Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 246

密码学擦除

密码学擦除 是什么?

密码学擦除通过安全销毁加密密钥而非覆盖存储介质本身,使加密数据无法恢复。


密码学擦除(crypto-shredding)通过销毁用于加密的密钥来清除数据,使密文虽在物理上保留却不可读。NIST SP 800-88 将其列为可接受的介质清除方法,前提是数据始终以强算法(AES-256 或等效算法)和良好管理的密钥进行加密。该方法广泛应用于自加密硬盘、移动设备(iOS 的可擦除密钥)、基于云 KMS 的存储以及磁带备份等场景,这些场景中物理擦除往往缓慢、不可行或无法验证。要使其有效,必须销毁每一个包装密钥的所有副本,包括 HSM 内的主密钥、备份与托管材料,并保留可审计的销毁日志以满足合规要求。

示例

  1. 01

    在 iPhone 上点击"抹掉所有内容",删除设备特定的可擦除 AES 密钥。

  2. 02

    销毁由客户管理的 KMS 密钥,使数百万个加密的 S3 对象不可读。

常见问题

密码学擦除 是什么?

通过安全销毁加密密钥而非覆盖存储介质本身,使加密数据无法恢复。 它属于网络安全的 密码学 分类。

密码学擦除 是什么意思?

通过安全销毁加密密钥而非覆盖存储介质本身,使加密数据无法恢复。

密码学擦除 是如何工作的?

密码学擦除(crypto-shredding)通过销毁用于加密的密钥来清除数据,使密文虽在物理上保留却不可读。NIST SP 800-88 将其列为可接受的介质清除方法,前提是数据始终以强算法(AES-256 或等效算法)和良好管理的密钥进行加密。该方法广泛应用于自加密硬盘、移动设备(iOS 的可擦除密钥)、基于云 KMS 的存储以及磁带备份等场景,这些场景中物理擦除往往缓慢、不可行或无法验证。要使其有效,必须销毁每一个包装密钥的所有副本,包括 HSM 内的主密钥、备份与托管材料,并保留可审计的销毁日志以满足合规要求。

如何防御 密码学擦除?

针对 密码学擦除 的防御通常结合技术控制与运营实践,详见上方完整定义。

密码学擦除 还有哪些其他名称?

常见的别称包括: 加密粉碎, 密钥销毁式清除。

相关术语