Operation Manual

136 Copyright © Acronis, Inc., 2000-2010
Von Acronis verwendete Methoden zum Auslöschen von
Informationen
Die untere Tabelle gi bt eine kurze Beschreibung der von Acronis verwendeten Methoden zum
Auslöschen von Informationen. JedeBeschreibung zeigt die Zahlder Schreibvorgänge unddasByte
Muster,mitdemjederSektorüberschriebenwird.
BeschreibungderintegriertenMethodenzumAuslöschenvonInformationen
Nr. Algorithmus(Schreibmethode) Durchgänge Muster
1. UnitedStatesDepartmentof
Defense5220.22M
4 1.Durchgang‐ZufallswertfürjedesByteeinesjedenSektors2.
Durchgang‐komplementärerWertzumbei1.geschriebenen,3.
Durchgang‐weitererZufallswert;4.Durchgang‐Schreibüberprüfung.
2. UnitedStates:NAVSOP5239
26(RLL)
4 1.Durchgang0x01aufalleSektoren,2.Durchgang0x27FFFFFF,3.
DurchgangSequenzvonZufallswerten,4.DurchgangÜberprüfung.
3. UnitedStates:NAVSOP5239
26(MFM)
4 1.Durchgang0x01aufalleSektoren,2.Durchgang0x7FFFFFFF,3.
DurchgangSequenzvonZufallswerten,4.DurchgangÜberprüfung.
4. Deutsch:VSITR 7 1.6.DurchgangalternierendeSequenzvon:0x00und0xFF;7.
Durchgang0xAA;i.A.0x00,0xFF,0x00,0xFF,0x00,0xFF,0xAA.
5. Russisch:GOSTP5073995 1 LogischeNullen(0x00)fürjedesByteinjedemSektorfürdie6.bis4.
Schutzklasse.Zufallswerte(Ziffern)fürjedesByteinjedemSektorfür
3.bis1.Schutzklasse.
6. PeterGutmannsMethode 35 PeterGutmannsMethodeistsehrausgeklügelt.Siebasiertaufseiner
TheoriezumAuslöschenvonInformationenaufFestplatten.
7. BruceSchneiersMethode 7 BruceSchneierschlägtinseinemBuch„AngewandteKryptographie“
einenÜberschreibAlgorithmusmitsiebenDurchgängenvor.1.
Durchgang‐0xFF,2.Durchgang‐0x00unddannfünfmalmit
kryptographischsicherenPseudozufallsSequenzen.
8. Schnell 1 LogischeNullen(0x00)füralleauszulöschendenSektoren.