Operation Manual
136 Copyright © Acronis, Inc., 2000-2010
Von Acronis verwendete Methoden zum Auslöschen von
Informationen
Die untere Tabelle gi bt eine kurze Beschreibung der von Acronis verwendeten Methoden zum
Auslöschen von Informationen. JedeBeschreibung zeigt die Zahlder Schreibvorgänge unddasByte‐
Muster,mitdemjederSektorüberschriebenwird.
BeschreibungderintegriertenMethodenzumAuslöschenvonInformationen
Nr. Algorithmus(Schreibmethode) Durchgänge Muster
1. UnitedStatesDepartmentof
Defense5220.22‐M
4 1.Durchgang‐ZufallswertfürjedesByteeinesjedenSektors2.
Durchgang‐komplementärerWertzumbei1.geschriebenen,3.
Durchgang‐weitererZufallswert;4.Durchgang‐Schreibüberprüfung.
2. UnitedStates:NAVSOP‐5239‐
26(RLL)
4 1.Durchgang–0x01aufalleSektoren,2.Durchgang–0x27FFFFFF,3.
Durchgang–SequenzvonZufallswerten,4.Durchgang–Überprüfung.
3. UnitedStates:NAVSOP‐5239‐
26(MFM)
4 1.Durchgang–0x01aufalleSektoren,2.Durchgang–0x7FFFFFFF,3.
Durchgang–SequenzvonZufallswerten,4.Durchgang–Überprüfung.
4. Deutsch:VSITR 7 1.–6.Durchgang–alternierendeSequenzvon:0x00und0xFF;7.
Durchgang–0xAA;i.A.0x00,0xFF,0x00,0xFF,0x00,0xFF,0xAA.
5. Russisch:GOSTP50739‐95 1 LogischeNullen(0x00)fürjedesByteinjedemSektorfürdie6.bis4.
Schutzklasse.Zufallswerte(Ziffern)fürjedesByteinjedemSektorfür
3.bis1.Schutzklasse.
6. PeterGutmannsMethode 35 PeterGutmannsMethodeistsehrausgeklügelt.Siebasiertaufseiner
TheoriezumAuslöschenvonInformationenaufFestplatten.
7. BruceSchneiersMethode 7 BruceSchneierschlägtinseinemBuch„AngewandteKryptographie“
einenÜberschreib‐AlgorithmusmitsiebenDurchgängenvor.1.
Durchgang‐0xFF,2.Durchgang‐0x00unddannfünfmalmit
kryptographischsicherenPseudozufalls‐Sequenzen.
8. Schnell 1 LogischeNullen(0x00)füralleauszulöschendenSektoren.