stringtranslate.com

Destrucción de criptomonedas

La destrucción criptográfica es la práctica de inutilizar datos cifrados mediante la eliminación o sobrescritura deliberada de las claves de cifrado : suponiendo que la clave no se recupere más tarde y que el cifrado no se rompa, los datos deberían volverse irrecuperables, es decir, eliminarse permanentemente o "destruirse". [1] Esto requiere que los datos hayan sido cifrados.

Se puede considerar que los datos existen en tres estados: datos en reposo , datos en tránsito y datos en uso . Los principios generales de seguridad de datos, como la tríada de la CIA de confidencialidad , integridad y disponibilidad , requieren que los tres estados estén adecuadamente protegidos. Eliminar datos en reposo en medios de almacenamiento como cintas de respaldo , datos almacenados en la nube , computadoras , teléfonos o impresoras multifunción puede presentar desafíos cuando la confidencialidad de la información es un problema. Cuando se implementa el cifrado, la eliminación de datos es más segura, ya que es necesario destruir menos datos (solo el material clave).

Motivaciones para su uso

Existen diversas razones para utilizar la criptodestrucción, entre ellas, cuando los datos están contenidos en sistemas defectuosos o desactualizados, cuando ya no se les da ningún uso, cuando las circunstancias son tales que ya no existen derechos legales para usar o conservar los datos, y otras motivaciones similares. Las obligaciones legales también pueden provenir de regulaciones como el derecho al olvido , el Reglamento General de Protección de Datos y otras. La seguridad de los datos está influenciada en gran medida por las preocupaciones sobre la confidencialidad y la privacidad .

Usar

En algunos casos, todo el almacenamiento de datos está cifrado, como el cifrado de discos duros completos , archivos de computadora o bases de datos . Alternativamente, solo se pueden cifrar datos específicos, como números de pasaporte , números de seguridad social , números de cuentas bancarias , nombres de personas o registros en bases de datos . Además, los datos de un sistema se pueden cifrar con claves separadas cuando esos mismos datos están contenidos en varios sistemas. Cuando se cifran piezas específicas de datos (posiblemente con claves diferentes), se permite una destrucción de datos más específica. No es necesario tener acceso a los datos (como una cinta de respaldo cifrada), solo es necesario destruir las claves de cifrado. [2]

Ejemplo

Los dispositivos iOS y las computadoras Macintosh con un chip Apple T2 o Apple Silicon utilizan la técnica de criptodestrucción cuando realizan la acción "Borrar todo el contenido y la configuración", descartando todas las claves en el "almacenamiento borrable". Esto hace que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles en un lapso de tiempo muy breve. [3]

Mejores prácticas

Consideraciones de seguridad

Existen muchos problemas de seguridad que deben tenerse en cuenta al proteger los datos. En esta sección se enumeran algunos ejemplos. Los problemas de seguridad que se enumeran aquí no son específicos de la destrucción de datos criptográficos y, en general, pueden aplicarse a todos los tipos de cifrado de datos. Además de la destrucción de datos criptográficos, el borrado de datos , la desmagnetización y la destrucción física del dispositivo físico (disco) pueden mitigar aún más el riesgo.

Referencias

  1. ^ Destrucción de cifrado en 'La guía oficial ISC2 para el SSCP CBK' ISBN  1119278651
  2. ^ Destrucción de criptomonedas: cómo puede resolver los desafíos modernos de retención de datos en medium.com
  3. ^ Destrucción de cifrado mediante almacenamiento borrable en iOS en stanford.edu
  4. ^ "Ficha técnica sobre criptografía post-cuántica en ncsc.nl". Archivado desde el original el 17 de noviembre de 2017. Consultado el 17 de noviembre de 2017 .
  5. ^ Publicación sobre criptomonedas cuánticas para principiantes en wiley-vch.de
  6. ^ Estándares de cifrado post-cuántico del NIST