ಷಫಲ್‌ಕೇಕ್ ಅನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ, ಗುಪ್ತ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡಿಸ್ಕ್ ವಿಭಾಗಗಳನ್ನು ರಚಿಸುವ ಟೂಲ್‌ಕಿಟ್

ಸೆಕ್ಯುರಿಟಿ ಆಡಿಟ್ ಕಂಪನಿ ಕುಡೆಲ್ಸ್ಕಿ ಸೆಕ್ಯುರಿಟಿಯು ಷಫಲ್‌ಕೇಕ್ ಎಂಬ ಪರಿಕರವನ್ನು ಪ್ರಕಟಿಸಿದೆ, ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವಿಭಾಗಗಳಲ್ಲಿ ಲಭ್ಯವಿರುವ ಮುಕ್ತ ಜಾಗದಲ್ಲಿ ಹರಡಿರುವ ಮತ್ತು ಯಾದೃಚ್ಛಿಕ ಉಳಿದಿರುವ ಡೇಟಾದಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗದ ಗುಪ್ತ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರವೇಶ ಕೀಲಿಯನ್ನು ತಿಳಿಯದೆ, ವಿಧಿವಿಜ್ಞಾನ ವಿಶ್ಲೇಷಣೆಯನ್ನು ನಡೆಸುವಾಗ ಸಹ ಅವುಗಳ ಅಸ್ತಿತ್ವವನ್ನು ಸಾಬೀತುಪಡಿಸುವುದು ಕಷ್ಟಕರವಾದ ರೀತಿಯಲ್ಲಿ ವಿಭಾಗಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ. ಉಪಯುಕ್ತತೆಗಳ ಕೋಡ್ (shufflecake-userland) ಮತ್ತು Linux ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ (dm-sflc) ಅನ್ನು C ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು GPLv3 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ, ಇದು ಅಸಾಮರಸ್ಯದಿಂದಾಗಿ ಮುಖ್ಯ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಪ್ರಕಟಿತ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸೇರಿಸಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ. GPLv2 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ಕರ್ನಲ್ ಅನ್ನು ಸರಬರಾಜು ಮಾಡಲಾಗಿದೆ.

ರಕ್ಷಣೆಯ ಅಗತ್ಯವಿರುವ ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು Truecrypt ಮತ್ತು Veracrypt ಗಿಂತ ಯೋಜನೆಯು ಹೆಚ್ಚು ಸುಧಾರಿತ ಪರಿಹಾರವಾಗಿದೆ, ಇದು Linux ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗೆ ಸ್ಥಳೀಯ ಬೆಂಬಲವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಪಾರ್ಸಿಂಗ್ ಅನ್ನು ಗೊಂದಲಗೊಳಿಸಲು ಸಾಧನದಲ್ಲಿ 15 ಗುಪ್ತ ವಿಭಾಗಗಳನ್ನು ಇರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಅವರ ಅಸ್ತಿತ್ವದ ಬಗ್ಗೆ. ಷಫಲ್‌ಕೇಕ್‌ನ ಬಳಕೆಯು ರಹಸ್ಯವಾಗಿಲ್ಲದಿದ್ದರೆ, ನಿರ್ಣಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನುಗುಣವಾದ ಉಪಯುಕ್ತತೆಗಳ ಉಪಸ್ಥಿತಿಯಿಂದ, ನಂತರ ರಚಿಸಲಾದ ಒಟ್ಟು ಗುಪ್ತ ವಿಭಾಗಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ಧರಿಸಲಾಗುವುದಿಲ್ಲ. ರಚಿಸಲಾದ ಗುಪ್ತ ವಿಭಾಗಗಳನ್ನು ಯಾವುದೇ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸರಿಹೊಂದಿಸಲು ಬಳಕೆದಾರರ ವಿವೇಚನೆಯಿಂದ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ, ext4, xfs ಅಥವಾ btrfs. ಪ್ರತಿಯೊಂದು ವಿಭಾಗವನ್ನು ತನ್ನದೇ ಆದ ಅನ್‌ಲಾಕ್ ಕೀಲಿಯೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ವರ್ಚುವಲ್ ಬ್ಲಾಕ್ ಸಾಧನವಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

ಕುರುಹುಗಳನ್ನು ಗೊಂದಲಗೊಳಿಸಲು, "ಕಾಣಬಹುದಾದ ನಿರಾಕರಣೆ" ನಡವಳಿಕೆಯ ಮಾದರಿಯನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಇದರ ಮೂಲತತ್ವವೆಂದರೆ ಮೌಲ್ಯಯುತವಾದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗಗಳಲ್ಲಿ ಕಡಿಮೆ ಮೌಲ್ಯಯುತವಾದ ಡೇಟಾದೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಲೇಯರ್‌ಗಳಾಗಿ ಮರೆಮಾಡಲಾಗಿದೆ, ಇದು ಒಂದು ರೀತಿಯ ಗುಪ್ತ ಶ್ರೇಣಿಯ ವಿಭಾಗಗಳನ್ನು ರೂಪಿಸುತ್ತದೆ. ಒತ್ತಡದ ಸಂದರ್ಭದಲ್ಲಿ, ಸಾಧನದ ಮಾಲೀಕರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ವಿಭಾಗಕ್ಕೆ ಕೀಲಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು, ಆದರೆ ಇತರ ವಿಭಾಗಗಳನ್ನು (15 ನೆಸ್ಟೆಡ್ ಹಂತಗಳವರೆಗೆ) ಈ ವಿಭಾಗದಲ್ಲಿ ಮರೆಮಾಡಬಹುದು ಮತ್ತು ಅವುಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸುವುದು ಮತ್ತು ಅವುಗಳ ಅಸ್ತಿತ್ವವನ್ನು ಸಾಬೀತುಪಡಿಸುವುದು ಸಮಸ್ಯಾತ್ಮಕವಾಗಿದೆ.

ಶೇಖರಣಾ ಸಾಧನದಲ್ಲಿ ಯಾದೃಚ್ಛಿಕ ಸ್ಥಾನಗಳಲ್ಲಿ ಇರಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ಲೈಸ್‌ಗಳ ಒಂದು ಸೆಟ್‌ನಂತೆ ಪ್ರತಿ ವಿಭಾಗವನ್ನು ನಿರ್ಮಿಸುವ ಮೂಲಕ ಮರೆಮಾಡುವಿಕೆಯನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ. ವಿಭಾಗದಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಶೇಖರಣಾ ಸ್ಥಳದ ಅಗತ್ಯವಿರುವಾಗ ಪ್ರತಿಯೊಂದು ಸ್ಲೈಸ್ ಅನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ವಿಶ್ಲೇಷಣೆಯನ್ನು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸಲು, ವಿವಿಧ ವಿಭಾಗಗಳ ಸ್ಲೈಸ್‌ಗಳು ಪರ್ಯಾಯವಾಗಿರುತ್ತವೆ, ಅಂದರೆ. ಷಫಲ್‌ಕೇಕ್ ವಿಭಾಗಗಳನ್ನು ಪಕ್ಕದ ಪ್ರದೇಶಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗಿಲ್ಲ ಮತ್ತು ಎಲ್ಲಾ ವಿಭಾಗಗಳ ಸ್ಲೈಸ್‌ಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡಲಾಗುತ್ತದೆ. ಬಳಸಿದ ಮತ್ತು ಉಚಿತ ಸ್ಲೈಸ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿ ವಿಭಾಗಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಸ್ಥಳ ನಕ್ಷೆಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಹೆಡರ್ ಮೂಲಕ ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಹೆಡರ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಪ್ರವೇಶ ಕೀಯನ್ನು ತಿಳಿಯದೆ, ಯಾದೃಚ್ಛಿಕ ಡೇಟಾದಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗುವುದಿಲ್ಲ.

ಹೆಡರ್ ಅನ್ನು ಸ್ಲಾಟ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ವಿಭಾಗ ಮತ್ತು ಸಂಬಂಧಿತ ಸ್ಲೈಸ್‌ಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಹೆಡರ್‌ನಲ್ಲಿನ ಸ್ಲಾಟ್‌ಗಳನ್ನು ಜೋಡಿಸಲಾಗಿದೆ ಮತ್ತು ಪುನರಾವರ್ತಿತವಾಗಿ ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ - ಪ್ರಸ್ತುತ ಸ್ಲಾಟ್ ಕ್ರಮಾನುಗತದಲ್ಲಿ ಹಿಂದಿನ ವಿಭಾಗದ ನಿಯತಾಂಕಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೀಲಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ (ಕಡಿಮೆ ಮರೆಮಾಡಲಾಗಿದೆ), ಜೊತೆಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಕಡಿಮೆ ಗುಪ್ತ ವಿಭಾಗಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಒಂದು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಆಯ್ದ ವಿಭಾಗ. ಪ್ರತಿ ಕಡಿಮೆ ಗುಪ್ತ ವಿಭಾಗವು ನೆಸ್ಟೆಡ್ ವಿಭಾಗಗಳ ಸ್ಲೈಸ್‌ಗಳನ್ನು ಉಚಿತವಾಗಿ ಪರಿಗಣಿಸುತ್ತದೆ.

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಲ್ಲಾ ಷಫಲ್‌ಕೇಕ್ ಉಪವಿಭಾಗಗಳು ಉನ್ನತ ಮಟ್ಟದ ವಿಭಾಗದಂತೆಯೇ ಗೋಚರಿಸುವ ಗಾತ್ರವನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, 1 GB ಸಾಧನದಲ್ಲಿ ಮೂರು ವಿಭಾಗಗಳಿದ್ದರೆ, ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ 1 GB ವಿಭಾಗವಾಗಿ ಸಿಸ್ಟಮ್‌ಗೆ ಗೋಚರಿಸುತ್ತದೆ ಮತ್ತು ಲಭ್ಯವಿರುವ ಒಟ್ಟು ಡಿಸ್ಕ್ ಜಾಗವನ್ನು ಎಲ್ಲಾ ವಿಭಾಗಗಳ ನಡುವೆ ಹಂಚಿಕೊಳ್ಳಲಾಗುತ್ತದೆ - ಸಂಗ್ರಹಿಸಲಾದ ಡೇಟಾದ ಒಟ್ಟು ಗಾತ್ರವು ಮೀರಿದರೆ ಸಾಧನದ ನಿಜವಾದ ಗಾತ್ರ, ಇದು I/O ದೋಷವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.

ತೆರೆದಿರದ ನೆಸ್ಟೆಡ್ ವಿಭಾಗಗಳು ಜಾಗದ ಹಂಚಿಕೆಯಲ್ಲಿ ಭಾಗವಹಿಸುವುದಿಲ್ಲ, ಅಂದರೆ. ಉನ್ನತ ಮಟ್ಟದ ವಿಭಾಗವನ್ನು ತುಂಬುವ ಪ್ರಯತ್ನವು ನೆಸ್ಟೆಡ್ ವಿಭಾಗಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಚೂರುಚೂರು ಮಾಡಲು ಕಾರಣವಾಗುತ್ತದೆ, ಆದರೆ ದೋಷವು ಪ್ರಾರಂಭವಾಗುವ ಮೊದಲು ವಿಭಾಗದಲ್ಲಿ ಇರಿಸಬಹುದಾದ ಡೇಟಾದ ಗಾತ್ರದ ವಿಶ್ಲೇಷಣೆಯ ಮೂಲಕ ಅವುಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ (ಇದು ಮೇಲಿನ ವಿಭಾಗಗಳು ಗಮನವನ್ನು ಬೇರೆಡೆಗೆ ಸೆಳೆಯಲು ಬದಲಾಗದ ಡೇಟಾವನ್ನು ಹೊಂದಿರುತ್ತವೆ ಮತ್ತು ಎಂದಿಗೂ ಪ್ರತ್ಯೇಕವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಮತ್ತು ನಿಯಮಿತ ಕೆಲಸವನ್ನು ಯಾವಾಗಲೂ ಇತ್ತೀಚಿನ ನೆಸ್ಟೆಡ್ ವಿಭಾಗದೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಈ ಯೋಜನೆಯು ಅಸ್ತಿತ್ವದ ರಹಸ್ಯವನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವುದು ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಈ ಡೇಟಾವನ್ನು ಕಳೆದುಕೊಳ್ಳುವುದಕ್ಕಿಂತ ಡೇಟಾ).

ವಾಸ್ತವವಾಗಿ, 15 ಷಫಲ್‌ಕೇಕ್ ವಿಭಾಗಗಳನ್ನು ಯಾವಾಗಲೂ ರಚಿಸಲಾಗುತ್ತದೆ - ಬಳಕೆದಾರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಿದ ವಿಭಾಗಗಳಿಗೆ ಲಗತ್ತಿಸಲಾಗಿದೆ ಮತ್ತು ಬಳಕೆಯಾಗದ ವಿಭಾಗಗಳನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ರಚಿಸಲಾದ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ (ವಾಸ್ತವವಾಗಿ ಎಷ್ಟು ವಿಭಾಗಗಳನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಅಸಾಧ್ಯ). ಷಫಲ್‌ಕೇಕ್ ವಿಭಾಗಗಳನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಅವುಗಳ ನಿಯೋಜನೆಗಾಗಿ ನಿಯೋಜಿಸಲಾದ ಡಿಸ್ಕ್, ವಿಭಾಗ ಅಥವಾ ವರ್ಚುವಲ್ ಬ್ಲಾಕ್ ಸಾಧನವು ಯಾದೃಚ್ಛಿಕ ಡೇಟಾದಿಂದ ತುಂಬಿರುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯ ಹಿನ್ನೆಲೆಯ ವಿರುದ್ಧ ಷಫಲ್‌ಕೇಕ್ ಮೆಟಾಡೇಟಾ ಮತ್ತು ಡೇಟಾವನ್ನು ಗುರುತಿಸಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಷಫಲ್‌ಕೇಕ್ ಅನುಷ್ಠಾನವು ಸಾಕಷ್ಟು ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಓವರ್‌ಹೆಡ್ ಇರುವಿಕೆಯಿಂದಾಗಿ, LUKS ಉಪವ್ಯವಸ್ಥೆಯ ಆಧಾರದ ಮೇಲೆ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಹೋಲಿಸಿದರೆ ಇದು ಥ್ರೋಪುಟ್‌ನಲ್ಲಿ ಸರಿಸುಮಾರು ಎರಡು ಪಟ್ಟು ನಿಧಾನವಾಗಿರುತ್ತದೆ. Shufflecake ಅನ್ನು ಬಳಸುವುದರಿಂದ RAM ಮತ್ತು ಸೇವಾ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಡಿಸ್ಕ್ ಸ್ಥಳಕ್ಕಾಗಿ ಹೆಚ್ಚುವರಿ ವೆಚ್ಚಗಳು ಸಹ ಫಲಿತಾಂಶವನ್ನು ನೀಡುತ್ತದೆ. ಮೆಮೊರಿ ಬಳಕೆಯನ್ನು ಪ್ರತಿ ವಿಭಾಗಕ್ಕೆ 60 MB ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ ಮತ್ತು ಒಟ್ಟು ಗಾತ್ರದ 1% ಡಿಸ್ಕ್ ಸ್ಥಳವಾಗಿದೆ. ಹೋಲಿಕೆಗಾಗಿ, WORAM ತಂತ್ರವು ಉದ್ದೇಶವನ್ನು ಹೋಲುತ್ತದೆ, ಬಳಸಬಹುದಾದ ಡಿಸ್ಕ್ ಜಾಗದ 5% ನಷ್ಟದೊಂದಿಗೆ 200 ರಿಂದ 75 ಬಾರಿ ನಿಧಾನವಾಗಲು ಕಾರಣವಾಗುತ್ತದೆ.

ಟೂಲ್ಕಿಟ್ ಮತ್ತು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು 5.13 ಮತ್ತು 5.15 ಕರ್ನಲ್‌ಗಳೊಂದಿಗೆ ಡೆಬಿಯನ್ ಮತ್ತು ಉಬುಂಟುನಲ್ಲಿ ಮಾತ್ರ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ (ಉಬುಂಟು 22.04 ನಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿದೆ). ಪ್ರಾಜೆಕ್ಟ್ ಅನ್ನು ಇನ್ನೂ ಕೆಲಸ ಮಾಡುವ ಮೂಲಮಾದರಿ ಎಂದು ಪರಿಗಣಿಸಬೇಕು ಎಂದು ಗಮನಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪ್ರಮುಖ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಳಸಬಾರದು. ಭವಿಷ್ಯದಲ್ಲಿ, ಕಾರ್ಯಕ್ಷಮತೆ, ವಿಶ್ವಾಸಾರ್ಹತೆ ಮತ್ತು ಭದ್ರತೆಗಾಗಿ ಹೆಚ್ಚುವರಿ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಮಾಡಲು ನಾವು ಯೋಜಿಸುತ್ತೇವೆ, ಹಾಗೆಯೇ ಷಫಲ್‌ಕೇಕ್ ವಿಭಾಗಗಳಿಂದ ಬೂಟ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತೇವೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ