stringtranslate.com

Крипто-шреддинг

Крипто-шреддинг — это практика приведения зашифрованных данных в непригодное состояние путем преднамеренного удаления или перезаписи ключей шифрования : если предположить, что ключ впоследствии не будет восстановлен и шифрование не будет взломано, данные станут невосстановимыми, фактически будут окончательно удалены или «уничтожены». [1] Для этого требуется, чтобы данные были зашифрованы.

Данные можно рассматривать как находящиеся в трех состояниях: данные в состоянии покоя , данные в процессе передачи и данные в состоянии использования . Общие принципы безопасности данных, такие как триада ЦРУ о конфиденциальности , целостности и доступности , требуют, чтобы все три состояния были надлежащим образом защищены. Удаление данных в состоянии покоя на носителях, таких как резервные ленты, данные, хранящиеся в облаке , компьютеры , телефоны или многофункциональные принтеры , может представлять проблемы, когда конфиденциальность информации вызывает беспокойство. При использовании шифрования удаление данных более безопасно, поскольку требуется уничтожить меньше данных (только ключевой материал).

Мотивы использования

Существуют различные причины использования крипто-шреддинга, в том числе, когда данные содержатся в неисправных или устаревших системах, данные больше не используются, обстоятельства таковы, что нет [больше] законных прав на использование или хранение данных, и другие подобные мотивы. Правовые обязательства могут также вытекать из таких нормативных актов, как право быть забытым , Общий регламент по защите данных и другие. Безопасность данных во многом зависит от конфиденциальности и проблем с приватностью .

Использовать

В некоторых случаях все хранилище данных зашифровано, например, шифрование целых жестких дисков , компьютерных файлов или баз данных . В качестве альтернативы могут быть зашифрованы только определенные данные, например, номера паспортов , номера социального страхования , номера банковских счетов , имена людей или записи в базах данных . Кроме того, данные в одной системе могут быть зашифрованы отдельными ключами, когда те же самые данные содержатся в нескольких системах. Когда определенные фрагменты данных зашифрованы (возможно, разными ключами), это позволяет более конкретно уничтожать данные. Нет необходимости иметь доступ к данным (например, к зашифрованной резервной ленте), нужно уничтожить только ключи шифрования. [2]

Пример

Устройства iOS и компьютеры Macintosh с чипом Apple T2 или Apple Silicon используют крипто-шреддинг при выполнении действия «Стереть весь контент и настройки», удаляя все ключи в «стираемом хранилище». Это делает все пользовательские данные на устройстве криптографически недоступными за очень короткий промежуток времени. [3]

Лучшие практики

Соображения безопасности

Существует множество проблем безопасности, которые следует учитывать при защите данных. Некоторые примеры приведены в этом разделе. Перечисленные здесь проблемы безопасности не являются специфическими для крипто-шреддинга, и в целом они могут применяться ко всем типам шифрования данных. Помимо крипто-шреддинга, стирание данных , размагничивание и физическое уничтожение физического устройства (диска) могут еще больше снизить риск.

Ссылки

  1. ^ Крипто-шреддинг в «Официальном руководстве ISC2 по SSCP CBK» ISBN  1119278651
  2. ^ Криптовалютное уничтожение: как оно может решить современные проблемы хранения данных на medium.com
  3. ^ Крипто-шрединг с использованием стираемого хранилища в iOS на stanford.edu
  4. ^ "Информационный листок о квантовой криптографии на ncsc.nl". Архивировано из оригинала 2017-11-17 . Получено 2017-11-17 .
  5. ^ Пост «Квантовая криптография для чайников» на wiley-vch.de
  6. ^ Постквантовые стандарты шифрования NIST