USB ड्राइव को एन्क्रिप्ट करना - मैं इसे कैसे ले सकता हूं?


5

हाल ही में मेरे USB को ... असहमति के साथ जब्त कर लिया गया था, और इसके माध्यम से स्कैन किया गया था और उनमें कई प्रोजेक्ट फाइलें हटा दी गई थीं। जबकि अभी कुछ नहीं किया जा सकता है, मैं भविष्य में इसे USB ड्राइव एन्क्रिप्ट करके रोकना चाहूंगा।

मैं समझता हूं कि TrueCrypt जैसे एप्लिकेशन इसे एन्क्रिप्ट करने के लिए मेरे USB पर एक डिस्क छवि बना सकते हैं, लेकिन अगर मैं इधर-उधर घूम रहा हूं या USB को अन्य लोगों को उधार या उधार दे रहा हूं और एन्क्रिप्टेड USB में फ़ाइलों को एक्सेस करना / जोड़ना / हटाना चाहता हूं अगर कंप्यूटर पर मूल रूप से TrueCrypt स्थापित नहीं है तो मैं ऐसा कैसे कर सकता हूं?


जवाबों:


3

इन चरणों में काम करना चाहिए,

  1. USB पर FAT विभाजन का उपयोग करें ताकि यह प्लेटफ़ॉर्म पर पहुँचा जा सके।
  2. प्रत्येक OS के लिए Truecrypt के पोर्टेबल संस्करण रखें, जिस पर आप अपने डेटा का उपयोग करेंगे।
  3. समान FAT विभाजन पर एक एन्क्रिप्टेड वॉल्यूम बनाएँ

अब, आपको इस USB को अपने किसी भी प्लेटफॉर्म पर प्लग इन करने में सक्षम होना चाहिए और एन्क्रिप्टेड वॉल्यूम को माउंट करने, संपादित करने और इसे फिर से बंद करने के लिए सही पोर्टेबल Truecrypt बाइनरी का उपयोग करना चाहिए।

कुछ संदर्भ,

  1. Truecrypt FAQ
  2. HowToForge TrueCrypt
  3. पर अनुच्छेद TrueCrypt का उपयोग करके क्रॉस प्लेटफ़ॉर्म एन्क्रिप्टेड ड्राइव

2

FreeOTFE यह बहुत कुछ TrueCrypt की तरह है, लेकिन एक अन्य सॉफ्टवेयर, FreeOTFE एक्सप्लोरर के साथ आता है, जो आपको प्रशासक के विशेषाधिकार के बिना ड्राइव को ब्राउज़ करने की अनुमति देता है।

उनकी वेबसाइट से:

अत्यधिक पोर्टेबल - न केवल FreeOTFE "पोर्टेबल मोड" की पेशकश करता है, उपयोग से पहले इसे स्थापित करने की आवश्यकता को समाप्त करता है, यह FreeOTFE एक्सप्लोरर भी प्रदान करता है - एक प्रणाली जो किसी सॉफ्टवेयर को स्थापित किए बिना न केवल फ्रीटॉफी संस्करणों को एक्सेस करने की अनुमति देती है, बल्कि पीसी पर भी। जहां कोई प्रशासक अधिकार उपलब्ध नहीं हैं। यह यूएसबी फ्लैश ड्राइव के साथ उपयोग के लिए (उदाहरण के लिए) आदर्श बनाता है, और इंटरनेट कैफे (एके साइबर कैफे) पर जाकर, जहां पीसी उपयोग के लिए उपलब्ध हैं, लेकिन केवल "मानक" उपयोगकर्ता के रूप में।

इसके अलावा, आप पढ़ने पर भी विचार कर सकते हैं जीवनदाता मार्गदर्शक एक फ्लैश ड्राइव को बंद करने के लिए।

एक और विकल्प जो आप पसंद कर सकते हैं वह है एसएसएच पर सब कुछ संचालित करना। डेटा को लाइव कंप्यूटर पर छोड़ने के बावजूद, आपको एक्सेस कंट्रोल का अतिरिक्त लाभ मिलता है और विभिन्न लोगों को अलग-अलग पासवर्ड का उपयोग करने देता है।

बस मुझे वादा करो, हालांकि, आप इस एन्क्रिप्शन के साथ अल कायदा की मदद नहीं करेंगे; ;-)


1

आपको संपूर्ण USB को एन्क्रिप्ट नहीं करना है। का उपयोग ट्रुकट्रिप कंटेनर (USB पर एक फ़ाइल) और truecrypts है पोर्टेबल संस्करण उसी USB पर।


खैर ... ... मैं एक मैक का उपयोग कर रहा हूँ जहाँ मैं अभी हूँ तो दुर्भाग्य से एक USB पर एक पोर्टेबल .exe TrueCrypt का उपयोग नहीं कर सकते। : \
flemmings

@flemmings TrueCrypt एक मैक पर उपलब्ध है। उनकी वेबसाइट पर जाएं।
digitxp

1
Truecrypt पोर्टेबल को अभी भी प्रशासक विशेषाधिकारों की आवश्यकता है। Truecrypt एक्सप्लोरर, जो वर्षों से विकसित नहीं हुआ है।
digitxp

0

अगर आपके पास विंडोज 7 है तो आप बिटकॉकर का उपयोग कर सकते हैं।

Bitlocker


केवल एंटरप्राइज और विंडोज 7 (या विस्टा) के अंतिम संस्करणों में: windows.microsoft.com/en-US/windows7/products/features/... + इसके अलावा विंडोज सर्वर 2008 में उपलब्ध है।
Jari Keinänen

0

यदि आप क्रॉस-प्लेटफ़ॉर्म एन्क्रिप्शन (विंडोज-मैक वैसे भी) चाहते हैं, तो मैं सलाह देता हूं कि ए DataTraveler लॉकर + किंग्स्टन से। यह हार्डवेयरलेवल पर आपके डेटा को एन्क्रिप्ट करता है।


0

साथ ही देख लें IronKey । वे हार्डवेयर में एन्क्रिप्शन का समर्थन करते हैं।


-1

मैं दूसरा निक इसके अलावा, यदि आप व्यवसाय में इस का उपयोग करने की योजना बनाते हैं, तो आपको नरम माल का उपयोग करने से दूर रहना चाहिए। आम सॉफ़्टवेयर एन्क्रिप्शन बहुत आसान है, और मैं इसे पर्याप्त तनाव नहीं दे सकता। (नीचे मतदाता के लिए जोड़ा स्पष्टीकरण)। _

एक हैकिंग संगठन, जो कि मैं किसी भी तरह से संबद्ध नहीं हूं, सममित एन्क्रिप्शन का उपयोग करता है।

सममित एन्क्रिप्शन का एक कमजोर रूप है: स्रोत ( http://support.microsoft.com/kb/246071 ) "सममित एन्क्रिप्शन सबसे पुरानी और सबसे प्रसिद्ध तकनीक है। एक गुप्त कुंजी, जो एक संख्या, एक शब्द, या सिर्फ यादृच्छिक अक्षरों का एक स्ट्रिंग हो सकती है, को किसी विशेष तरीके से सामग्री को बदलने के लिए एक संदेश के पाठ पर लागू किया जाता है। यह वर्णमाला के कई स्थानों द्वारा प्रत्येक अक्षर को स्थानांतरित करने के समान सरल हो सकता है। जब तक प्रेषक और प्राप्तकर्ता दोनों को गुप्त कुंजी पता है, वे सभी संदेशों को एन्क्रिप्ट और डिक्रिप्ट कर सकते हैं जो इस कुंजी का उपयोग करते हैं। "

यदि आप एक स्टिंग एन्क्रिप्शन चाहते हैं, तो मैं आपको एक उन्नत एल्गोरिदम के साथ आने का सुझाव देता हूं जिसमें एन्क्रिप्टेड डेटा से कनेक्ट होने वाले डिवाइस की मशीन आईडी शामिल है और फिर एक अन्य मशीन से डिवाइस तक पहुंचने में सक्षम होने के लिए एक ओवर राइड एन्क्रिप्शन लिखें।

एक फ़ाइल बाइट्स की एक सरणी है, जैसे एक स्ट्रिंग .. तो अगर आपके पास एक स्ट्रिंग है: "नमस्ते दुनिया"

बाइट्स: (हेक्स)

[0x68,0x65,0x6c,0x6c,0x6f,0x20,0x77,0x6f,0x72,0x6c,0x64]

एक सरल एल्गोरिथ्म जैसे:

for (unsigned long int i=0; i <= bytelength;i += 2){//Calculating byte length is an entire different article
    if(i%2){ //if ret is 0 then skip
          *(DWORD*)bytes[i] += *(DWORD*)0x00; //Some additional byte pattern
    }
}

तो अब आपके पास बाइट्स होंगे:

[0x68,(0x65 + 0x00),0x6c,(0x6c + 0x00),0x6f,(0x20 + 0x00),0x77,(0x6f + 0x00),0x72,(0x6c + 0x00),0x64]

उपयोग के बाद डिवाइस को अक्षम करने के बाद भी आपको इसकी फाइल सिस्टम से हटाई गई फ़ाइलों को फिर से लिखना चाहिए, यह 20 जीबी 2.0 यूएसबी ड्राइव पर 60 मिनट तक का समय ले सकता है।

फ़ाइलों को USB में सहेजने से पहले आपको प्रत्येक फ़ाइल को एन्क्रिप्ट करना होगा। आपको USB अनुमतियाँ भी सेट करनी चाहिए। इसके अलावा, आपको एक प्रोग्राम लिखना चाहिए जो प्रोग्राम के अंदर (वर्चुअल मशीन की तरह) फ़ाइलों को स्टोर करता है और केवल अधिकृत उपयोगकर्ताओं को एन्क्रिप्टेड फ़ाइलों तक पहुंचने की अनुमति देता है। (एक लॉग की तरह)।

यह हम जैसा करते हैं, वैसा ही है। मेरा सुझाव है कि आप अधिक जटिल एल्गोरिथ्म का उपयोग करें। हम अपने एल्गोरिथ्म में भौगोलिक स्थिति का उपयोग करते हैं ताकि यदि कोई हमारे सर्वर से डिस्कनेक्ट हो जाए या अधिकृत स्थान पर न हो तो एन्क्रिप्शन काम नहीं करेगा। जो हमें चाहिए, आपका एल्गोरिथ्म पूरी तरह से अलग हो सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.