Unitățile (sau dispozitivele) cu criptare automată criptează întotdeauna datele care le sunt transmise pentru stocare. Ei folosesc o cheie numită Cheie de criptare a datelor (DEK). Această cheie este cunoscută numai de firmware-ul discului. Cheia nu părăsește niciodată discul. Toate datele care sunt transmise către și de pe disc sunt criptate și decriptate cu acea cheie. Când discul este oprit, acesta devine blocat. Când este pornit, necesită o parolă pentru a debloca DEK și pentru a începe din nou citirea/scrierea. Dacă nu este setată nicio parolă, atunci discul nu pare să fie criptat/decriptat.
Acum, când setați o parolă - o cheie de autentificare (AK) - unitatea știe să vă solicite ea și nu poate decripta/cripta nimic până când nu este deblocat.[De fapt, există două chei, dar acestea sunt mai multe detalii decât este necesar aici]
Acesta este și motivul pentru care este posibil să schimbați parola (AK) fără a fi nevoie să decriptați și să recriptați întregul conținut al discului.
Funcția Secure Erase, prezentă pe multe unități, profită de unul dintre efectele secundare ale criptării. Datele criptate arată ca niște caractere aleatorii până când utilizați cheia de criptare corectă (DEK) pentru a le decoda. Deci, să şterge un disc, pur și simplu schimbați cheia de criptare. Niciuna dintre datele vechi nu poate fi acum decodificată, adică este sters.
Seagate a produs un document frumos care detaliază toate acestea într-un limbaj relativ lizibil. https://www.seagate.com/files/staticfiles/support/docs/manual/Interface%20manuals/100515636c.pdf
De asemenea, dacă sunteți pe Linux sau puteți utiliza o distribuție Linux bootabilă USB, puteți încerca sugestiile din răspunsul la această întrebare:
https://superuser.com/questions/1530363/how-to-securely-erase-an-nvme-ssd