暗号学的消去
暗号学的消去 とは何ですか?
暗号学的消去ストレージ自体を上書きするのではなく、暗号鍵を安全に破棄することで暗号化データを回復不能にする手法。
暗号学的消去(crypto-shredding)は、データを暗号化するのに使った鍵を破棄することでサニタイゼーションを行い、暗号文は物理的に残るものの読み取れなくなります。NIST SP 800-88 では、データが常に強力なアルゴリズム(AES-256 など)と適切に管理された鍵で暗号化されていた場合の有効なメディアサニタイゼーション手法として認められています。自己暗号化ドライブ、モバイル端末(iOS の effaceable key)、KMS バックエンドのクラウドストレージ、テープバックアップなど、物理消去が低速・困難・検証不能な場面で広く採用されています。有効にするには、HSM 内のマスタ鍵、バックアップ、エスクロー材料を含む包む鍵のすべてのコピーを破棄し、監査可能な破棄ログを残す必要があります。
● 例
- 01
iPhone の「すべてのコンテンツと設定を消去」をタップすると、デバイス固有の effaceable AES 鍵が削除される。
- 02
顧客管理の KMS 鍵を破棄して、暗号化された数百万件の S3 オブジェクトを読み取り不能にする。
● よくある質問
暗号学的消去 とは何ですか?
ストレージ自体を上書きするのではなく、暗号鍵を安全に破棄することで暗号化データを回復不能にする手法。 サイバーセキュリティの 暗号 カテゴリに属します。
暗号学的消去 とはどういう意味ですか?
ストレージ自体を上書きするのではなく、暗号鍵を安全に破棄することで暗号化データを回復不能にする手法。
暗号学的消去 はどのように機能しますか?
暗号学的消去(crypto-shredding)は、データを暗号化するのに使った鍵を破棄することでサニタイゼーションを行い、暗号文は物理的に残るものの読み取れなくなります。NIST SP 800-88 では、データが常に強力なアルゴリズム(AES-256 など)と適切に管理された鍵で暗号化されていた場合の有効なメディアサニタイゼーション手法として認められています。自己暗号化ドライブ、モバイル端末(iOS の effaceable key)、KMS バックエンドのクラウドストレージ、テープバックアップなど、物理消去が低速・困難・検証不能な場面で広く採用されています。有効にするには、HSM 内のマスタ鍵、バックアップ、エスクロー材料を含む包む鍵のすべてのコピーを破棄し、監査可能な破棄ログを残す必要があります。
暗号学的消去 からどのように防御しますか?
暗号学的消去 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
暗号学的消去 の別名は何ですか?
一般的な別名: クリプトシュレッディング, 鍵破棄によるサニタイゼーション。
● 関連用語
- cryptography№ 020
AES(Advanced Encryption Standard)
NIST が標準化した 128 ビットブロック暗号で、鍵長は 128・192・256 ビット。Daemen と Rijmen が設計し、世界で最も広く使われている対称暗号。
- cryptography№ 589
鍵ローテーション
1 つの鍵で保護されるデータ量と漏洩時の影響範囲を抑えるため、暗号鍵を定期的に新しいものへ置き換える運用慣行。
- cryptography№ 244
暗号アジリティ
脅威や標準が変化した際に、暗号アルゴリズム、パラメータ、鍵を迅速かつ安全に差し替えられるシステムの性質。
- cryptography№ 461
ハードウェアセキュリティモジュール(HSM)
耐タンパー性を備えたハードウェア装置で、暗号鍵を生成・保管・利用するが、生の鍵素材を OS に露出させない。