RAM
시간의 작은 기간 후 삭제됩니다 PC를 끄면 물리적 방법
. RAM은 몇 초/분 동안 cold boot attack으로 의심 될 수 있지만 데이터는 실제로 사라집니다.
프로그램에 입각 한 방식으로
/*C code*/
//Ask OS for some ram, the size of our data.
char * SensitiveData = malloc(myDataSize);
//Copy data from hard drive to the ram memory we
//...just allocated. Implement this function your own way.
load_key_from_hardrive(SensitiveData);
/*Use key here*/
//Now let's overwrite the key:
for (i=0;i<myDataSize;i++)
{
SensitiveData[i]='\0'; //Fill it with zeros.
}
free (SensitiveData); //Give the memory back to the OS.
하드 드라이브
물리적 방법
하는 USB 스틱에 키를 저장 한 후 물리적으로 파괴 지 열쇠의 제거를 재촉한다.
프로그램에 입각 한 방식으로
는 많은 방법이있다. 리눅스 용입니다 : 새로운 파티션을 만들고 거기에 열쇠를 넣으십시오. 파티션 번호를 기록해 두십시오.이 예제에서는 sda2
입니다.
#Linux bash code
dd if=/dev/zero of=/dev/sda2 bs=1M
당신이 부인권을 위해 임의의 데이터를 작성 선호하는 경우, 사용 :
키를 제거하려면, 파티션을 작성 제로
#Linux bash code
dd if=/dev/urandom of=/dev/sda3 bs=1M
다른 메모를
제로 한 번 램을 채우는 것으로 충분하다. 한 번 현대 하드 드라이브를 채우는 것은 충분하지만 아마도 일부는 한 번 이상합니다.
일부 운영 체제는 RAM에서 디스크 I/O를 캐시하므로 안전을 위해 하드 드라이브를 닦은 후에 RAM> 물리적 방법에 의존해야합니다. 나는 너무 편집증적일지도 모른다. IO 캐시에 대한 깊은 지식이 없으므로 다른 누군가가이 섹션을 더 잘 편집 할 것입니다.
RAM 메모리의 다른 조각이 키를 추론하는 데 사용할 수있는 경우, 램에 비슷한 방식으로도 그 채우기 제로해야합니다>는 프로그램에 입각 한 방식으로
가장 큰 문제는 제로 충전되지 않습니다. 오히려 충돌, 연결 손실 등의 이벤트에서도 양측이 자신의 키를 동기화하도록 보장합니다. –
일반적으로 질문을 세분화 할 수 있도록 downvote를 설명하는 것이 가장 좋습니다. –