Kann ich Daten so verschlüsseln, dass sie normal gelesen, aber nicht kopiert oder bearbeitet werden können? [geschlossen]


41

Ich möchte meine 500-GB-Festplatte mit einem Freund teilen, aber ich möchte sie so verschlüsseln, dass alle Daten normal gelesen, aber nicht kopiert oder in irgendeiner Weise bearbeitet werden können.

Ist das möglich?


112
Hollywood würde für eine solche Funktion töten - und nein, trotz Millionen von Investitionen haben sie auch keine Lösung gefunden.
MSalters

10
Viele, wenn nicht die meisten Antworten hier stellen die implizite oder sogar explizite Frage "Was meinen Sie wirklich?". Möglicherweise möchten Sie Ihre Frage klären, insbesondere was Sie unter "normal lesen" und "nicht kopieren" verstehen.
Zano

111
Netter Versuch, RIAA / MPAA!
Narayan

7
Diesbezügliche Gespräche führen wir häufig über Security Stack Exchange. Lesen Sie die folgenden Fragen und Antworten: Gibt es DRM-Techniken, um Raubkopien wirksam zu verhindern? für einige nützliche Informationen. Die Antwort mit der höchsten Punktzahl stammt von einem der Mods von Crypto Stack Exchange - aber wir haben Sichtweisen von kryptografisch bis rein praktisch.
Rory Alsop

7
@ JarrodRoberson: Ich hoffe, Sie sind nicht ernst. Zum OP: Können Sie ihn / sie nicht einfach beaufsichtigen? Warum ist es so wichtig, dass sie so viele Daten lesen, aber nicht kopieren können? Was könnten sie mit einer Kopie der Daten anfangen, die mit dem Original nicht möglich wäre?
James

Antworten:


201

Wenn Sie es lesen können, können Sie es kopieren. Ein Konzept, das die RIAA oder MPAA noch nicht verstanden hat.

Hinweis: Diese Antwort wird gemäß den Stack Exchange-Richtlinien nicht als gute Antwort angesehen . Es bleibt jedoch aufgrund seiner Beliebtheit und Wirksamkeit im Rahmen der Fragestellung erhalten.


5
@Michael Es gibt in dieser Hinsicht nichts Besonderes an Spezialgeräten, das gleiche gilt. Wenn Sie es lesen können, können Sie es kopieren.
Konrad Rudolph

10
@Michael Das kommt darauf an, was du mit "kopieren" meinst. Sie können sicher kopieren von /dev/zero in einer normalen Art und Weise (die normale Art und Weise = dd, catoder was auch immer kitzelt Ihre Phantasie). Sie können auch von kopieren /dev/null, aber es werden null Bytes kopiert, einfach weil es leer ist: Es gibt nichts zu kopieren. Sie versuchen wahrscheinlich (und schlagen fehl), das Gerät als Datei zu kopieren . Das schlägt natürlich fehl, weil es keine Datei ist. Dasselbe sollte passieren, wenn Sie versuchten, ein anderes Gerät zu kopieren und es als Datei zu behandeln.
Konrad Rudolph

15
Ich denke, es wäre gut, diese Antwort ein wenig zu erweitern . Es hat 136 positive Stimmen und ist im Wesentlichen nicht länger als ein Satz, was nicht wirklich ein Beispiel für eine "gute" Antwort ist - zumindest in Bezug auf Stack Exchange.
Slhck

9
Ich hatte darüber nachgedacht, aber mir fiel wirklich nichts mehr ein, was gesagt werden müsste. Es ist ein wirklich grundlegendes Problem, das meiner Meinung nach eine präzise Beschreibung erfordert.
Sirex

6
@slhck: Es ist eine ziemlich einfache Antwort auf eine ziemlich einfache Frage: F: "Kann ich ein Datenelement verschlüsseln (oder auf irgendeine Weise transformieren), damit es nicht kopiert werden kann?" Antwort: Nein. Wenn Sie es lesen können, können Sie das, was Sie lesen, an einer anderen Stelle schreiben.
KeithS

76

Eine "Kopie" ist definiert als Lesen von Daten und anschließendes Schreiben derselben Daten an einen anderen Ort. Da er Ihre Daten in seinen Computer eingelesen hat, sind die Daten zu diesem Zeitpunkt unter seiner Kontrolle. Er kann dann damit machen, was er will.

Möglicherweise ist es kaum möglich, Ihre Daten vor unbefugten Änderungen zu schützen. Sie benötigen ein NTFS oder ein ähnliches Dateisystem. Aber selbst in diesem Fall könnte er alle Daten lesen, Ihre Festplatte formatieren, alle Berechtigungen löschen und alle Dateien zurückschreiben - möglicherweise geändert.

[bearbeiten] 500 GB sind nur Milliarden von Zahlen. Lassen Sie es mich einkochen auf ein einfaches Beispiel: 5. Das ist eine Nummer. Sie können es lesen, und nichts, was ich tun kann, hindert Sie daran, diese Nummer aufzuschreiben. Ich kann Sie auch nicht daran hindern, die Nummer zu schreiben 6.


18
+1 zur Erklärung des Kopierens. Ihr zweiter Punkt zeigt auch ein anderes bekanntes Prinzip der Computersicherheit: Physischer Zugriff bedeutet "Spielende". Wenn jemand die physische Kontrolle über Ihr Laufwerk hat, kann er damit tun, was er will. Das einzige, was Sie möglicherweise tun können, ist zu verhindern, dass sie den Inhalt lesen, indem Sie eine starke Verschlüsselung verwenden.
Nathan Long

17
Sie können die Originaldaten kryptografisch signieren und anschließend überprüfen, ob die Daten noch mit dieser Signatur übereinstimmen. Wenn ja, wissen Sie, dass es nicht geändert wurde. Das ist mathematisch ein guter Schutz. Die Mathematik kann jedoch nicht verhindern, dass ein anderer Datensatz, der auf dem Original basiert (und optional subtil geändert wird), überhaupt erstellt wird.

2
500 GB ist auch eine wirklich sehr, sehr große Zahl
Anne Nonimus

11

Nein, das ist definitiv nicht möglich.


23
Nun, Sie könnten mit einer Waffe hinter dem Freund stehen und ihm sagen, dass er die Informationen nicht kopieren soll. Nicht praktisch, aber durchaus machbar.
Barfieldmv

3
Barfieldmv: Ihr Freund könnte den Computer im Voraus so einrichten, dass alle gelesenen Informationen automatisch kopiert werden.
Skip Head

9
@Barfieldmv: xkcd.com/538
orlp

4
@SkipHead Möglicherweise hat er die Daten bereits kopiert, als Sie nicht in der Nähe waren. Du solltest ihn einfach erschießen und fertig sein: D
Barfieldmv

11

Versuchen wir ein wenig zu fragen, ob er Dateien ohne Ihre Ankündigung nicht ändern soll. In diesem Fall können Sie alle Dateien mit einer Prüfsumme versehen und erneut prüfen.

Ein anderer Weg ist ein Hardware-Schreibblocker, den Sie hier nachschlagen können: http://www.forensicswiki.org/wiki/Write_Blockers


3
Ich habe mich immer gefragt, ob das Abschneiden des Stifts Nr. 23 an einem PATA-Kabel den Trick machen würde, wenn Sie also nur einen Boxcutter im Wert von ~ 800 USD haben ^^
Shadok

@Shadok: Das Preisschild spiegelt nicht den technischen Teil wider - das Blockieren von Schreibvorgängen für die meisten modernen Laufwerke ist in der Tat technisch einfach (Blockieren von Änderungen an z. B. SMART-Attributen, jetzt ist das eine andere Geschichte). Es ist das "Zertifizierungsgeschäft" - sehen Sie, dass "NIST Ver. 2 akzeptiert" Klappentext? Das ist der springende Punkt: Sie müssen vor Gericht nicht nachweisen, dass das Gerät Schreibvorgänge tatsächlich und zuverlässig blockiert (was, ähm, etwas teuer werden kann, sogar mehrere Größenordnungen über 800 USD hinaus).
Piskvor

7

Verschlüsselung ist nur Mathematik . Denken Sie ein wenig darüber nach und Sie werden die Möglichkeiten und Einschränkungen besser verstehen:

  • Sie können mithilfe von Mathematik überprüfen, ob eine Nachricht die richtige Nachricht ist und ordnungsgemäß kopiert wurde, ohne die gesamte Nachricht zweimal zu kopieren (einfache Prüfsummen , die manchmal beim Herunterladen von Software auftreten).
  • Sie können mathematisch überprüfen, ob jemand, der die magische Nummer kennt, die Nachricht genehmigt hat. ( kryptografische Signaturen ).
  • Sie können eine Nachricht mit Mathematik verschlüsseln, bis jemand mit den richtigen Nummern zum Entschlüsseln einer Nachricht kommt ( Verschlüsselung ).

Mit Mathematik können Sie jedoch nicht verhindern, dass Personen eine Nachricht nach unten kopieren. Das kann Mathe einfach nicht . (Das Kopieren von Daten bedeutet weniger "Mathematik" als "Physik". :)

Das nächste, was Sie tun können, ist, einige Daten mit Mathematik zu verschlüsseln, mit Mathematik zu überprüfen, ob auf einem Computer nur die Software ausgeführt wird, die Sie ausführen möchten, und erst dann dem Computer die magische Zahl zuzuweisen, mit der die Daten entschlüsselt werden sollen Stellen Sie sicher, dass die Software die magische Zahl nicht preisgibt oder dass jemand die Daten kopiert. Dies ist Trusted Computing und ist mehr oder weniger das, was DVD-Player und Videospielkonsolen zu tun versuchen. Es ist für die meisten Setups weniger als praktisch und neigt dazu, auf die eine oder andere Weise kaputt zu gehen (z . B. 09 f9 ).


6

Soweit mir bekannt ist, gibt es Möglichkeiten, das Risiko von Datenänderungen auf Ihrer Festplatte über Software und Hardware zu verringern. Sobald Ihr Freund jedoch über Ihre Festplatte verfügt, kann er möglicherweise alle schreibgeschützten Methoden umgehen oder außer Kraft setzen , wenn er sich genügend Mühe gibt. Zum Beispiel:

  • Schreibschutz über Jumper auf der Festplatte; Jumper kann entfernt oder geändert werden (auch wenn Sie den Jumper einlöten, kann das Lot entfernt werden)
  • Schreibschutz durch Beschneiden oder Austauschen der internen Festplatten; Interna könnten repariert werden, oder die Festplatten selbst könnten wahrscheinlich auf eine saubere Festplatte verschoben werden (möglicherweise mit viel Aufwand ...)
  • Schreibschutz über Software; Die Daten auf dem Laufwerk sind am Ende des Tages nur 1s und 0s - jeder Block kann geändert werden. Wenn Ihr Freund sich keine Sorgen um die Aufbewahrung der Daten macht, kann er das Laufwerk einfach in einem Ofen zum Schmelzen bringen. Das würde definitiv die Daten verändern ...

Wie andere gesagt haben, ist es unmöglich, das Kopieren zu verhindern, denn wenn es gelesen werden kann, kann es kopiert werden.

Sie könnten versuchen, Ihren Freund zu bitten, nichts zu kopieren oder zu ändern. Vermutlich, wenn sie dein Freund sind, würden sie gerne nachkommen ...


5

Verhindern Sie Änderungen durch Kopieren

Obwohl Sie nicht zulassen können, dass jemand Ihre Daten liest und gleichzeitig das Kopieren verhindert, können Sie ganz einfach verhindern, dass er sie bearbeitet: Geben Sie ihm nicht das Original .

Wenn Sie Ihre Daten auf eine separate Festplatte kopieren und das Original behalten, kann der Empfänger der Kopie Ihr Original eindeutig nicht ändern.

Dies besiegt Ihre Anfrage "kann nicht kopieren" sofort, aber das ist sowieso unmöglich zu befriedigen.


Das Streamen aller Laufwerksinhalte in eine sichere App, mit der nur die Daten angezeigt werden können, sollte ausreichen. Ein Remote-Desktop auf einem sicheren Computer kann alles anzeigen, aber nichts tun, was Sie nicht zugelassen haben.
Barfieldmv

@Barfieldmv - vielleicht wahr, aber 1) das Streamen in eine Viewer-App ist eine Form des Kopierens, 2) die Remotedesktop-Lösung geht davon aus, dass dort keine Sicherheitslücken bestehen, 3) beide sind schwieriger und fehleranfälliger als das Erstellen einer einfache Kopie. Wenn meine Festplatte für Sie physisch nicht verfügbar ist, kann ich garantieren, dass Sie sie nicht ändern können. Wenn Sie über einen Netzwerkzugriff verfügen, wissen Sie immer Bescheid über einen Hack, vor dem ich nicht gewarnt habe.
Nathan Long

Wenn Sie 100 g Filme in reduzierter Qualität streamen, ist es möglicherweise sehr unpraktisch, die tatsächlichen Daten zu "kopieren", es reicht jedoch möglicherweise gerade für das Originalposter. Anständiger Netzwerkschutz ist eine Grundvoraussetzung für die angeforderte Sicherheit und sollte selbstverständlich sein.
Barfieldmv,

5

Das No-Cloning-Theorem kann Ihnen helfen, wenn Sie einen Quantencomputer hatten. Ein unvollkommenes Klonen wäre jedoch weiterhin möglich:

Das No-Cloning-Theorem ist ein Ergebnis der Quantenmechanik, die die Erzeugung identischer Kopien eines willkürlich unbekannten Quantenzustands verbietet. [...] Klonen ist ein Prozess, dessen Endergebnis ein trennbarer Zustand mit identischen Faktoren ist.


3
Das sind jedoch Daten, die Sie auch nicht lesen können. Sie können solche Daten nur destruktiv nutzen . Die Frage ging von lesbaren Daten aus.
MSalters

4

Wie viele andere angemerkt haben, kann "normal teilen und lesen" unter normalen Umständen kopiert werden, und die Antwort auf Ihre Frage lautet "nein".

Die einzige Möglichkeit, zu "Ja" zu gelangen, besteht darin, "normal lesen" durch Ändern der Umstände neu zu definieren:

Schließen Sie Ihren Freund in einem Raum ein, übergeben Sie ein Gerät, für das Sie einen Schlüssel eingegeben haben, und stellen Sie sicher, dass auf dem Gerät keine E / A oder kein Netzwerk vorhanden sind, über die kopiert werden könnte. Stellen Sie sicher, dass Ihr Freund keine Kamera oder keinen Fotospeicher besitzt Um die Anzeige zu kopieren, rufen Sie das Gerät ab und bringen es in einen unlesbaren Zustand. Entfernen Sie das Gerät und befreien Sie Ihren Freund aus dem Raum. (Beachten Sie, dass sie, wenn sie das Gerät eingehend untersuchen können, möglicherweise immer noch private oder kurzlebige Schlüssel finden. "Keine E / A" bedeutet also, dass sie keinen physischen Zugriff auf die Interna haben.)

Klingt das für Sie wie "normal lesen"? Wenn ja, sind Sie fertig. Ich würde jedoch nicht damit rechnen, dass ich es mir zur Gewohnheit mache oder einen Geschäftsplan aufstelle.


1
Dies passiert mit den neuen Alben einiger größerer Bands - iPods, die in Schränken mit Sicherheitspersonal eingeschlossen sind. Die Idee ist, dass Rezensenten das Album vor seiner offiziellen Veröffentlichung ohne das Risiko eines Lecks hören können. Es passierte definitiv mit einem Coldplay-Album.
Rich

@Rich: Was hindert sie daran, einen Rekorder in einen Zahn zu implantieren? Sie können das Kopieren erschweren, wenn Sie Lesezugriff gewähren, aber niemals unmöglich machen.
Emilio M Bumachar

@EmilioMBumachar sehr wahr, aber ob jemand verrückt genug ist, um so weit zu gehen wie das für Coldplays nächstes Album, geht über den Rahmen dieser Diskussion hinaus :)
Rich

4

Lesen IS kopieren.

Alle Daten, auf die Sie auf einem Computer zugreifen, sind Kopien der Daten auf der Festplatte, die in den Arbeitsspeicher (RAM) des Computers kopiert wurden, nicht die tatsächlichen Daten auf der Festplatte. Wenn Sie wirklich vertiefen möchten, gibt es mehr Zwischenkopien im gesamten Festplattencontroller und in verschiedenen Untergruppen des Computerspeichers, aber das ist nur für die Technogeeks interessant. Wenn Sie eine Website besuchen, werden die Festplattendaten des Servers dieser Website auf die Festplatte Ihres Computers und anschließend in den Arbeitsspeicher kopiert, sodass Sie noch einen Schritt tiefer gehen. Und ich habe neben vielen anderen Kopierschritten nicht einmal den Arbeitsspeicher des Servers oder die über das Internet gesendeten Datenpakete berücksichtigt.

Sie möchten zulassen, dass etwas stattfindet, und dann nicht zulassen, dass es stattfindet. Es ist vielleicht in einem extremen Fall einer drakonischen Gesellschaft möglich, in der jeder der Regierung gehorcht, die das "Kopieren" ablehnt. Lesen Sie hier, wie Sony dies versucht und wie hässlich es werden kann: http://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal


3

Was du tun kannst:

  1. Signieren Sie jede Datei (oder alternativ ein Dateisystem) digital, sodass alle Änderungen fehlschlagen und ungültig sind.
  2. Verschlüsseln Sie das Dateisystem, sodass nur Sie und Ihr Freund es anzeigen können.
  3. Stellen Sie Ihrem Freund einen Computer zur Verfügung, über den Sie die volle Kontrolle haben, um das Kopieren der Daten für ihn erheblich zu erschweren.

Was du nicht kannst:

  1. Verhindern Sie, dass Ihr Freund diese Datei kopiert, wenn er eine Datei auf seinem eigenen Computer lesen kann.
  2. Verhindern Sie, dass Ihr Freund sein eigenes Dateisystem digital signiert, es sei denn, Sie verwenden einen vertrauenswürdigen Dritten, um Ihre Authentifizierungszertifikate zu verwalten.

Was Sie nicht tun sollten:

  1. Geben Sie vertrauliche Informationen an Personen weiter, denen Sie nicht vertrauen.

1

Ich würde nein sagen, genau wie alle anderen oben, aber ich kann eine kurze Vorstellung davon geben, wie es gemacht werden kann.

Wenn jede Datei auf der Festplatte mit einem Schlüssel verschlüsselt wäre, könnten die Daten offensichtlich nicht kopiert werden, da sie die unverschlüsselten Daten nicht enthalten würden. Aber wenn Sie den Computer auf irgendeine Weise dazu gebracht haben, die Daten jedes Mal zu entschlüsseln, wenn eine Lesefunktion vom Computer aufgerufen wird, und die Daten jedes Mal zu verschlüsseln, wenn eine Schreibfunktion vom Computer aufgerufen wird, würde dies meiner Meinung nach funktionieren.

Ich bin mir auch ziemlich sicher, dass Geschwindigkeit ein sehr großes Problem wäre, wenn eine Festplatte auf diese Weise funktionieren würde, aber wer weiß, vielleicht werden wir es in Zukunft sehen. Das ist auch so, dass jeder, der wirklich die Daten auf dieser Festplatte abrufen wollte, die Möglichkeit hätte, bei jedem Aufruf einer Schreibfunktion den Verschlüsselungsaufruf zu entfernen, was zu einer unverschlüsselten Festplatte führen würde, wenn er wüsste, was er tat.

Jedenfalls ist das nur eine Idee, und ich sehe das in naher Zukunft wirklich nicht als eine sehr gute Lösung.


1

Wenn eine Datei gelesen werden kann, kann sie kopiert werden. Kopieren ist schließlich dasselbe, als wenn Sie Ihren Computer anweisen, Ihre Datei zu lesen und alles zu kopieren, was er sieht. Wenn Sie eine Datei lesen, wird deren Inhalt in den RAM geladen. Wenn Sie eine Datei kopieren, wird der Inhalt in den Arbeitsspeicher geladen und vom Arbeitsspeicher auf die Festplatte geschrieben. Da der RAM nicht unter Ihrer Kontrolle steht, können Sie den zweiten Schritt nicht stoppen.

Wenn Sie nur einen (oder mehrere) Dateitypen freigeben möchten (z. B. Text, Videos, Seiten usw.), führen Sie die folgenden Schritte aus (Programmierkenntnisse erforderlich):

  1. Stellen Sie am Anfang jeder Datei ein bisschen Müll voran (verwenden Sie ein Programm). Die Daten sollten auf vorhersehbare Weise leicht entfernbar sein und, wenn Sie möchten, vom Dateinamen ableitbar sein. Beispielsweise können Sie der Datei den MD5-Hash des Dateinamens voranstellen. Um es zu entfernen, müssen Sie nur den Hash entfernen. Dieser Schritt macht alle Dateien unbrauchbar, damit Ihr Freund sie kopieren kann, da sie nicht normal funktionieren.
  2. Verwenden Sie eine API, um einen einfachen (video | image | text | welcher andere Dateityp auch immer Sie benötigen) -Viewer zu schreiben. Java wäre nett (genug APIs da draußen).
  3. Programmieren Sie Ihren Fileviewer so, dass die Daten vor dem Öffnen aus jeder Datei entfernt werden (beachten Sie, dass sie nicht dauerhaft aus der Datei entfernt werden sollen, sondern nur aus der Kopie, die in den Arbeitsspeicher geladen wird).
  4. Programmieren Sie Ihren Fileviewer so, dass er nur auf der externen Festplatte funktioniert. Sie können dies tun, indem Sie Systemdateien auf der Festplatte einstreuen (verwenden Sie attrib + s + h in der Windows-Befehlszeile) und diese beim Programmstart benötigen. Sie können auch dafür sorgen, dass es nicht funktioniert, wenn es sich auf dem Laufwerk C: befindet (sehen Sie sich den aktuellen Laufwerkspfad mit File.getCanonicalNamespace an)

    5.Du gehst! Ihr Freund kann alle Dateien mit dem Viewer anzeigen, aber die Dateien selbst sind so gut wie unbrauchbar.

Die Methode funktioniert nicht für Textdokumente, aber der Algorithmus zur Erstellung von Datenmüll kann weiterentwickelt werden, um die gesamte Datei reversibel zu löschen (rot13 ist ein einfaches Beispiel).

Diese Methode ist auch nicht zu empfehlen, wenn Sie nur eine Kopie des Materials haben. Das Gurgeln sollte reversibel sein, aber es kann schief gehen.

Ein bisschen die Mühe, all das zu tun, aber der einzige Weg, den ich mir vorstellen kann. Genau so machen Netflix und alle ihre Online-Filme unsicher. Sie verwenden ihre eigenen Formate (wahrscheinlich viel ausgefeilter als diese) und sie haben ihren eigenen Betrachter.

Der Schreibschutz kann durchgeführt werden, ist aber leicht zu knacken (wer das physische Gerät hat, hat alles).

Wenn Sie über eine separate Kopie dieser Dateien verfügen, werden die Dateien mit der oben beschriebenen Kopierschutzmethode automatisch schreibgeschützt, da der Benutzer die Dateien nicht subtil bearbeiten kann. Er kann sie löschen.

Wenn Sie keine separate Kopie haben, können NTFS-Dateisysteme nur gelesen werden. dies wird aber leicht umgangen.


1
Beachten Sie, dass dieses Programm weiterhin gehackt werden kann. Mit Java.lang.reflect kann man ein Programm weit öffnen. Hoffentlich geht dein Freund nicht so weit.
Manishearth

1

Jeder ... ertrage es mit mir , das ist eine Übung, naiv zu sein.

Ich denke, das OP hat um etwas Einfaches gebeten . Ich sache auch, dass, wenn Sie einem Haufen Leute eine so tiefe Frage stellen, viele darüber nachdenken werden.

Das Ziel ist nicht, sie daran zu hindern oder zu garantieren, etwas zu tun. Es ist eigentlich so viel Arbeit zu machen, um herumzukommen, was sie tun wollen - dass sie lieber aufgeben oder es "auf die einfachere Art" kaufen oder was auch immer.

Die eigentliche Frage lautet also: " Wie mache ich es einem Freund schwer, wenn er versucht, diese Dateien zu kopieren? "

WENN wir davon ausgehen, dass Ihr Freund eine durchschnittliche Person ist und nicht in der Lage ist, Erinnerungen zu lesen, gehen wir davon aus, dass er diesen Beitrag nicht lesen wird ... :-)

Wie oben vorgeschlagen, könnte eine API funktionieren.
Denken Sie daran, dass alles, was in den Speicher eingelesen wird, "erhältlich" ist.
Gleiches gilt natürlich auch für das Dateisystem.

Aus meinem Kopf heraus könnte man einen Dolmetscher bauen.
Es ist ein lockeres Konzept, aber eines, von dem ich denke, dass es gut funktionieren würde.

Wenn Sie nicht selbst schreiben möchten, fahren Sie nicht weiter fort.


Nerd Stuff

Verschlüsseln Sie also Ihre Festplatte.
Es gibt viele andere Themen, wie man das macht, deshalb werde ich das hier nicht behandeln.
Wenn Sie es verschlüsseln, ist es nur sinnvoll, es entschlüsseln zu können.

Sie können hier Schlüssel verwenden. Wenn Sie eine Binärdatei geschrieben haben, die den privaten Schlüssel + einen Salt-Schlüssel enthielt, der für die von Ihnen freigegebene Hardware eindeutig (oder nahezu eindeutig) war - wie die Seriennummer des Geräts. Die Binärdatei entschlüsselt die Dateien und liest sie in einem Wrapper.

Wenn also die Dateien und die Binärdatei auf ein anderes Gerät verschoben würden, würde dies einfach fehlschlagen. Weil die Schlüssel nicht wie erwartet übereinstimmen.

Nun - vorausgesetzt, dass ein wirklich erfahrener Mensch dies wahrscheinlich noch auf verschiedene Arten umgehen kann.

ABER - Ihre durchschnittliche Person wird wahrscheinlich nicht die Zeit / Mühe / Geld investieren wollen.

Einige leichte Lektüre:
http://en.wikipedia.org/wiki/Disk_encryption

Einige Software (damit Sie mit der Verschlüsselung herumspielen können):
http://www.truecrypt.org/

Die einfachste Art von "Wrapper", die Sie erstellen können, ist eine Adobe Air-App ...
http://www.adobe.com/products/air.html

Dies funktioniert (theoretisch) plattformübergreifend.
Das Hindernis für den Einstieg in diese Art der Programmierung ist relativ gering.
http://www.liquidsilver.org/2010/02/write-your-own-adobe-air-application/


Ich hoffe, das hat ein bisschen geholfen.


Die eigentliche Frage lautet: "Wie mache ich es einem Freund schwer, wenn er versucht, diese Dateien zu kopieren?" Die Antwort, nach der das OP suchen könnte , ist beispielsweise, alle Ihre Textdokumente in PDFs umzuwandeln (oder mittelalterlich zu werden und sie in JPEGs oder TIFFs umzuwandeln). Während diese Dateien können kopiert werden, erfordert den ursprünglichen Text in einer brauchbaren Form Gewinn einen wenig Aufwand.
Scott

1

Mit digitalen Daten nicht trivial, dank großartiger Open-Source-Tools. Sie können jedoch Ihr eigenes verschlüsseltes Format erstellen, das hardzum Kopieren unterbrochen werden soll. Denken Sie an DRM-geschützten Inhalt.


0

Das Beste, was Sie tun können, ist, eine Art Prüfsumme, MD5-Hash oder ähnliches zu verwenden, um zumindest feststellen zu können, ob sich auf Ihrer Festplatte etwas geändert hat. Sie können niemanden daran hindern, Daten auf dem Laufwerk zu ändern, wenn er physischen Zugriff hat, aber Sie können ihm versprechen, dies nicht zu tun, und ihm erklären, dass Sie erkennen können, ob dies der Fall ist.


0

Nein . Sie können ein schreibgeschützten Medium verwenden , um die Bearbeitung zu verhindern, aber wenn Daten lesbar ist, kann man immer den Ablesstrom woanders es zu reproduzieren.

Sie können natürlich einige zusätzliche Meilen fahren, indem Sie eine Routine zum Erzwingen der Entschlüsselung einer Online-Verbindung benötigen, aber selbst dann kann der Benutzer einfach die Antwort des Servers protokollieren und das Internet fälschen.

Sie können versuchen, das No-Cloning-Theorem anzuwenden , aber da auf die gelesenen Daten weiterhin auf klassische Weise zugegriffen wird, kann die Ausgabe erneut kopiert werden.

Kurz gesagt: Verschwenden Sie keine Zeit damit, lesbare Daten vor dem Kopieren zu schützen, und investieren Sie sie stattdessen in etwas Nützliches. Zum Beispiel ins Kino gehen.


-2

Sie können Ihre Festplatte über LAN freigeben . Auf diese Weise hat er keinen physischen Zugriff auf die Festplatte. Sie müssen es dafür überhaupt nicht verschlüsseln. Stellen Sie einfach die Berechtigungen richtig ein und Sie sind auf dem Weg.

Sie können SSH einrichten. Google erklärt, wie Sie SSH auf Ihrer Plattform einrichten. Es gibt viele Softwarepakete, mit denen Daten zwischen Computern ausgetauscht werden können.


1
Na und? Er kann einfach den Netzwerk-Stream protokollieren, um die Daten zu reproduzieren
Tobias Kienzler
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.