Gutmann 또는 Dod를 사용한 암호화 및 디스크 삭제는 동일한 엔트로피 측정값을 생성합니까?

Gutmann 또는 Dod를 사용한 암호화 및 디스크 삭제는 동일한 엔트로피 측정값을 생성합니까?

aes 256 또는 다른 암호화 알고리즘을 사용하면 Gutmann 또는 Dod와 같은 지우기 알고리즘을 사용할 때와 동일한 수준의 무작위성이 생성됩니까?

내 말은, "RAW" HDD를 보고 그것이 지워졌는지 아니면 암호화되었는지 말할 수 있다는 뜻인가요? 그럴듯한 부인 방법으로 "디스크 지우기" 인수를 사용할 수 있습니까? 내 말은 "전체 HDD가 35번의 Gutmann 패스로 지워집니다"와 같은 말을 의미합니다.

법의학 조사를 통해 HDD 전문가가 암호화되었는지 아니면 삭제되었는지 말할 수 있습니까?

답변1

나는 법의학 조사관도 변호사도 아니기 때문에 최선의 추측 분석을 제공할 수 있습니다.

현대 사회에서 디스크 삭제는 신원 도용의 위험으로 인해 "해커의 가장 친한 친구"보다 더 표준이 되어가고 있습니다. 나에게는 단순히 드라이브를 지우는 것이 브라우저 기록을 지우는 것보다 더 이상 죄를 인정하는 것이 아닙니다. 실제 유용성보다 의미론적 트릭을 더 많이 다룰 수 있습니다.

NIST 800-88' 보고서에 따르면 디스크 삭제에는 다양한 수준이 있습니다. 소프트웨어 기반 디스크 삭제는 "CLEAR" 수준 프로세스로 간주되는 반면 보안 삭제는 "PURGE" 수준으로 간주됩니다. Secure Erase의 경우 NIST는 데이터 복구에 디스크를 쓸모없게 만드는 데 한 번의 패스만으로 충분하다고 간주합니다. CLEAR 수준은 여전히 ​​복구 가능한 것으로 간주됩니다.

최선의 답을 찾을 수 있다여기Ryk Edelstein이 작성한 댓글까지 아래로 스크롤합니다.

답변2

보안 블록 암호는 강력한 의사 난수 생성기이기도 합니다(참조:구별 공격). 현재 AES-256 암호문은 임의의 데이터와 구별할 수 없습니다.

그러나 이것이 반드시 거부 가능한 암호화로 이어지는 것은 아닙니다. 암호화된 데이터 자체는 무작위로 보이지만 디스크 암호화의 특정 측면에서는 거부를 방지할 수 있습니다.

예를 들어, 하드웨어 암호화를 사용하지 않는 한 HDD를 부팅하려면 최소한 마스터 부트 레코드가 암호화되지 않은 상태로 유지되어야 합니다. 다른 HDD는 완전히 암호화될 수 있지만 해당 프로그램이 거부 가능한 암호화를 제공하는지 여부는 해당 프로그램의 설계에 따라 다릅니다. 다음을 참조하세요.전체 디스크디스크 암호화 소프트웨어 비교 - 레이어링.

또한 일부 프로그램은 다른 볼륨 내부에 숨겨진 볼륨을 생성하여 그럴듯한 거부성을 제공합니다. 다음을 참조하세요.숨겨진 컨테이너디스크 암호화 소프트웨어 비교 - 기능.

관련 정보