
AES 256 または他の暗号化アルゴリズムを使用すると、gutmann や dod などの消去アルゴリズムを使用する場合と同じ程度のランダム性が生成されますか?
つまり、「RAW」HDD を見て、それが消去されているか、暗号化されているかを判断することは可能でしょうか? 「ディスク消去」という議論をもっともらしい否認方法として使うことは可能でしょうか? つまり、「HDD 全体がガットマンの 35 回のパスで消去されている」というようなことを言うことです。
法医学の専門家が HDD を調べて、暗号化されているか消去されているかを判断できますか?
答え1
私は法医学者でも弁護士でもないので、最善の推測に基づく分析しかできません。
現代社会では、個人情報盗難のリスクがあるため、ディスクの消去は「ハッカーの親友」というよりはむしろ標準になりつつあります。私にとって、ドライブを単に消去することは、ブラウザの履歴を消去することと同じくらい罪を認めることにはなりません。実際の使いやすさよりも、意味論のトリックに頼っているのかもしれません。
`NIST 800-88' レポートによると、ディスク消去にはさまざまなレベルがあります。ソフトウェア ベースのディスク消去は「CLEAR」レベルのプロセスと見なされますが、Secure Erase は「PURGE」レベルと見なされます。Secure Erase の場合、NIST は 1 回のパスでディスクをデータ回復に使用できなくなると見なしています。CLEAR レベルは回復可能と見なされます。
最善の答えを探すことができるここRyk Edelstein のコメントまでスクロールします。
答え2
安全なブロック暗号は強力な疑似乱数生成器でもあります(参照:特徴的な攻撃現時点では、AES-256 暗号文はランダム データと区別できません。
ただし、必ずしも否認可能な暗号化につながるわけではありません。暗号化されたデータ自体はランダムに見えますが、ディスク暗号化の特定の側面により否認が妨げられる可能性があります。
たとえば、HDD を起動するには、ハードウェア暗号化を使用しない限り、少なくともマスター ブート レコードは暗号化されていない状態にしておく必要があります。その他の HDD は完全に暗号化できますが、特定のプログラムが否認可能な暗号化を提供するかどうかは、その設計によって異なります。ディスク全体列のディスク暗号化ソフトウェアの比較 - 階層化。
さらに、一部のプログラムでは、他のボリューム内に隠しボリュームを作成することで、もっともらしい否認機能を提供しています。隠しコンテナ列のディスク暗号化ソフトウェアの比較 - 機能。