Kryptografische Zufallsdaten

<< Inhaltsverzeichnis anzeigen >>

Navigation:  Technischer Teil >

Kryptografische Zufallsdaten

Schnelles Überschreiben mit Zufallsdaten

 

Kryptografische Zufallsdaten

 

Bei dieser Methode werden die zu löschenden Daten mit Zufallszahlen in einem einzigen Durchlauf überschrieben. Die Zufallsdaten werden mit einem Zufallsgenerator basierend auf AES im Counter Mode gemäß NIST Special Publication 800-90 erzeugt.

 

Kryptografische Zufallsdaten Plus

 

Diese Methode führt zwei Schritte aus. Im ersten Schritt werden wie oben beschrieben kryptografische Zufallsdaten über die Daten geschrieben. In einem zweiten Schritt wird abschließend das Muster 0xFF über die Daten geschrieben.

 

Die so erhaltenen Zufallsdaten sind von sehr hoher Güte und werden im Normalfall in kryptografischem Kontext (Schlüssel, Salt-Werte, Initialisierungsvektoren) verwendet!

 

Originaldatei:

 

original

 

Nach dem Überschreiben mit kryptografischen Zufallsdaten:

 

ueberschrieben_mit_zufallsdaten

 

Nach dem Überschreiben mit Muster FF:

 

ueberschreiben_mit_muster

 

 

Warum das zusätzliche Überschreiben mit abschließendem Muster?

 

Wenn die Daten in einem einzigen Arbeitsgang mit Zufallsdaten überschrieben werden, können die geschriebenen Daten natürlich ausgelesen werden. Mit diesen Daten und physikalischen Untersuchungsmethoden kann theoretisch ein Differenzbild (ursprüngliche Daten und ausgelesene Zufallsdaten) erzeugt werden, welches Rückschlüsse (keine komplette Rekonstruktion) zulassen könnten.

 

Überschreibt man zusätzlich mit einem Muster, verschwinden auch die Zufallsdaten hinter einer diffusen Nebelwand. Die Verwendung kryptografischen Zufalls macht eine Rekonstruktion der Zufallsdaten ebenfalls unmöglich. Die Konstruktion eines Differenzbildes ist nicht mehr möglich.

 

Mit rein softwaretechnischen Mitteln ist eine Rekonstruktion der Daten NICHT möglich!

 

 

siehe auch Einstellungen Löschverfahren und Sicherheit