跳转到主要内容
Chinese, Simplified
SEO Title

加密粉碎是通过故意删除或覆盖加密密钥来“删除”数据的做法。[1]这要求数据已加密。数据来自以下三种状态:静态数据传输中的数据使用中的数据。在CIA保密性,完整性和可用性三元组中,所有三个州都必须得到充分保护。

当信息的机密性受到关注时,像旧备份磁带一样摆脱静态数据,存储在云中的数据,计算机,电话和多功能打印机可能具有挑战性;当加密到位时,它可以平滑地处理数据。机密性和隐私是加密的重要驱动因素。

动机


删除数据的动机可能是:缺陷产品,旧产品,不再使用数据,没有合法权利保留数据等等。法律义务可能来自以下规则:被遗忘的权利,通用数据保护法规等

使用


在某些情况下,所有内容都是加密的(例如硬盘,计算机文件,数据库等),但在其他情况下只有特定数据(例如护照号码,社会安全号码,银行帐号,人名,数据库中的记录等)是加密。此外,一个系统中的相同特定数据可以用另一个系统中的另一个密钥加密。每个数据片段的加密程度越高(使用不同的键),可以将更具体的数据切碎。

示例:iOS设备在激活“擦除所有内容和设置”时通过丢弃“可擦除存储”中的所有密钥来使用加密粉碎。这会使设备上的所有用户数据无法访问。[2]

最佳做法

 

  1. 安全地存储加密密钥对于切碎有效非常重要。加密密钥在已被泄露(复制)后被粉碎时无效。可信平台模块解决了这个问题。硬件安全模块是使用和存储加密密钥的最安全方法之一。
  2. 自带加密是指云计算安全模型,以帮助云服务客户使用自己的加密软件并管理自己的加密密钥。
  3. Salt:Hashing可能不足以保密,因为哈希总是相同的。例如:特定社会安全号码的哈希值可以通过彩虹表格进行逆向设计。 Salt解决了这个问题。

安全考虑

 

  1. 当计算机变得更快或发现缺陷时,加密强度会随着时间的推移而变弱。
  2. 暴力攻击:如果数据没有充分加密,仍然可以通过强力解密信息。量子计算有可能在未来加速蛮力攻击。[3]然而,量子计算对抗对称加密的效率低于公钥加密。假设使用对称加密,最快的攻击是Grover的算法,可以通过使用更大的密钥来减轻这种影响。[4]
  3. 正在使用的数据。例如:临时在RAM中使用的(明文)加密密钥可能受到冷启动攻击,硬件高级持续威胁,rootkit / bootkits,计算机硬件供应链攻击以及来自内部人员(员工)的计算机的物理威胁的威胁。
  4. 数据剩磁:例如:当硬盘上的数据在存储后加密时,硬盘上仍有可能存在未加密的数据。加密数据并不意味着它将覆盖未加密数据的完全相同位置。此外,坏扇区也无法加密。在存储数据之前最好加密。
  5. 休眠对使用加密密钥构成威胁。当加密密钥加载到RAM中并且机器在此时休眠时,所有内存(包括加密密钥)都存储在硬盘上(加密密钥的安全存储位置之外)。

上述安全问题并非特定于加密粉碎,而是一般适用于加密。除了加密粉碎,数据擦除,消磁和物理粉碎物理设备(磁盘)可以进一步降低风险。

See also


参考

  1.  Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' ISBN 1119278651
  2. ^ Crypto-shredding using effaceable storage in iOS on stanford.edu
  3. ^ Factsheet post quantum cryptography on ncsc.nl
  4. ^ Post Quantum-Crypto for dummies on wiley-vch.de

 

原文:https://en.wikipedia.org/wiki/Crypto-shredding

本文:

讨论:请加入知识星球或者小红圈【首席架构师圈】

Article
知识星球
 
微信公众号
 
视频号