क्या मेरी हार्ड ड्राइव को सभी के लिए दुर्गम बनाने का एक तरीका है लेकिन मुझे?


63

मुझे पहले आपको कुछ बैकअप स्टोरी देने दें: एक कंप्यूटर तकनीशियन ने मुझे चुनौती दी कि मैं उसे अपना लैपटॉप दूं और उससे किसी भी जानकारी के लिए पूछूं जिसे मैं अपनी हार्ड ड्राइव में "छिपाना" चाहता था। उसने दावा किया कि वह कुछ भी प्राप्त करने में सक्षम होगा, चाहे मैं इसे छिपाने के लिए कुछ भी करूं।

चूंकि मैं इस तरह के पूर्ण बयान की सराहना नहीं करता हूं: "और इसके बारे में आप कुछ नहीं कर सकते हैं", मैंने अपने दिमाग में इस बारे में सोचना शुरू कर दिया। मुझे एहसास हुआ कि एक बहुत ही सुरक्षित ऑपरेटिंग सिस्टम इसे नहीं काटेगा, क्योंकि उसे मेरी हार्ड ड्राइव में चीजों को खोजने के लिए इस विशिष्ट हार्ड ड्राइव से बूट करने की आवश्यकता नहीं है।

यहाँ सामान्य प्रश्न है:

क्या हार्ड डिस्क में सभी डेटा को पूरी तरह से सुरक्षित करने का एक तरीका है? (मुझे इसे कैसे करना है, इस पर विस्तृत विवरण की आवश्यकता नहीं है, मुझे सिर्फ एक दिशा की ओर संकेत करने की आवश्यकता है; मैं इसके बारे में अधिक पढ़ सकता हूं)

विशेष रूप से, मुझे संदेह है कि मुझे इसकी आवश्यकता हो सकती है:

  • एक ऑपरेटिंग सिस्टम जो बहुत सुरक्षित है और संभवतः सभी डेटा को संग्रहीत करता है जो इसे संग्रहीत करता है (कोई भी विचार नहीं है यदि ऐसी चीज भी मौजूद है)।

  • यदि उपरोक्त मौजूद नहीं है, तो क्या मेरी हार्ड ड्राइव में डेटा को मैन्युअल रूप से एन्क्रिप्ट करने का एक तरीका है और फिर भी उस हार्ड ड्राइव से बूट करने में सक्षम हो सकता है?

सामान्य तौर पर, मैं हार्ड ड्राइव को जितना संभव हो उतना कम से कम सुलभ बनाना चाहता हूं जो मुझे नहीं है (= एक विशिष्ट पासवर्ड / कुंजी जानता है), इसलिए किसी भी समाधान का स्वागत है।


35
इसे एन्क्रिप्ट करें और एक मजबूत पासवर्ड या एक एन्क्रिप्शन कुंजी की आवश्यकता है जो आपके पास डिक्रिप्ट करने के लिए एक यूएसबी स्टिक पर है। वह सिर्फ खेल हार गया। आप शायद एक मजबूत पासवर्ड के साथ पासवर्ड से सुरक्षित RAR फ़ाइल बना सकते हैं। कहने के लिए क्षमा करें, लेकिन मैं यहाँ से उनके भोलेपन वाले रवैये को सूँघ सकता हूँ।
डैनियल एंडर्सन

6
यह एक चाल है! अगर वह तो वह शायद सिर्फ कुछ तैयार करने के लिए चाहता है एक कंप्यूटर तकनीशियन के नाम से जाना लायक, है मज़ाक


3
इसे अपने शरीर में प्रत्यारोपित करें और जब यह उपयोग में हो तो इसे असुविधाजनक रूप से कंपन करें ...
शाफ़्ट सनकी

3
उसे पूरी तरह से यादृच्छिक हार्ड डेटा के साथ एक लैपटॉप दें और उसके भीतर छिपे गुप्त संदेश को खोजने के लिए उसे चुनौती दें। यदि आप बिट्स की इस धारा और कुछ गुप्त कुंजी से एक संदेश प्राप्त कर सकते हैं, तो यह तकनीकी रूप से एन्क्रिप्शन (ओटीपी के साथ-साथ किसी भी स्ट्रीम सिफर के साथ संभव है), और कुछ उप-प्रतिरोधी प्रतिरोधी होने का फायदा है, क्योंकि आप एक डमी कुंजी रख सकते हैं जो कुछ हानिरहित करने के लिए डिक्रिप्ट होगा।
थॉमस

जवाबों:


66

यह सबसे संवेदनशील फ़ाइलों को एन्क्रिप्ट करने के लिए पर्याप्त है। AES 256 बिट के साथ एन्क्रिप्ट किया गया एक ज़िप फ़ाइल और एक अच्छा लंबा पासवर्ड पासवर्ड के बिना प्राप्त करना असंभव है। (PKZIP स्ट्रीम सिफर / ZipCrypto के रूप में ज्ञात विरासत ज़िप एन्क्रिप्शन का उपयोग करने से बचें - इसे कमजोर माना जाता है।)

इसमें सब कुछ छिपाते हुए, पूरे विभाजन को एन्क्रिप्ट करना भी संभव है। Truecrypt घर (और कुछ व्यवसाय) विभाजन / छवि एन्क्रिप्शन के लिए वास्तविक मानक कार्यक्रम की तरह है। ऑपरेटिंग सिस्टम के लिए अंतर्निहित टूल की तुलना में संभवतः Truecrypt के बारे में सबसे अच्छी बात यह पोर्टेबल है : विंडोज, मैक ओएस एक्स और लिनक्स के लिए एक संस्करण है, जो उपभोक्ता ऑपरेटिंग सिस्टम के विशाल बहुमत को बनाता है।

यदि आप सब कुछ छिपाना चाहते हैं , तो आप अपने सिस्टम के हर विभाजन को एन्क्रिप्ट कर सकते हैं, जिसमें से आप बूट करते हैं। पासवर्ड / कुंजी को जाने बिना एन्क्रिप्ट किए गए ड्राइव से डेटा पढ़ना संभव नहीं है। बात यह है कि, विंडोज ऑपरेटिंग सिस्टम हमेशा एन्क्रिप्टेड हार्ड ड्राइव से बूटिंग का समर्थन नहीं करता है। * Truecrypt में सिस्टम एन्क्रिप्शन कहा जाता है । उन्होंने इसे बहुत अच्छी तरह से संक्षेप में प्रस्तुत किया है:

सिस्टम एन्क्रिप्शन में प्री-बूट प्रमाणीकरण शामिल है, जिसका अर्थ है कि जो कोई भी एक्सेस सिस्टम का उपयोग करना चाहता है और एन्क्रिप्टेड सिस्टम का उपयोग करता है, सिस्टम ड्राइव पर संग्रहीत फ़ाइलों को पढ़ता और लिखता है, आदि को विंडोज बूट से पहले हर बार सही पासवर्ड दर्ज करना होगा (शुरू होता है) )। प्री-बूट प्रमाणीकरण को ट्रू क्रिप्ट बूट लोडर द्वारा नियंत्रित किया जाता है, जो बूट ड्राइव के पहले ट्रैक और ट्रू क्रिप्टेक रेस्क्यू डिस्क पर रहता है।

इसलिए Truecrypt बूट लोडर आपके OS के सामने लोड होगा और आपको आपके पासवर्ड के लिए संकेत देगा। जब आप सही पासवर्ड दर्ज करते हैं, तो यह ओएस बूटलोडर को लोड करेगा। हार्ड ड्राइव को हर समय एन्क्रिप्ट किया जाता है, इसलिए एक बूट करने योग्य सीडी भी इसे बंद करने के लिए कोई उपयोगी डेटा नहीं पढ़ पाएगी।

यह मौजूदा प्रणाली को एन्क्रिप्ट / डिक्रिप्ट करने के लिए उतना कठिन नहीं है:

ध्यान दें कि TrueCrypt एक मौजूदा अनएन्क्रिप्टेड सिस्टम पार्टीशन / इन-प्लेस को इनक्रिप्ट कर सकता है जबकि ऑपरेटिंग सिस्टम चल रहा है (जबकि सिस्टम एन्क्रिप्ट किया जा रहा है, आप अपने कंप्यूटर को बिना किसी प्रतिबंध के सामान्य रूप से उपयोग कर सकते हैं)। इसी तरह, एक TrueCrypt- एन्क्रिप्टेड सिस्टम विभाजन / ड्राइव को डिक्रिप्ट किया जा सकता है जबकि ऑपरेटिंग सिस्टम चल रहा है। आप कभी भी एन्क्रिप्शन या डिक्रिप्शन की प्रक्रिया को बाधित कर सकते हैं, विभाजन / ड्राइव को आंशिक रूप से बिना लाइसेंस के छोड़ सकते हैं, कंप्यूटर को पुनरारंभ या बंद कर सकते हैं, और फिर प्रक्रिया को फिर से शुरू कर सकते हैं, जो उस बिंदु से जारी रहेगा जो इसे रोक दिया गया था।


* विभिन्न अन्य ऑपरेटिंग सिस्टम सिस्टम ड्राइव एन्क्रिप्शन का समर्थन करते हैं। उदाहरण के लिए, लिनक्स कर्नेल 2.6 और नए में डीएम-क्रिप्ट , और मैक ओएस एक्स 10.7 और नए में फाइलवॉल्ट 2 है । विंडोज का बिटलॉकर के साथ ऐसा समर्थन है , लेकिन केवल एंटरप्राइज / बिजनेस / सर्वर संस्करणों में, और केवल विस्टा और नए में। जैसा कि ऊपर कहा गया है, Truecrypt अधिक पोर्टेबल है, लेकिन अक्सर सिस्टम ड्राइव को एन्क्रिप्ट करने के लिए आवश्यक एकीकरण का अभाव है, विंडोज अपवाद है।


4
सच्ची क्रिप्ट है जो मैंने इस्तेमाल की है और इससे बहुत खुश हूं
रिप्पो

4
मौजूदा अनएन्क्रिप्टेड ड्राइव को एन्क्रिप्ट करते समय एक कैविएट: यदि यह ठोस अवस्था है, तो हो सकता है कि यह एक ही सेक्टर्स पर दोबारा न लिखे जाए, क्योंकि यह उन्हें डिस्क के जीवन का विस्तार करने के लिए बदलता है। एक ठोस राज्य ड्राइव पर डेटा वास्तव में केवल सुरक्षित है अगर इसे शुरू से एन्क्रिप्ट किया गया था।
नाथन लॉन्ग

13
"थिंग है, ज्यादातर ऑपरेटिंग सिस्टम एक एन्क्रिप्टेड हार्ड ड्राइव से मूल रूप से बूटिंग का समर्थन नहीं करते हैं।" - यह भी दूर से सच नहीं है। विंडोज में BitLocker है , Mac में FileVault 2 है
josh3736

9
@ जोश: वे अधिकांश उपयोगकर्ताओं के साथ ऑपरेटिंग सिस्टम हैं, अधिकांश ऑपरेटिंग सिस्टम नहीं।
बेन वोइग्ट

6
@BenVoigt, यह एक हास्यास्पद तर्क है। "ज़रूर, डेस्कटॉप के 3/4 पर उपयोग किए जाने वाले OSes मूल रूप से FDE का समर्थन करते हैं, लेकिन BeOS नहीं करता है!"
josh3736

51

एक वाक्यांश - पूर्ण डिस्क एन्क्रिप्शन, अधिमानतः एक अच्छा, लंबा, गैर शब्दकोश कुंजी के साथ। आप उन प्रणालियों को भी देख सकते हैं जो बाहरी कीफाइल के साथ ऐसा करती हैं। असल में, चूंकि बूटलोडर के अलावा पूरा सिस्टम एन्क्रिप्ट किया गया है, डायरेक्ट मेमोरी एक्सेस अटैक से कम है - यह कहना है कि फायरवायर या अन्य डिवाइस का उपयोग करें जिसमें मेमोरी कंटेंट प्राप्त करने के लिए डीएमए हो या जानकारी पाने के लिए कोल्ड बूट अटैक का उपयोग करना हो। इसे ट्विस्ट करना सरल है - बस सुनिश्चित करें कि सिस्टम बंद हो गया है, और आपके द्वारा सिस्टम को सौंपने से ठीक पहले बैटरी को हटा दिया गया है। यदि इसकी सिर्फ एक हार्ड ड्राइव है, तो ये दोनों हमले असंभव हैं

मैं शायद सिर्फ एक शॉट को ट्राइक्रिप्ट दे दूंगा, एक बहुत लंबा, यादृच्छिक पासवर्ड (लंबाई क्रूरता को कठिन बनाता है, और यादृच्छिकता एक शब्दकोश हमले को रोकता है) का उपयोग करें, और उसे इसके साथ शहर जाने दें। वैकल्पिक रूप से, विंडोज़ के कुछ संस्करणों में बिटलॉकर है - जो कि विंडोज़ में निर्मित एक मजबूत FDE विकल्प है। इसी तरह ल्यूक्स और डीएमसीक्रिप्ट जैसे लाइनक्स के लिए समाधान हैं।

या यादृच्छिक डेटा के साथ एक डिस्क भरें ... और देखें कि वह कितनी देर पहले यह पता लगाता है;)


70
+1 या रैंडम डेटा के साथ डिस्क भरें। ओह हां
टॉग

1
आह, यादृच्छिक डेटा: डी क्रिप्टोनोमिकॉन में बस उस बिट की तरह (अधिक विस्तृत संदर्भ शामिल नहीं है क्योंकि यह मजेदार बिट्स में से एक को खराब कर देगा ..)
तानाटिश

14

किसी भी चाल की तरह मत गिरो, "मुझे पासवर्ड दें ताकि मैं परिणामों की जांच कर सकूं"।

एक सुरक्षा सम्मेलन मैं शुरुआत में पासवर्ड मांगने गया। आधे रास्ते के माध्यम से और प्रस्तुतकर्ता ने कहा कि सबसे बड़ा सुरक्षा जोखिम आप हैं, क्योंकि अधिकांश लोगों ने अपने पासवर्ड को महंगा दिया था।

(और हां, बस संबंधित डेटा एन्क्रिप्ट करें।)


12

आप छवि के भीतर फ़ाइल को "छिपा" सकते हैं? यह उसे दूर फेंक सकता है - या कम से कम उसे पता लगाने के लिए थोड़ा समय ले सकता है। संभवतः।

http://lifehacker.com/282119/hide-files-inside-of-jpeg-images


2
या यहां तक ​​कि कार्यक्रम के अंदर बायनेरिज़ Crazyboy.com/hydan
Dan D.

18
इसे अन्यथा स्टेग्नोग्राफ़ी के रूप में जाना जाता है।
चाड हैरिसन

4
या अश्लीलता के माध्यम से सुरक्षा?
वर्ज़ २

9

मैं अन्य ट्रू-क्रिप्ट उत्तर से सहमत हूं। हालाँकि, मेरे पास जोड़ने के लिए एक महत्वपूर्ण बिंदु है - ट्रू-क्रिप्टि का प्रशंसनीय विकृतीकरण सुविधा। इसका मतलब यह है कि ट्रू क्रिप्टाइक डिस्क / फाइलों पर कोई सकारात्मक रूप से पहचाने जाने योग्य हस्ताक्षर नहीं छोड़ता है। इसलिए, कोई भी यह साबित नहीं कर सकता है कि डिस्क पर बिट्स का एक सेट यादृच्छिक बिट्स या एन्क्रिप्टेड डेटा है। यह इतना महत्वपूर्ण है कि इसका हालिया अदालत के मामले में निहितार्थ था।


मुझे यह जानने में दिलचस्पी होगी कि अदालत का मामला क्या था।
चाड हैरिसन

3
यहाँ लिंक है ca11.uscourts.gov/opinions/ops/201112268.pdf Gist : TrueCrypt उपयोगकर्ताओं को अपने पासवर्ड को विभाजित करने के लिए मजबूर नहीं किया जा सकता है। 5 वां संशोधन लागू।
धीमी गति से

7

पोस्ट किए गए कई उत्तर अच्छे उत्तर हैं।

इसके अतिरिक्त, आप ए को देखना चाह सकते हैं अतुल्यकालिकअसममित एन्क्रिप्शन उपकरण जैसे GnuPG । यह ज़िप फ़ाइल में एन्क्रिप्ट करने की तुलना में थोड़ा अधिक जटिल है क्योंकि आप सार्वजनिक और निजी कुंजी के साथ काम कर रहे हैं । मुझे लगता है कि मैं यूरोप के कुछ विश्वविद्यालय के बारे में बहुत विशेष परिस्थितियों में इस प्रकार के एन्क्रिप्शन को क्रैक करने के बारे में सुन सकता हूं। आप अभी भी पासवर्ड और कुंजियाँ एक USB ड्राइव पर रखना चाहते हैं, या कहीं और ड्राइव के अलावा जो आप चुनौती दे रहे हैं।

इसके अतिरिक्त, मैंने एक बार एक प्रोफेसर से कहा था कि यदि आप कुछ पूरी तरह से छिपाना चाहते हैं, तो कुंजी के नए सेट के साथ एन्क्रिप्टेड फ़ाइल को फिर से एन्क्रिप्ट करें। इस तरह, यदि पहले स्तर के एन्क्रिप्शन को किसी तरह से हटा दिया जाता है, तो हमलावर को इसका पता नहीं चलेगा क्योंकि सब कुछ अभी भी एन्क्रिप्टेड दिखाई देगा।

उम्मीद है की यह मदद करेगा।


4
"मैंने एक बार एक प्रोफेसर को बताया था कि यदि आप कुछ पूरी तरह से छिपाना चाहते हैं, तो कुंजी के नए सेट के साथ एन्क्रिप्टेड फ़ाइल को फिर से एन्क्रिप्ट करें।" अधिकांश क्रिप्टोकरंसी के लिए गलत है। ROTn पर विचार करें। ROTn (ROTm (x)) = ROT {m + n} (X) को एन्क्रिप्ट करना। हमलावर को यह एहसास भी नहीं होगा कि आपने ROTn (ROTm (x)) किया है, बल्कि सीधे m + n पता लगाने की कोशिश करते हैं। कोई अतिरिक्त सुरक्षा नहीं है।
एमोरी

1
नोट करने के लिए @emory दिलचस्प है। लगता है कि प्रोफेसर भी लोग हैं। मुझे लगता है कि मैं समझता हूं कि आपको क्या मिल रहा है। मैं उसमें जाँच करूँगा।
चाड हैरिसन

GnuPG अतुल्यकालिक नहीं है, यह एसिमिट्रिक (अपने डिफ़ॉल्ट मोड में) है। यह पारंपरिक (सममित, समान-कुंजी) एन्क्रिप्शन का भी समर्थन करता है।
बजे एक CVn

3
इसके अलावा, मुझे लगता है कि प्रोफेसर सरल प्रतिस्थापन प्रतिस्थापन सिफर की तुलना में थोड़ी अधिक परिष्कृत एन्क्रिप्शन एल्गोरिदम की बात कर रहे थे। यदि आप एक प्लेनटेक्स्ट पी लेते हैं, तो इसे कुंजी K1 के साथ पहले (एईएस) के साथ एन्क्रिप्ट करें और फिर एईएस के साथ परिणामी सिफरटेक्स्ट को एन्क्रिप्ट करें और एक अलग कुंजी K2 ( C = AES( AES(P,K1), K2 ), K1 2 K2) जिसके परिणामस्वरूप सिफरटेक्स को कोई समानता नहीं होगी, कहते हैं। एईएस (एईएस (पी, के 2), के 1) (कुंजी क्रम उलट) का आउटपुट। यह संपत्ति ROTn जैसे साधारण प्रतिस्थापन सिफर के लिए नहीं है।
बजे एक CVn

@ माइकलकॉर्लिंग असममित पर सुधार के लिए धन्यवाद। मुझे पता था कि यह कुछ है , और कभी-कभी मैं अपने स्मरण को संघर्ष करता हूं। ;)
चाड हैरिसन

6

दिलचस्प है कि शब्द छिपाने को कई लोगों द्वारा उद्धरण में रखा जाना चाहिए, क्योंकि उन्हें पता लगता है कि वास्तव में उनके सुझावों में कुछ भी छिपा नहीं है। मुझे आश्चर्य है कि अगर उस कंप्यूटर तकनीशियन ने अपने हाथों को हवा में पकड़ लिया और हाथ के निशान को उद्धरण चिह्नों के साथ जोड़ दिया, जब उसने "छुपा" कहा।

मुझे शक है। जबकि एन्क्रिप्ट करने वाली चीजों तक पहुंच को रोका जा सकता है, आपके डेस्कटॉप पर "एनगाउट_से_शेयर_जिप" नामक एक एन्क्रिप्टेड जिप फाइल होने से वास्तव में कुछ भी छिपाया नहीं जा सकता है।

कुछ लैपटॉप ड्राइव की सुरक्षा करने की क्षमता के साथ आते हैं, जहां एक बार बायोस के माध्यम से सक्षम होने के बाद आपके पास दो विकल्प होते हैं ... पासवर्ड दर्ज करें या ड्राइव को प्रारूपित करें। डेल उन कंपनियों में से एक है जिसमें यह फ़ंक्शन शामिल है। ठीक। 3 बार गलत पासवर्ड डालने के बाद आप डेल को कॉल कर सकते हैं, और आप उन्हें अपनी स्क्रीन पर प्रस्तुत चुनौती कोड दे सकते हैं और वे आपको पासवर्ड को बायपास करने के लिए प्रतिक्रिया कोड देंगे ... लेकिन वे उस सेवा के लिए शुल्क भी लेते हैं। अगर आपकी वारंटी समाप्त हो गई है। फिर से ... यह कुछ भी नहीं छिपा रहा है।

किसी कमरे में किसी को प्रवेश करने की अनुमति देने के बीच अंतर की दुनिया है, इसलिए वे दृष्टि से छिपी हुई कुछ चीज़ों की खोज कर सकते हैं (छिपा सकते हैं), और उन्हें पूरी तरह से प्रवेश करने से रोक सकते हैं (एन्क्रिप्शन)।

चूंकि मैं इस तरह के पूर्ण बयान की सराहना नहीं करता हूं: "और इसके बारे में आप कुछ भी नहीं कर सकते हैं"

नहीं। आपको यह तकनीशियन अनिवार्य रूप से यह नहीं बता रहा था कि वह जानता था कि आप कुछ नहीं जानते थे, और / या वह आपसे कुछ बेहतर था। यही कारण है कि आपने तुरंत यह सोचने की कोशिश की कि इस तकनीशियन को कैसे बेहतर किया जाए, बजाय वास्तव में यह महसूस करने के कि वह जो कह रहा था उसका मतलब कुछ भी नहीं है! यह आपको कम से कम वहाँ चोट नहीं पहुँचाया होगा और फिर यह स्वीकार किया होगा कि शायद वह वास्तव में आपके पास छिपी किसी भी फ़ाइल को खोज सके। बेशक, आपको उसे इस संदर्भ में छिपाने के क्या अर्थ हैं, यह परिभाषित करने की आवश्यकता होगी ... (फिर से) ऐसा लगता है कि "छिपी" का अर्थ है अलग-अलग लोगों के लिए अलग-अलग चीजें हैं। बावजूद, उसकी चुनौती के साथ आपके मुद्दे का उसके घमंड से कोई लेना-देना नहीं है, और इस संभावना को स्वीकार करने में आपकी असमर्थता के साथ सब कुछ कि वह वास्तव में आपसे कुछ बेहतर हो सकता है। यही कारण है कि आप अकेले चुनौती नहीं छोड़ सकते। यही कारण है कि आप इस तरह पूर्ण बयान की सराहना नहीं करते हैं। क्योंकि सच्चाई यह है कि ऐसे समय होते हैं जब चीजें आपके जीवन में घटित होती हैं और आप इसके बारे में कुछ नहीं कर सकते।

आप उन फ़ाइलों को रखने का एक तरीका चाहते हैं जिन्हें आप नियमित रूप से एक्सेस करने से पाते हैं? उन्हें अपने कंप्यूटर से दूर रखें। उस के बारे में कैसा है? उन्हें फ्लैश ड्राइव पर स्टोर करें। फिर, आप हर समय अपने व्यक्ति पर फ़ाइलों को रख सकते हैं, और जब आप अपने लैपटॉप के पास नहीं होते हैं, तो कोई भी उन्हें प्राप्त करने के लिए आपके लैपटॉप तक नहीं पहुंच सकता है। किसने बेवकूफ नियम बनाया कि आपकी सभी फाइलों को आपके लैपटॉप पर हर समय रहना है? मैं इस तकनीशियनों के बारे में बात नहीं कर रहा हूँ, जिसमें आप शेखी बघार रहे हैं और जो भी खेल है उसे बदल दिया है। एक बार जब आप फ़ाइल को एन्क्रिप्ट करते हैं, या इसे एक छवि में छिपाते हैं, या इसे अपने कंप्यूटर से फ्लैश ड्राइव पर हटा देते हैं, तो उसका खेल खत्म हो जाता है। क्यों? क्योंकि आपको इस चुनौती के मापदंडों को परिभाषित नहीं किया गया था ... और मैं अनुमान लगा सकता हूं कि वे क्या हैं।

  • फ़ाइल को कहीं सुलभ होना है।
  • आपको उस अज्ञानी मूर्ख की भूमिका निभाने की ज़रूरत है जो यह सोचता है कि पिटाई के रास्ते से किसी निर्देशिका में किसी फ़ाइल को चिपके रहने से छिपने में सक्षम होने की सीमा है।

एक बार जब आप इनमें से किसी एक से दूर हो जाते हैं, तो खेल खत्म हो जाता है, और आप "यह नहीं समझ पाए कि उसका क्या मतलब था"।


4
लेकिन अगर आप फ्लैश ड्राइव खो देते हैं या इसे कहीं पीछे छोड़ देते हैं? ओह प्रिय ... वैसे, उन्होंने कहा कि जानकारी छिपाएं , फाइलें नहीं .. सूक्ष्म अंतर, क्योंकि एन्क्रिप्टेड जानकारी अनिवार्य रूप से छिपी हुई है। और किसी भी एन्क्रिप्शन को तोड़ना सैद्धांतिक रूप से संभव है।
बॉब

1
कोई कहता है कि हम आपको कहीं भी छिपा सकते हैं अगर हम छुप-छुपकर खेलते हैं ... और यह आपको इतना परेशान करता है कि आपको गेम को TAG में बदलना होगा जहां उन्हें जीतने के लिए आपको छूने की जरूरत है। क्या होगा अगर आपकी हार्ड ड्राइव क्रैश हो जाती है ... ओह डियर। और एन्क्रिप्ट की गई जानकारी बंद है, छिपी नहीं है। यदि आपको एक कुंजी की आवश्यकता है, तो यह लॉक है। अगर उसे एन्क्रिप्टेड फ़ाइल मिली, तो क्या इसका मतलब है कि उसे जानकारी मिली है? क्या उन्होंने कभी कहा कि उन्हें जानकारी देखने में सक्षम होना चाहिए, या बस इसे खोजें?
बॉन गार्ट

3
जानकारी का एक टुकड़ा! = एक फ़ाइल। फ़ाइल की सामग्री को पढ़कर जानकारी प्राप्त की जाएगी। फाइल होने पर भी इसे पढ़ने में सक्षम नहीं होने का मतलब है कि अंदर की जानकारी अभी भी छिपी हुई है।
यमिकुरोन्यू

मुझे यह मिलता है कि आप और बॉब को लगता है कि "सूचना" "फ़ाइल" के बराबर नहीं है। मुझे बताओ। इस प्रश्न में कंप्यूटर तकनीशियन ने वास्तव में क्या सोचा था कि सूचना का क्या मतलब है? क्या उसका मतलब "फाइल" कहने का था? क्या वह दोनों की बराबरी करता है? आपको सुपर एन्क्रिप्शन की आवश्यकता नहीं है। आप बस इस "सूचना" को छोटे विखंडू में तोड़ सकते हैं, इसे हेक्स में बदल सकते हैं, और सी: \ विंडोज़ में निर्देशिका बना सकते हैं। यदि आप उन्हें 32 अक्षर लंबे बनाते हैं, तो वे सामान्य निर्देशिका में दिखाई देंगे। केवल आप जानते हैं कि यदि आप नामों का अनुवाद करते हैं तो आपके पास आपकी जानकारी है।
बॉन गार्ट

लेकिन चूंकि सवाल का शीर्षक है "क्या मेरी हार्ड ड्राइव को सभी के लिए दुर्गम बनाने का एक तरीका है लेकिन मैं?" तब इस चर्चा के उद्देश्य के लिए, EQUAL फ़ाइल की जानकारी देता है ।
बॉन गार्ट


3

मैं TrueCrypt वर्चुअल ड्राइव का उपयोग करता हूं जो एक बहुत ही लंबे पासवर्ड और एक USB पर संग्रहीत कीफाइल्स दोनों द्वारा सुरक्षित किया जाता है। मैं खुले वर्चुअल ड्राइव पर टाइमआउट भी शुरू करता हूं जब गतिविधि किसी निश्चित समय के लिए अनुपस्थित रहती है। वर्षों से इस प्रकार की सुरक्षा का उपयोग कर रहे हैं। मैं किसी भी प्रदर्शन समस्याओं के बिना उन वर्चुअल ड्राइव के साथ बहुत बड़े डेटाबेस को संसाधित करता हूं।


क्या आप एईएस के लिए हार्डवेयर समर्थन के साथ सीपीयू का उपयोग कर रहे हैं, जैसे कि इंटेल सैंडी ब्रिज?
drxzcl

2

उबंटू होम ड्राइव एन्क्रिप्शन प्रदान करता है जो काफी सुरक्षित है .. मुझे अपना डेटा पुनर्प्राप्त करने के लिए संघर्ष करना पड़ा, भले ही मुझे अपनी कुंजी पता थी .. होम ड्राइव एन्क्रिप्शन के बारे में जानकारी यहाँ मिल सकती है :


2

उपकेंद्रों और / या यातना के खिलाफ एन्क्रिप्शन बेकार है। सभी कंप्यूटर टेक को शायद गुमनाम रूप से यह आरोप लगाना पड़ता है कि कुछ भी नहीं है कि कुछ भी नहीं फ़ाइल kiddie अश्लील से भरा है। एफबीआई इसे उसकी दुकान से जब्त करेगी और पासवर्ड की मांग करेगी। वह उन्हें बताएगा कि यह आपका कंप्यूटर है।

कुछ कानूनी पैंतरेबाजी होगी। आप या तो जेल में बंद रहेंगे या फिर आजाद रहेंगे। किसी भी तरह से, कंप्यूटर तकनीक ने आपकी गुप्त फ़ाइल के बारे में कुछ दिलचस्प सीखा है।

वैकल्पिक रूप से, वह लैपटॉप के साथ कुछ समस्या का आरोप लगा सकता है जिसे $ x मरम्मत की आवश्यकता है। आपका प्राधिकरण या मरम्मत के प्राधिकरण की कमी उसे कुछ भी नहीं के आर्थिक मूल्य के बारे में बताएगी।


2
अमेरिका में 5 वें संशोधन की तरह लग रहा है कि आप अपना पासवर्ड नहीं दे सकते हैं, जिससे आप अपना पासवर्ड बाहर नहीं भेज सकते हैं यह विशेष रूप से TrueCrypt privacycast.com/
मैथ्यू लॉक

2

फिर चुनौती लें, किसी ने आपको पहले ही बताया था, एक फ़ाइल बनाएं, उस फ़ाइल को डाल दें जिसे आप RAR या 7-ज़िप फ़ाइल के अंदर "छिपाना" चाहते हैं , पूर्ण एन्क्रिप्शन के साथ ताकि वह यह जांच न कर सके कि कौन सी फाइलें संपीड़ित फ़ाइल के अंदर हैं। संख्याओं, वर्णमाला और प्रतीकों के साथ एक मजबूत पासवर्ड का उपयोग करें। फिर मूल फ़ाइल को कुछ उपकरण जैसे सिक्योर डिलीट (या एक समान टूल) से मिटा दें।

हो गया, अब वह लगभग कुछ नहीं कर सकता।


2

यदि आप उच्चतम स्तर की सुरक्षा चाहते हैं, तो कुछ भी सरकारें कानूनी रूप से आपको संबोधित करने के लिए बाध्य नहीं कर सकती हैं, TrueCrypt को देखें । TrueCrypt के साथ आप वास्तव में खाली जगह को एक माउंटेड पार्टीशन में बदल सकते हैं। जैसे, यदि सिस्टम का निरीक्षण किया जाता है तो इसे पुराने डेटा हेडर की तरह ही दिखना चाहिए, ऐसा कुछ जो आपको हर हार्ड ड्राइव पर दिखाई देगा, जिसने कभी डेटा डिलीट किया हो। चूंकि वहाँ डेटा का कोई सबूत नहीं है जो प्रयोग करने योग्य, सुपाठ्य या पुनर्प्राप्त करने योग्य है, आप उक्त डेटा तक पहुँच प्रदान करने के लिए कानूनी रूप से बाध्य नहीं हैं। यह कई स्तरों के एन्क्रिप्टेड पासवर्ड और पर्याप्त प्रदर्शन का भी उपयोग करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.