我在我的SSD上加密了Ubuntu18.04LTS,我运行了命令:
sudo shred -vfn 1 /dev/sda我想已经覆盖了8-10 GB。
此外,我的计算机无法加载密码输入窗口之后。当我用原始磁盘启动时,我会收到这条消息,它永远不会启动:
cryptosetup: Waiting for encrypted source device UUID:(long UUID)...下面是sudo fdisk -l /dev/sdc的输出:
GPT PMBR size mismatch (1953525167 != 1953525166) will be corrected by w(rite).
The backup GPT table is corrupt, but the primary appears OK, so that will be used.
Disk /dev/sdc: 931,5 GiB, 1000204885504 bytes, 1953525167 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 629AC7CC-XXXX-XXXX-XXXX-1A7BE55XXXXX
Device Start End Sectors Size Type
/dev/sdc1 2048 1050623 1048576 512M EFI System
/dev/sdc2 1050624 2549759 1499136 732M Linux filesystem
/dev/sdc3 2549760 1953523711 1950973952 930,3G Linux filesystem虽然计算机上没有重要的数据,但我想知道:是否仍然可以恢复磁盘的内容?磁盘密码是已知的。
发布于 2023-01-07 16:21:26
在这里,卢克斯是一个关键的关键词。
LUKS有多个键槽-所有都存储在一个标头中。每个密钥槽用不同的方法加密数据加密密钥(DEK) --用于加密数据的密钥。你至少需要一个键槽。
通常,一个键槽是您在引导期间输入的密码。此密码用于解密存储在报头中的数据加密密钥。由于各种原因,密码实际上并不用于加密磁盘上的数据。
当你覆盖卢克斯标头时,你就摧毁了德克。密码现在一文不值;它无法透露任何关于数据的信息,因为加密的DEK丢失了。
因此,在这种情况下,复苏是不可能的。数据不见了。实际上,这是执行存储数据安全删除的一种常见方法:只需销毁DEK,数据就无法恢复。
(请注意,这里对LUKS的描述有些简化,更多的细节可以是在这里发现的)。
发布于 2023-01-07 15:13:07
答案是没有碎片覆盖数据。不见了,不见了,不见了。你撕碎了分区,而不是文件,所以它是一个完整的擦除。如果你只是把文件撕成碎片,他们就会把他们的文件名留下,这是不可能的。数据是就地覆盖的,所以什么都没有了.
请注意,拥有足够先进技术的人可以从一次覆盖中恢复数据。这些人往往是像政府一样的人,但对于正常人来说,一个人已经走了。安全实践通常推荐十种或更多的覆盖,以确保不存在恢复的可能性。如果真的很重要的话,我建议你遵循这个建议。如果它只是擦掉你要卖给别人的电脑的驱动器--几次覆盖就足够了,甚至一次也足够了.
发布于 2023-01-07 15:58:12
你被撕碎加密了。
这两种方法中的任何一种通常足以安全、永久地拒绝访问数据。
使用这两种方法,对于业余爱好者来说,恢复是不可能的。对大多数专业人士来说这也是不可能的。
https://askubuntu.com/questions/1449165
复制相似问题