使用 gutmann 或 dod 進行加密和磁碟擦除是否會產生相同的熵度量?

使用 gutmann 或 dod 進行加密和磁碟擦除是否會產生相同的熵度量?

使用 aes 256 或其他加密演算法是否會產生與使用 gutmann 或 dod 等擦除演算法相同程度的隨機性?

我的意思是是否可以查看“RAW”硬碟並判斷是否已擦除或是否已加密?是否有可能使用“磁碟擦除”論點作為一種合理的否認方法?

任何法醫都可以檢查硬碟專家來判斷它是否被加密或被擦除嗎?

答案1

因為我既不是法醫檢驗員也不是律師,所以我可以給我最好的猜測分析。

在現代世界,由於存在身份盜用的風險,磁碟擦除已不再是“駭客最好的朋友”,而是越來越成為一種標準。對我來說,簡單地擦除驅動器並不比清除瀏覽器歷史記錄更意味著認罪。它可能比實際可用性更能發揮語意技巧的作用。

根據「NIST 800-88」報告,磁碟清除有不同等級。基於軟體的磁碟擦除被視為「清除」等級過程,而安全性擦除被視為「清除」等級。對於安全性擦除,NIST 認為一次就足以讓磁碟無法用於資料復原。 CLEAR 等級仍被認為是可恢復的。

可以尋求最佳答案這裡向下滾動到 Ryk Edelstein 發表的評論。

答案2

安全分組密碼也是一個強大的偽隨機數產生器(請參閱:區分攻擊)。截至目前,AES-256 密文與隨機資料無法區分。

然而,這並不一定會導致可否認的加密。雖然加密資料本身看起來是隨機的,但磁碟加密的某些方面可能會阻止否認性。

例如,要啟動 HDD,除非您使用硬體加密,否則至少主開機記錄必須保持未加密狀態。任何其他 HDD 都可以完全加密,但給定程式是否提供可否認的加密取決於其設計。請參閱整盤列於磁碟加密軟體比較-分層

此外,某些程序透過在其他卷內創建隱藏卷來提供合理的推諉。請參閱隱藏容器列於磁碟加密軟體比較-特點

相關內容