Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 246

Криптографическое стирание

Что такое Криптографическое стирание?

Криптографическое стираниеПриведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя.


Криптографическое стирание (crypto-shredding) очищает данные путем уничтожения ключей, использовавшихся для их шифрования: шифртекст остается на носителе, но становится нечитаемым. NIST SP 800-88 признает его допустимым методом санитизации, если данные всегда хранились зашифрованными сильными алгоритмами (AES-256 или эквивалент) и при корректном управлении ключами. Метод широко применяется в самошифрующихся дисках, мобильных устройствах (effaceable key в iOS), облачном хранилище с KMS и ленточных бэкапах, где физическое стирание медленное, невозможное или непроверяемое. Для эффективности необходимо уничтожить все копии каждой оборачивающей ключевой иерархии, включая мастер-ключи в HSM, бэкапы и эскроу. Для комплаенса требуются аудируемые журналы уничтожения.

Примеры

  1. 01

    Нажатие «Стереть контент и настройки» на iPhone, что удаляет уникальный effaceable AES-ключ устройства.

  2. 02

    Уничтожение управляемого клиентом ключа KMS делает миллионы зашифрованных объектов S3 нечитаемыми.

Частые вопросы

Что такое Криптографическое стирание?

Приведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя. Относится к категории Криптография в кибербезопасности.

Что означает Криптографическое стирание?

Приведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя.

Как работает Криптографическое стирание?

Криптографическое стирание (crypto-shredding) очищает данные путем уничтожения ключей, использовавшихся для их шифрования: шифртекст остается на носителе, но становится нечитаемым. NIST SP 800-88 признает его допустимым методом санитизации, если данные всегда хранились зашифрованными сильными алгоритмами (AES-256 или эквивалент) и при корректном управлении ключами. Метод широко применяется в самошифрующихся дисках, мобильных устройствах (effaceable key в iOS), облачном хранилище с KMS и ленточных бэкапах, где физическое стирание медленное, невозможное или непроверяемое. Для эффективности необходимо уничтожить все копии каждой оборачивающей ключевой иерархии, включая мастер-ключи в HSM, бэкапы и эскроу. Для комплаенса требуются аудируемые журналы уничтожения.

Как защититься от Криптографическое стирание?

Защита от Криптографическое стирание обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Криптографическое стирание?

Распространённые альтернативные названия: Крипто-шреддинг, Санитизация уничтожением ключей.

Связанные термины