ডেটা দুর্নীতির বিরুদ্ধে VeraCrypt এবং LUKS এনক্রিপ্টযুক্ত ভলিউম কতটা স্থিতিস্থাপক?


14

প্রশ্ন আংশিকভাবে উত্তর দেওয়া হয়েছে, কিন্তু যে আমি ঠিক খুঁজছেন কি না। আপডেট ডাউন 1 Bere জন্য দেখুন

আমি ভেড়াক্রিপ্ট এবং LUKS এর সাথে কিছু ফাইল সিস্টেম এনক্রিপ্ট করার পরিকল্পনা করছি, কিন্তু আমার ভয় হল যে যদি কোনও সমস্যা হয় তবে আমি আবার পার্টিশন মাউন্ট করতে সক্ষম হব না যাতে তাদের ভিতরে থাকা সমস্ত তথ্য হারাতে পারি। (ক্ষতিগ্রস্ত সেক্টর / ব্লকগুলির কারণে, লেখার ক্রিয়াকলাপের সময় শক্তি ব্যর্থতা, ফাইল সিস্টেমের ত্রুটি ইত্যাদি)

এছাড়াও, ভেড়াক্রিপ্টটি ট্রুক্রিপ্টের মেরামতের সরঞ্জামগুলি ফোকাস করেছে, তবে আমি এটির উপর নির্ভর করছি না এবং আসল ক্ষেত্রে আরো বেশি কিছু দেখছি না।

আমি RAID এবং ব্যাকআপ / vaults সম্পর্কেও জানি, কিন্তু এটি আমি যা খুঁজছেন তা নয়।

সুতরাং প্রশ্ন হল: কিভাবে VeraCrypt এবং LUKS এর সাথে এনক্রিপ্ট করা পার্টিশনগুলি স্থিতিশীল?

আপডেট 1 :

আমার প্রশ্নটি মাস্টার কী, মেটাডেটা বা হেডারগুলি সংরক্ষণ করার পরিবর্তে এনক্রিপ্ট করা পার্টিশন এবং এর ডেটা স্থিতিস্থাপকতার বিষয়ে আরও বেশি। সমস্যাটি একটি কঠিন 7 জিপ সংরক্ষণাগারের মতো: যদি একটি বিট মাঝখানে ক্ষতিগ্রস্ত হয়, তবে আপনি পুরো সংরক্ষণাগারটি হারাবেন।

এনক্রিপ্ট করা পার্টিশনগুলি কি দুর্বল হয়ে যাবে? (মাস্টার কী, মেটাডেটা এবং হেডার বাদে)

PS: দুঃখিত, আমি যদি সরাসরি উত্তর দিই না, আমি কাজ করছি এবং বিশ্বজুড়ে ভ্রমণ করছি - এই পোস্টটি সম্পর্কিত- এবং আমি প্রায়ই সময়-বিচ্যুতি ব্যবসা সম্মুখীন। কিন্তু, আমি স্পষ্টভাবে নিশ্চিতভাবে ফিরে উত্তর দিতে হবে।

উত্তর:


12

প্র্যাকটিস হিসাবে, এটি যতক্ষণ না আপনি যতক্ষণ এনক্রিপশন সঙ্গে স্থিতিস্থাপক হিসাবে প্রায় ব্যাকআপ মাস্টার কী এবং মেটাডেটা সঠিকভাবে।

মেটাডেটা ব্যতীত, দুর্নীতি কেবল দূষিত বিটের ব্লকটিকেই প্রভাবিত করবে, বেশিরভাগ ক্ষেত্রে এটি কেবলমাত্র 16 বাইট।

কী এবং সরঞ্জামগুলির সাথে (যেমন আপনার পাসওয়ার্ড এবং ভেরাক্রিপ্ট / LUKS) ডেটা দুর্নীতির বেশিরভাগ ক্ষেত্রে, আপনার কাছে এনক্রিপ্ট হওয়া ডিস্কের দৈনন্দিন ব্যবহারের সাথে সাথে সাধারণভাবে যেমন একটি অ এনক্রিপ্ট করা ডিস্ক হিসাবে একই অ্যাক্সেস থাকে। এনক্রিপশন শুধুমাত্র সাধারণ চেয়ে একটি অতিরিক্ত পদক্ষেপ (একটি এনক্রিপ্ট করা পার্টিশন খুলুন) যোগ হবে। তাই এই ক্ষেত্রে, এটি অ এনক্রিপ্ট করা ডেটা ঠিক মত আচরণ।

ভেরাক্রিপ্ট বা লুক্স দিয়ে, আপনাকে ডিস্কের মাস্টার কী সঞ্চয় করতে হবে, যা আপনার পাসওয়ার্ড দিয়ে এনক্রিপ্ট করা আছে। এই সেক্টরের ক্ষতিসাধন স্থায়ী ডেটা হারিয়ে যাবে। এটি মাস্টার কী ব্যাকআপ (আকারে কয়েক কিলোবাইট), সহজেই উভয় সফটওয়্যারের সাথে কিছু সহজে সমাধান করা যেতে পারে এবং এটি অত্যন্ত সবার জন্য সুপারিশ করা যায়।

অ মেটা তথ্য সম্পর্কে বিস্তারিত

Veracrypt এবং Luks উভয় আজ XTS ব্যবহার করে। এই মোডে, এটি প্রতিটি ব্লকের জন্য একটি কী গণনা করা হয়। একটি সরলীকরণ, ব্লক এনক্রিপ্ট করতে i আপনি মাস্টার কী এবং ব্লক নম্বর দিয়ে তৈরি কী ব্যবহার করেন। সুতরাং, অন্য ব্লক এক ব্লক এনক্রিপশন। আপনি কিছু তথ্য দূষিত হলে, এটি যে ব্লক সীমিত করা হবে।

এক্সটিএস-এ, এটি উপ-ব্লকগুলিতে ব্লকটিকে বিরতি দেয় (সাধারণত 16 বাইটের) এবং একটি কী তৈরি করে এবং এটির সাথে সাব-ব্লক এনক্রিপ্ট করে। এর মানে হল যে আমরা যদি এটির উপর কিছুটা পরিবর্তন করি তবে শুধুমাত্র এই 16 বাইট প্রভাবিত হবে।

পরীক্ষা হিসাবে, একটি Luks ভলিউম মধ্যে একটি বিট পরিবর্তন, এটি মূল ফাইল 16 বাইট পরিবর্তন অকার্যকর, কিন্তু অন্যান্য 496 এখনও অপরিবর্তিত। একটি 7 জিপ ফাইলের মধ্যে, এটি একটি স্ট্রিম পদ্ধতি ব্যবহার করে, যা সমস্ত বাইট শৃঙ্খলাবদ্ধ হয়, তাই এক বাইট পরিবর্তন বাকি সকলকে প্রভাবিত করবে - এটি এখানেই নয়।

কেউ কেউ এই সমস্যাটিকে বিবেচনা করে, যেমন আপনি 16 বাইটের নির্ভুলতার সাথে কখন এবং কোথায় আপনি একটি সাধারণ পাঠ্য পরিবর্তন করতে পারেন, কেবল এনক্রিপ্ট হওয়া ডেটা তুলনা করে।

এই সম্পর্কে আরো আকর্ষণীয় তথ্য এই লিঙ্ক পাওয়া যাবে:

https://crypto.stackexchange.com/questions/6185/what-is-a-tweakable-block-cipher

https://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption

https://en.wikipedia.org/wiki/Disk_encryption_theory

মাস্টার কী সম্পর্কে বিস্তারিত

LUKS সম্পর্কিত

LUKS পার্টিশন (অথবা ডিস্ক) শুরুতে মেটাডেটা, এনক্রিপশন পদ্ধতি সংরক্ষণ, অন্যান্য পরামিতি এবং 8 কী স্লটগুলির সাথে কয়েকটি সেক্টর রয়েছে। ডিস্ক এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য, এটি একটি ব্যবহার করে প্রধান চাবি , একটি LUKS ধারক তৈরি করার সময় উত্পন্ন একটি বড় র্যান্ডম সংখ্যা। এটি সংরক্ষণ করার জন্য, এটি পাসওয়ার্ডের উপর অনেকবার একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন পুনরাবৃত্তি করে এবং সেই স্লটটির জন্য একটি নির্দিষ্ট কী তৈরি করে আপনার পাসওয়ার্ড দিয়ে মাস্টার কী এনক্রিপ্ট করে। একই ডিস্কের জন্য আপনার 8 টি ভিন্ন পাসওয়ার্ড থাকতে পারে, প্রতিটি স্লটে একটি পৃথক পাসওয়ার্ড দিয়ে মাস্টার কী এনক্রিপ্ট করে। যখন আপনি পাসওয়ার্ডটি পরিবর্তন করেন, তখন এটি মাস্টার কী এনক্রিপ্ট করার মতো সহজ এবং সমস্ত বিভাজন পরিবর্তন করে না।

সুতরাং, যখন এই স্লট এবং মেটাডেটা দূষিত হয়, আপনি মাস্টার কীটি পুনরুদ্ধার করতে পারবেন না যা প্রকৃতপক্ষে ডিক্রিপ্ট করতে ব্যবহৃত হয়, ডিস্কের সমস্ত ডেটা হারিয়ে ফেলে। এটি আপনার সমস্ত ডেটা দ্রুত ধ্বংস করার একটি সহজ উপায়। তবে আপনার কাছে ভলিউম হেডারের ব্যাকআপ থাকলে এটি পুনরুদ্ধার করা খুব সহজ।

নীচের থেকে ব্যাকআপ সম্পর্কে LUKS প্রায়শই জিজ্ঞাসিত প্রশ্নাবলীর একটি কপি https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#6-backup-and-data-recovery

6.2 কিভাবে আমি একটি LUKS হেডার ব্যাকআপ করব?

LUKS পার্টিশনের শুরু থেকে আপনি যথাযথ সংখ্যক বাইটগুলি অনুলিপি করতে পারেন তবে ক্রিপ্টসেটআপের "luksHeaderBackup" কমান্ড বিকল্পটি ব্যবহার করার সেরা উপায়। এটি ত্রুটিগুলির বিরুদ্ধেও সুরক্ষা দেয় যখন LUKS পার্টিশন নির্মাণে অ-মানক পরামিতি ব্যবহার করা হয়। উদাহরণ:

cryptsetup luksHeaderBackup --header-backup-file <file> <device>

পুনরুদ্ধার করতে, বিপরীত কমান্ড ব্যবহার করুন, যেমন।

cryptsetup luksHeaderRestore --header-backup-file <file> <device>

আপনি পুনঃস্থাপিত শিরোনাম সম্পর্কে অনিশ্চিত থাকলে, বর্তমানের একটি ব্যাকআপ তৈরি করুন! আপনি হাইডার-ফাইলে এটির মতো বিচ্ছিন্ন হেডারের জন্য --header বিকল্পটি ব্যবহার করে এটি পুনরুদ্ধার না করেও পরীক্ষা করতে পারেন:

cryptsetup --header <file> luksOpen <device> </dev/mapper/ -name>

যদি এটি আপনার কী-লোগুলিকে অলস করে তবে আপনি ভাল। আবার ডিভাইস বন্ধ করতে ভুলবেন না।

কিছু পরিস্থিতিতে (ক্ষতিগ্রস্ত হেডার), এই ব্যর্থ হয়। তারপর নিম্নলিখিত ধাপগুলি ব্যবহার করুন:

প্রথমে মাস্টার কী আকার নির্ধারণ করুন:

cryptsetup luksDump <device>

ফর্ম একটি লাইন দেয়

MK bits:        <bits>

পুরানো ডিফল্টের জন্য 256 এবং বিট 512 এর সমান বিট সহ অক্ষমতা। 256 বিট মোট শিরোনামের আকার সমান 1'052'672 বাইট এবং 512 বিট 2 এমআইবি এক। (এছাড়াও আইটেম 6.12 দেখুন) যদি luksdump ব্যর্থ হয়, তবে 2MiB ধরুন, তবে সচেতন থাকুন যে আপনি যদি এটি পুনরুদ্ধার করেন তবে আপনি ফাইল সিস্টেমটির প্রথম 1 ম অথবা তারপরেও পুনরুদ্ধার করতে পারেন। ফাইলের সিস্টেম পরিবর্তন করবেন না যদি আপনি শিরোনামের আকার নির্ধারণ করতে অক্ষম হন! তার সাথে, একটি খুব বড় শিরোনাম ব্যাকআপ পুনরুদ্ধার এখনও নিরাপদ।

দ্বিতীয়, শিরোনাম ফাইল ডাম্প। এটি করার অনেক উপায় আছে, আমি নিম্নোক্ত পছন্দগুলি পছন্দ করি:

head -c 1052672 <device>  >  header_backup.dmp

অথবা

head -c 2M <device>  >  header_backup.dmp

একটি 2MiB হেডার জন্য। নিশ্চিত হতে ডাম্প ফাইলের আকার যাচাই করুন। যেমন ব্যাকআপ পুনরুদ্ধার করতে, আপনি luksHeaderRestore চেষ্টা করতে পারেন বা আরো মৌলিক কাজ করতে পারেন

cat header_backup.dmp  >  <device>

Veracrypt

Veracrypt LUKS অনুরূপ। আমি ট্রুক্র্রিপ্টের সাথে এটি ব্যবহার করি না, তবে সাধারণ ধারণাটি ধরে রাখে।

Veracrypt শুধু একটি কী স্লট আছে, তাই একই সময়ে আপনার একাধিক পাসওয়ার্ড থাকতে পারে না। কিন্তু আপনার একটি লুকানো ভলিউম থাকতে পারে: এটি পার্টিশনের (অথবা ডিস্ক বা ফাইল) শেষে মেটাডেটা সঞ্চয় করে। লুকানো ভলিউমটির একটি ভিন্ন মাস্টার কী রয়েছে এবং পার্টিশনের শেষে ওভারলেপড স্পেস হিসাবে ব্যবহার করা হবে। আপনি ব্যাকআপ করা উচিত যে ধারণা একই। এই সঙ্গে সম্পন্ন করা যেতে পারে Tools -> Backup Volume Header এবং Tools -> Restore Volume Header। সিস্টেম এনক্রিপশন দিয়ে, এটি মূল ব্যাকআপ সহ একটি বুটযোগ্য ডিস্ক তৈরি করতে ব্যবহৃত হয়েছিল যা কোনও ক্ষতি হলে Truecrypt লোডার এবং কীগুলি পুনরুদ্ধার করে। এটা এনক্রিপ্ট করার আগে এটি সম্পন্ন করা হয়, এবং যতক্ষণ আমি Veracrypt একই ভাবে কাজ চালিয়ে যেতে জানি।

আরো বিস্তারিত জানার জন্য এই লিঙ্কটি দেখুন https://veracrypt.codeplex.com/wikipage?title=Program%20Menu

ব্যাকআপ কী সম্পর্কে নিরাপত্তা বিবেচনা

উদাহরণস্বরূপ, যদি আপনার কাছে কোনও লিঙ্কে থাকা পাসওয়ার্ড থাকে এবং ভলিউম পাসওয়ার্ডটি নতুন, শক্তিশালী এবং সুরক্ষিত একটিতে পরিবর্তন করে তবে ব্যাকআপ অ্যাক্সেসের জন্য যে কেউ পুরানো পাসওয়ার্ড দিয়ে ফাইলগুলি ডিক্রিপ্ট করতে সক্ষম হবেন। ব্যাকআপটি মূলত (পুরানো) পাসওয়ার্ড দিয়ে এনক্রিপ্টকৃত মাস্টার কী। সুতরাং, পাসওয়ার্ড পরিবর্তন করার সময়, এটি একটি নতুন ব্যাকআপ তৈরি করতে এবং পুরোনোদের ধ্বংস করতেও প্রয়োজন। এবং স্থায়ীভাবে তথ্য ধ্বংস খুব কৌতুক হতে পারে।

আপনার কাছে যে পাসওয়ার্ডটি আছে সেটির জন্য, সেই পাসওয়ার্ড দিয়ে ডেটা ডিক্রিপ্ট করার সম্ভাব্য উপায়। উদাহরণস্বরূপ, ভেরাক্রিপ্টে এটি ব্যবহার করা যেতে পারে, "ইউনিভার্সাল পাসওয়ার্ড" (যেমন একটি কর্পোরেশনে), এটি ব্যাক আপ এবং অন্য পাসওয়ার্ডের জন্য পরিবর্তন করা হচ্ছে। সুতরাং আইটি ডিপ। যদি কেউ পাসওয়ার্ড হারিয়ে ফেলে তবেও সেই ভলিউমের অ্যাক্সেস পুনরুদ্ধার করতে পারে (মাস্টার পাসওয়ার্ড হিসাবে মনে করুন, তবে আগে থেকে মাস্টার কী নিয়ে বিভ্রান্ত করবেন না)।

চূড়ান্ত চিন্তা (টিএল; ডিআর)

মাস্টার কী দিয়ে নির্দিষ্ট সেক্টর ক্ষতিকারক হওয়ার সম্ভাবনা আপনার সম্পূর্ণ ডিস্ক ব্যর্থতার চেয়ে কম সম্ভাবনা। সুতরাং যদি এই তথ্যটি গুরুত্বপূর্ণ হয়, তবে এর পরিবর্তে আপনার এটির একটি ব্যাকআপ থাকা উচিত শুধুমাত্র ভলিউম হেডার (মাস্টার কী)।

এবং তথ্য দুর্নীতি সামান্য (16 বাইট) ছড়িয়ে পড়ে, যা বেশিরভাগ ব্যবহারের জন্য গ্রহণযোগ্য।

সুতরাং পার্টিশন বা ডিস্কের মাঝখানে একটি খারাপ ব্লক শুধুমাত্র সেই ব্লকটিকে প্রভাবিত করবে। এবং একটি সেক্টরের কয়েকটি বিট ত্রুটি সেক্টরের জন্য সীমাবদ্ধ, এবং এমনকি একটি সম্পূর্ণ 512 বাইট সেক্টর প্রভাবিত করবে না।

আপডেট (23/01/2017): OP মন্তব্যগুলির উপর ভিত্তি করে আরও তথ্য যুক্ত করুন।


1
বাহ, যে একটি খুব ব্যাপক এবং তথ্যপূর্ণ উত্তর ছিল, অনেক ধন্যবাদ! যাইহোক, আমার প্রশ্নটি মাস্টার কী এবং মেটাডেটা পরিবর্তে এনক্রিপ্ট করা পার্টিশন এবং ডেটাসের এটির স্থিতির সম্পর্কে আরও বেশি। সমস্যাটি একটি কঠিন 7 জিপ সংরক্ষণাগারের মতো: যদি একটি বিট মাঝখানে ক্ষতিগ্রস্ত হয়, তবে আপনি পুরো সংরক্ষণাগারটি হারাবেন। এনক্রিপ্ট করা পার্টিশন একই কাজ করবে? (মাস্টার কী এবং মেটাডেটা বাদ দেওয়া হয়েছে)
X.LINK

4

আমি VeraCrypt / TrueCrypt এর স্থিতিস্থাপকতা সম্পর্কে কিছু তথ্য নীচে কম্পাইল করেছি পাত্রে।

থেকে Veracrypt তথ্য দুর্নীতি :

টিসি / ভিসি দুটি স্থানে ভলিউম হেডার স্টোর: শুরুতে এবং এ   ভলিউম শেষ। শুরুতে এক প্রধান এবং এক এক   শেষ ব্যাকআপ জন্য। এই প্রক্রিয়া সাধারণত সক্ষম করার জন্য যথেষ্ট   অ্যাক্সেস যখন ড্রাইভ একটি অংশ ক্ষতিগ্রস্ত বা দূষিত কারণ   ক্ষতি প্রায়ই স্থানীয় হয়। ক্ষতি শুরু এবং উভয় ঘটলে   ড্রাইভ শেষ, তারপর ড্রাইভ প্রায় অবশ্যই মৃত।

একটি ক্ষতিগ্রস্ত বা দূষিত ড্রাইভ ক্ষেত্রে, আপনার আছে দয়া করে মনে রাখবেন   আপনি এনক্রিপশন ব্যবহার করবেন না যখন একই তথ্য ক্ষতি। এই যে মানে   এমনকি যদি আপনি ভলিউম মাউন্ট করতে সক্ষম হন, সেখানে পড়া তথ্য হতে পারে   ক্ষতিগ্রস্ত হয়েছে। সুতরাং, সর্বদা তথ্য ব্যাকআপ সম্পর্কে চিন্তা করুন কারণ এনক্রিপশন   তথ্য দুর্নীতি থেকে রক্ষা না।

থেকে VeraCrypt FAQ :

একটি VeraCrypt ভলিউমের একটি অংশ দূষিত হলে কি হবে?

এনক্রিপ্ট করা ডেটাতে, একটি দূষিত বিট সাধারণত সমগ্র নষ্ট করে   এটি ঘটেছে যা ciphertext ব্লক। সাইফটেক্সট ব্লক আকার ব্যবহৃত   VeraCrypt দ্বারা 16 বাইট (যেমন, 128 বিট)। অপারেশন মোড ব্যবহৃত   VeraCrypt দ্বারা নিশ্চিত করে যে যদি একটি ব্লক মধ্যে তথ্য দুর্নীতি ঘটে,   অবশিষ্ট ব্লক প্রভাবিত হয় না।

যখন আমার VeraCrypt ভলিউম এ এনক্রিপ্ট করা ফাইল সিস্টেমটি দূষিত হয় তখন আমি কী করব?

একটি VeraCrypt ভলিউমের মধ্যে ফাইল সিস্টেম একই মধ্যে দূষিত হতে পারে   কোন সাধারণ অননুমোদিত ফাইল সিস্টেম হিসাবে উপায়। যখন এটা ঘটবে, আপনি করতে পারেন   আপনার অপারেটিং সিস্টেমের সাথে সরবরাহকৃত ফাইল সিস্টেম মেরামত সরঞ্জামগুলি ব্যবহার করুন   এটা। উইন্ডোজ এ, এটি 'chkdsk' টুল। VeraCrypt একটি সহজ প্রদান করে   VeraCrypt ভলিউমের উপর এই সরঞ্জামটি ব্যবহার করার উপায়: মাউন্ট করে ডান-ক্লিক করুন   প্রধান VeraCrypt উইন্ডোতে ভলিউম (ড্রাইভ তালিকায়) এবং থেকে   প্রসঙ্গ মেনু 'মেরামত ফাইল সিস্টেম' নির্বাচন করুন।

ক্ষুদ্র তথ্য দুর্নীতির শুধুমাত্র স্থানীয় প্রভাব থাকা উচিত এবং ধ্বংস হবে না সম্পূর্ণ ধারক। যাইহোক, আমি পুরো ভলিউম / পার্টিশন এনক্রিপ্ট করার পরামর্শ দিই এবং বিশেষ করে সিস্টেম ড্রাইভ, পুনরুদ্ধারের হিসাবে তারপর আরও জটিল হতে পারে। ভাল ব্যাকআপ নিন, বিশেষ করে ভলিউম শীর্ষচরণের জন্য। এবং মনে রাখবেন, যেমন একটি বাস্তব ডিস্ক বা ফোল্ডার, দুর্নীতি ডিস্ক / ফাইল হেডার তথ্য পুনরুদ্ধার কঠিন করতে পারে এবং প্রয়োজন হতে পারে উন্নত ইউটিলিটি।

আমি বিশ্বাস করি যে LUKS এর ডিস্কের দ্বিতীয় শিরোনাম নেই, তাই আপনাকে হতে হবে ব্যাকআপ রাখা সম্পর্কে আরও সতর্ক।


আমি যারা পড়া করেছি কিন্তু এই এখনও একটি বিভ্রান্তিকর। কন্টেইনারের হেডার এবং কন্টেইনারের ভিতরে ফাইল সিস্টেমের মাধ্যমে পুনরুদ্ধারের ছাড়াও, এর মানে কি যে কোনও কন্টেইনারের মাঝখানে একটি খারাপ সেক্টর ডানদিকে মাউন্ট করা সম্পূর্ণরূপে মৃত এবং অসম্ভব হবে না? আমি এটি সঠিকভাবে বুঝতে পারব, একটি সিফেরটেক্সট ব্লক ঠিক এমনভাবে কাজ করে যা একটি অ-কঠিন 7-জিপ সংরক্ষণাগার / এনক্রিপ্ট হওয়া এক্সটি 3 এর মধ্যেও মাউন্টযোগ্য শারীরিক খারাপ সেক্টর আছে?
X.LINK

আমি এনক্রিপ্ট করা ভলিউমের জন্য কথা বলতে পারছি না, কিন্তু একটি এনক্রিপ্ট করা সাইফেরটেক্সটিতে একক বিট পরিবর্তন করলে পুরো ব্লকের জন্য কেবল আবর্জনা বেরিয়ে আসবে। ব্লক আকার 128 বাইট বা 256 বাইট বা 4kb হতে পারে। এটি সাইফটেক্টের অবশিষ্ট অংশকে ডিক্রিপ্ট করা থেকে আটকানো হবে না। এনক্রিপশন অ্যালগরিদমের জন্য গার্বেজ খারাপ হওয়ার কোন উপায় নেই। কোন চেকসাম বা কিছু নেই (AES-CBC এর জন্য)। যে ব্লক একটি টেক্সট ফাইল ভিতরে ছিল, এটা শুধু Notepad মধ্যে আবর্জনা মত দেখতে হবে। যদি এটি ডিরেক্টরি কাঠামোর অংশ হয়ে থাকে তবে ফাইল সিস্টেমটি গর্বিত এবং প্রয়োজনীয় হবে chkdsk
Chloe

@ এক্স .LINK: একটি খারাপ বিট তার পুরো "সেক্টর" 16 বাইটের দূষিত করবে। সেই সেক্টরটি কোথায় অবস্থিত তা নির্ভর করে, যদি এটি একটি অব্যবহৃত অঞ্চলে পড়ে, বা ফাইলের সেই স্থানে স্প্রে আবর্জনা হয় বা খারাপ ক্ষেত্রে, খারাপ ডিরেক্টরি কাঠামো পুনরুদ্ধারের উপযোগগুলির ব্যবহার করার প্রয়োজন হয়। এটি এমন একটি শারীরিক ডিস্কের অনুরূপ যেখানে আপনার অব্যবহৃত সেক্টর, ফাইলের ডেটা এবং ডিস্ক টেবিল রয়েছে এবং আপনার ব্যাকআপের অনুরূপ নির্দেশিকাগুলি অনুসরণ করা উচিত।
harrymc

0

মানুষ প্রদত্ত সমস্ত উত্তর ধন্যবাদ, নিশ্চিত উত্তর 100% সম্পূর্ণ।

আমার কাছে আজকাল অনেক সময় নেই, তাই আমি পরে আমার "নিজের" উত্তর সম্পাদনা করব। যেহেতু লোকেরা এখানে প্রদত্ত সমস্ত উত্তর সম্পূর্ণরূপে উপকারী, তাই এটি কেবল তারা যা বলেছে তার একটি পুনরাবৃত্তি হবে, এবং আমার ফলাফলও।

যাইহোক, এখানে আমার এমন একটি ফলাফল রয়েছে যা আমি পূরণ করেছি এমন অনেক বিভ্রান্তিকে বাতিল করে দেব, এবং এটি বেশিরভাগই উদ্বিগ্ন ... কোন ব্লকের মানে হল, যেহেতু এটি এমন একটি শব্দ যা অতিরিক্ত এবং ভুলভাবে ব্যবহৃত হয়:

https://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/

এছাড়াও, আপনি এখানে জিনিসগুলি সম্পর্কে কথা বলার জন্য একটি "মানক" উপায় খুঁজে পাবেন এবং 'অবরোধ' বিভ্রান্তি এড়াতে পারবেন:

https://superuser.com/questions/1176839/what-are-every-possible-names-of-hard-drives-structure-parts

সংক্ষেপে, আপনি "400" শব্দ ধারণকারী একটি এনক্রিপ্ট হওয়া ব্লক "800" হতে পরিবর্তন করতে পারেন। এর মানে এনক্রিপ্ট করা ব্লক-লেভেল লেয়ার সম্পূর্ণভাবে অ-কঠিন, বিশ্বাস করে যে "এটি একটি স্বাভাবিক ফাইল সিস্টেমের মতো কাজ করবে" (অর্থাত Veracrypt FAQ)।

এছাড়াও, আমি দুই মাস আগে যে লিঙ্কটি উপর stumbled করা উচিত:

https://unix.stackexchange.com/questions/321488/full-image-of-internal-hdd-drive-dd-dd-rescue-with-truecrypt-bad-sectors/

যেহেতু VeraCrypt একটি TrueCrypt এর ফর্ক, এটি অবশ্যই একই কাজ করবে।

দ্রষ্টব্য:

কোন অতিরিক্ত উত্তর এখনও স্বাগত জানাই, এবং আমার "নিজের" উত্তর যোগ করা হবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.