Sembra un progetto divertente. So che hai detto "semplice", ma qui sono comunque i miei pensieri.
I dati con cui stai scrivendo il file non sono casuali, e un passaggio lascerà comunque tracce dei dati originali. Dipende dal supporto di memorizzazione. Ad esempio, con i dispositivi magnetici, c'è microscopia a forza magnetica . Anche dopo dieci round della stessa cosa, non sono sicuro che stai aggiungendo ulteriori benefici.
Rinominare ed eliminare file non aggiungerà una protezione robusta perché, nella maggior parte dei file system, cambia semplicemente il puntatore nel percorso sul disco in cui si trovano i dati. L'eliminazione di un file rimuove solo il puntatore, quindi il disco vede i blocchi come "disponibili" anche se il file è effettivamente lì. (Questo è il motivo per cui il software di ripristino funziona.)
Le eliminazioni complete e sicure hanno le seguenti caratteristiche (basate sul software, non considerando le soluzioni hardware):
-
PRNG ( Generatore di numeri pseudocasuali ) che genera valori casuali da scrivere ad ogni byte dello spazio allocato del file (vedi anche la funzione di crittografia sotto).
-
Più passaggi (attenzione qui, dipende dal mezzo)
-
Un'esecuzione con tutti gli 0, quindi tutti e 1 non potrebbero ferire. Può aiutare a interrompere un modello prevedibile, ma sottile, di casualità (perché i computer non sono veramente casuali).
-
Alcuni file system sono "Copy-on-write", che è come un tipo di "controllo di revisione". Questi cercano di evitare di sovrascrivere i dati già in atto. Tale protezione dovrebbe essere aggirata.
-
I dispositivi RAID eseguono il mirroring delle modifiche su un disco su un altro disco.
-
I file frammentati possono iniziare in un settore e finire in un'altra parte del disco. In alternativa, le funzionalità anti-frammentazione possono conservare copie ridondanti dei dati o trasferirle in tempo reale.
-
Le unità a stato solido gestiscono lo spazio su disco in modo diverso rispetto alle unità magnetiche. In combinazione con il livellamento dell'usura, ci sono ragioni tecniche che rendono lo spazzolamento sicuro un po 'complicato. (Vedi link Wikipedia sotto)
-
Crittografare un file prima di cancellarlo contribuirà a riempirlo con bit "casuali" ... ma in realtà la migliore risposta per garantire lo shredding è crittografarla prima che colpisca il disco.
Non perdere questa grande domanda che parla della cancellazione delle informazioni su unità a stato solido, in particolare le unità flash. Ricorda che gli SSD si logorano dopo essere stati scritti abbastanza volte.
Guarda questo articolo su Wikipedia per informazioni più dettagliate sullo sfondo.
A proposito ...
Mi piacerebbe davvero vedere un distruggidocumenti che conferisce una certa negabilità plausibile. Cancellerebbe il file in modo sicuro, quindi traccerà i resti di un file falso al suo posto, forse un file scelto dall'utente che si trova altrove sul disco rigido. Sembrerebbe essere il resto di una copia di quel file che a un certo punto è stato indicato dal file system, è stato cancellato dall'utente e, a seconda delle dimensioni, potrebbe essere gradualmente sovrascritto dall'uso regolare.
Se un agente forense doveva esaminare la porzione di un disco su cui era in esecuzione un normale shredder, è facile dire che era stato cancellato con dati casuali. Ma se un file di richiamo è stato messo al suo posto, immagino che sarebbe più difficile da dire.