करा सकता है। लेकिन कोई भी गंभीर जांच जल्दी से यह देखेगी कि बिल्ली के बच्चे की छवि वास्तविक फ़ाइल आकार की तुलना में बहुत छोटी है, और फिर वे जो कुछ भी आप छिपा रहे हैं, उसे देखेंगे।

यह कहना सही है कि एक आधुनिक सिफर खिलाती 128 बिट्स एन्ट्रापी के साथ एक उचित कुंजी जैसे एईएस कुछ वर्षों के लिए एक राष्ट्रीय सुरक्षा एजेंसी को दूर रखने के लिए पर्याप्त मजबूत होगा। बेशक, आप जेल में होंगे, और शायद इन वर्षों के दौरान अत्याचार किया जाएगा। और कोई भी आपके अन्याय की तस्वीरें नहीं देखेगा। हालांकि, शून्य पासवर्ड और लगभग शून्य पासफ़्रेज़ में वास्तव में एनट्रॉपी के 128 बिट्स हैं। तो व्यवहार में, शब्दकोश के हमलों के सफल होने की संभावना इस प्रश्न के मूल पोस्टर की तुलना में कहीं अधिक है।


संभवतया, कैमरा एक मजबूत कुंजी / पासफ़्रेज़ को कम थकाऊ बनाने के लिए स्मार्ट फोन या अन्य डिवाइस के साथ संचार कर सकता है।
स्केपरेन

दुख की बात है नहीं। आप इसे कम थकाऊ नहीं बना सकते क्योंकि आप कैमरे और स्मार्टफोन के बीच के लिंक पर भरोसा नहीं कर सकते। यह एक मूलभूत सुरक्षा डिज़ाइन मुद्दा है।
पैट फैरेल

0

मुझे लगता है कि आप एन्क्रिप्शन के लिए एक वैकल्पिक विधि पर विचार करना चाह सकते हैं। एक बात हम मान सकते हैं कि एक व्यक्ति जो आपके चित्रों के माध्यम से जाना चाहता है, वह आमतौर पर सूची में पहला खोल देगा। जगह में इस धारणा के साथ आप एक सरल स्क्रिप्ट बना सकते हैं जो आपके चित्रों को खोलते समय मिटा देगा। स्क्रिप्ट में एक चित्र आइकन होगा और उसी प्रारूप में नामित किया जाएगा जो आपके कैमरा चित्रों का नाम देता है।

इसलिए जब चोर जो या अधिकारी बॉब F: /dcim/01.jpg पर जाता है, तो स्क्रिप्ट खोली जाएगी और यह f: / ड्राइव को प्रारूपित करना शुरू कर देगा। जिस कारण से आप एक सरल "सभी हटाएं चुनें" के बजाय प्रारूपित करना चाहते हैं एक बार एसडी कार्ड को प्रारूपित करने के लिए शुरू करने के बाद इसे रोकना मुश्किल है। अगर वे कार्ड को कंप्यूटर से बाहर निकालते हैं तो भ्रष्टाचार का खतरा बहुत अधिक है। यह आपके पक्ष में काम करेगा।

ऑपरेटिंग सिस्टम के आधार पर आपके पास sd लेबल वाले ऑटोरन पर एक स्क्रिप्ट भी हो सकती है। जैसे ही यह कंप्यूटर में प्लग किया जाएगा, यह स्क्रिप्ट शुरू कर देगा। आपके पास स्क्रिप्ट अनुरोध उपयोगकर्ता नाम और पासवर्ड हो सकता है। यदि उपयोगकर्ता नाम या पासवर्ड नहीं डाला गया है या यदि विंडो बंद है यदि उपयोगकर्ता नाम और पासवर्ड गलत तरीके से एक्स बार के बाद डाला जाता है तो यह कार्ड को प्रारूपित करेगा।

TDLR: एन्क्रिप्शन प्रदान करने वाले कैमरे में देखने के बजाय आपको एसडी कार्ड में सुरक्षा जोड़ने के विभिन्न तरीकों पर ध्यान देना चाहिए।

~ MrMangos


आप उस फ़ाइल को किसी अन्य के सिस्टम पर स्क्रिप्ट ट्रिगर करते हुए कैसे देख पाएंगे ? (ऑटोरन की चाल कुछ सीमित मामलों में काम कर सकती है।)
18

मुझे यह भी जोड़ना चाहिए कि यदि आप सभी कार्ड को प्रारूपित करते हैं, तो डेटा को पुनर्प्राप्त करने की संभावना वास्तव में बहुत अधिक है।
18

0

मूल विचार बाहरी रिकॉर्डर का उपयोग करना है।

कुछ महंगे लोग एन्क्रिप्शन का भी समर्थन कर सकते हैं, अन्यथा आपको कुछ छोटी चीज़ों को हैक करने की आवश्यकता होगी। जबकि निर्देश हैं, संभावना है कि आपको उनसे भटकने की आवश्यकता होगी और यह तुच्छ नहीं है।

उपभोक्ता

यहां उपभोक्ता तैयार उत्पादों का एक संयोजन है जो काम करना चाहिए:

मुझे एक भी उपकरण नहीं मिला, जो रिकॉर्ड और एनक्रिप्ट करता हो, लेकिन मैं उस बाज़ार के आसपास अपना रास्ता नहीं जानता और केवल दो कंपनियों के रिकॉर्डर्स को देखता था।

DIY

नेटवर्क एक्सटेंडर के माध्यम से अपेक्षाकृत सस्ते एचडीएमआई हैं। उनमें एक हिस्सा होता है जो एचडीएमआई लेता है और ईथरनेट पर डेटा भेजता है, और एक दूसरा हिस्सा जो रिवर्स में समान है। आप पहले एक को लेते हैं, इसे लैपटॉप / पोर्टेबल सर्वर से कनेक्ट करते हैं और डिस्क पर सहेजने से पहले डेटा को एन्क्रिप्ट करते हैं।

पर रिकॉर्ड करने के लिए कैसे एन्क्रिप्ट नहीं किए गए एक गाइड नहीं है वहाँ और यह तुलनात्मक रूप से आसान तो पाइप के लिए डिस्क के लिए यह लिखने से पहले एक मानक एन्क्रिप्शन उपयोगिता में वीडियो फ़ाइल है।

छवि गुणवत्ता को नीचा दिखाया जाएगा क्योंकि वे एचडीएमआई एक्सटेंडर अपने इनपुट को संपीड़ित करते हैं और मुझे नहीं पता कि वे कैमरों द्वारा एचडीएमआई प्रारूप आउटपुट के साथ कितनी अच्छी तरह काम करते हैं। उन स्थितियों में जहां डीएसएलआर आमतौर पर कैमरा फोन से आगे निकल जाते हैं, आउटपुट अभी भी बेहतर होगा जो कैमरा फोन कर सकता है।

या सिर्फ एक फोन का उपयोग करें

या हो सकता है कि आखिर फोन का इस्तेमाल करें। यह बहुत आसान है और यहां तक ​​कि अगर आप सबसे उच्च अंत वाला कैमरा फोन खरीदते हैं, तो भी यह सस्ता होगा। कानून प्रवर्तन प्रसिद्ध रूप से कुछ आईफ़ोन को अनलॉक करने में विफल रहा, और एंड्रॉइड में सुरक्षित एन्क्रिप्शन भी है। जैसे ही आपको कोई खतरा आये, फोन को बंद करना याद रखें क्योंकि फोन के चलने के दौरान हमले की सतह बहुत बड़ी होती है। मुझे लगता है कि कानून प्रवर्तन शायद सभी चल रहे फोन को अनलॉक कर सकता है, लेकिन बहुत कम एन्क्रिप्टेड हैं जो बंद हैं।

उद्देश्य-निर्मित ऐप भी हैं जो फोन के अंतर्निहित एन्क्रिप्शन के शीर्ष पर और भी अधिक सुरक्षा प्रदान कर सकते हैं, लेकिन संभवतः कैमरे के ऐप की तुलना में चित्र लेने में हीन हैं।


-5

यह बस काम नहीं करेगा। एन्क्रिप्शन, पारगमन में डेटा की रक्षा के लिए अच्छी तरह से काम करता है, एक राजनयिक केबल या सेना की योजनाओं पर हमला करता है। यह स्थैतिक डेटा के खिलाफ अच्छी तरह से काम नहीं करता है। मुझे विश्वास नहीं है कि समर्पित पत्रकार भी अपने इच्छित लक्ष्य को प्राप्त करने के लिए इसका सही उपयोग करेंगे।

एक बार "बुरे आदमी" के पास आपका डेटा होता है, तो वे इसे क्रैक करने में अपना समय ले सकते हैं। आपके उदाहरण में, बुरे लोगों के पास आपका कैमरा और आपके एसडी / सीएफ कार्ड होंगे।

यदि आपने उचित यादृच्छिक कुंजी के साथ एक अच्छी तरह से कार्यान्वित, मजबूत क्रिप्टोग्राफी का उपयोग किया है, तो आप आकस्मिक बुरे लोगों से सुरक्षित हैं। एक पल के लिए इस तथ्य की अनदेखी करना कि मजबूत क्रिप्टोग्राफी को ठीक से लागू करने के लिए वास्तव में काफी कठिन है, आपकी कुंजी कितनी अच्छी है?

अधिकांश मनुष्य पासवर्ड और कुंजियों में भयानक हैं। "पासवर्ड" या "क्वर्टी" से शुरू होने वाले अधिकांश लोग वास्तव में कमजोर पासवर्ड चुनते हैं। कोई भी आधुनिक पीसी केवल शीर्ष 100,000 आम पासवर्ड की कोशिश करके सुरक्षा को तोड़ सकता है, अक्सर कुछ ही मिनटों में।

यदि आप एक गंभीर दुश्मन के खिलाफ जा रहे हैं, तो एक राष्ट्रीय सुरक्षा एजेंसी (एफबीआई, एमआई -6, केजीबी, आदि) का कहना है कि उनके पास विशेष हार्डवेयर होगा जो एक साधारण पीसी की तुलना में अधिक शक्तिशाली परिमाण के कई आदेश हैं।

अपनी तस्वीरों को जेल में फेंकने से रोकने का एक अधिक समझदार तरीका वह तस्वीरें नहीं हैं जहां वे आपको जेल में फेंक देते हैं।


7
मैं आभारी हूँ कि दुनिया भर में अत्याचारों का दस्तावेजीकरण करने वाले बहादुर फोटो जर्नलिस्टों की किंवदंतियाँ आपकी सलाह का पालन नहीं करती हैं।
ड्रयू

4
मैं आपके स्वयं के एन्क्रिप्शन को हैक करने का सुझाव नहीं दूंगा, लेकिन बड़ी पर्याप्त कुंजियों (पासवर्ड नहीं) के साथ प्रसिद्ध आधुनिक एन्क्रिप्शन एल्गोरिदम बड़ी सरकारी सुरक्षा एजेंसियों से भी कंप्यूटिंग शक्ति के कई वर्षों तक खड़े करने में सक्षम होंगे । मैं मानता हूं कि यह वास्तव में काम नहीं करेगा, लेकिन मानवीय कारणों से, तकनीकी लोगों के लिए नहीं। चित्रों को लेने से बचने के लिए जो सरकारें पसंद नहीं कर सकती हैं: दुनिया अधिनायकवाद से मुक्त नहीं है, और तस्वीरें अच्छे के लिए एक शक्तिशाली हथियार हैं।
Mattdm

6
आराम पर डेटा अभी भी एन्क्रिप्शन से काफी लाभ उठा सकता है, यह 20 वीं शताब्दी के युद्ध से एन्क्रिप्शन के उदय के बाद से एक ट्रूइज्म है। मूल विचार यह है कि डेटा को बेकार करने के लिए एन्क्रिप्शन पर्याप्त रूप से लंबे समय तक दरवाजे को बार करता है। उदाहरण के लिए, चूंकि मैं पीए-डीएसएस की दुनिया के साथ रहता हूं, क्रेडिट कार्ड को संग्रहीत किए जाने वाले डेटाबेस में एन्क्रिप्ट किया जाना चाहिए। यह कार्ड को प्रकट करने वाले उल्लंघन को रोकने के लिए नहीं है, यह सुनिश्चित करने के लिए समय देना है कि कार्ड नंबर बेकार हो गए हैं जब वे अंततः प्रकट होते हैं।
जॉन कैवन

5
यदि आप यह कहने के लिए अपने उत्तर को संपादित करते हैं कि "यदि ऐसा कोई उपकरण मौजूद है, तो आपको लाभ प्राप्त करने के लिए इसे ठीक से उपयोग करने के लिए सावधान रहना होगा", मैं अपना वोट बदलूंगा। मुझे लगता है कि वास्तव में इसे मजबूत तरीके से लागू करना काफी आसान होगा, हालांकि: कैमरा एक GPG सार्वजनिक कुंजी रखता है और इसके साथ सभी सहेजे गए डेटा को एन्क्रिप्ट करता है। फ़ोटोग्राफ़र के पास निजी कुंजी नहीं है: जो कि समाचार एजेंसी द्वारा अपने घर वापस रखी जाती है। फोटोग्राफर को गड़बड़ करने के लिए, और तोड़ने के लिए बहुत मुश्किल है। मुझे यकीन है कि कई वेरिएंट और यहां तक ​​कि पूरी तरह से अलग-अलग योजनाएं हैं जो प्रभावी होंगी।
Mattdm

2
यदि आप लाइटरूम, एपर्चर, या आदि का उपयोग करने की योजना बना रहे हैं, तो निजी कुंजी उस सिस्टम पर निवास कर सकती है। आप उस "अपने" कुंजी को या जो भी कह सकते हैं; मुझे लगता है कि यह कैमरा से मेल खाते निजी कुंजी के रूप में विचार करने के लिए सबसे अधिक उपयोगी है। यह वहां निवास कर सकता है क्योंकि आपको किसी भी मामले में काम करने के लिए "प्लेनटेक्स्ट" छवि की आवश्यकता होगी, इसलिए आपकी छवि सुरक्षा केवल आपके लैपटॉप या डेस्कटॉप की तरह ही महान है। कई स्थितियों के लिए, यह पर्याप्त हो सकता है। उन स्थितियों के लिए जहां जोखिम महान है, फ़ाइलों को देखने या संपादित करने में पूरी तरह से असमर्थ होने के कारण आपके पास संबंधित निजी कुंजी एक फायदा नहीं हो सकती है ।
Mattdm
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.