В криптографии , zeroisation (также пишется zeroization ) является практика стирания чувствительных параметров ( в электронном виде хранимых данных, криптографические ключи , и критические параметры безопасности ) из криптографического модуля , чтобы предотвратить их раскрытие , если оборудование захватывается. Обычно это достигается путем изменения или удаления содержимого, чтобы предотвратить восстановление данных. [1]
Механический [ править ]
Когда шифрование выполнялось механическими устройствами , это часто означало изменение всех настроек машины на какое-то фиксированное, бессмысленное значение, например ноль . На машинах с настройками букв, а не цифр , вместо них часто использовалась буква «O». Некоторые машины имели кнопку или рычаг для выполнения этого процесса за один шаг. Обнуление обычно выполняется в конце сеанса шифрования, чтобы предотвратить случайное раскрытие ключей, или сразу же, когда существует риск захвата злоумышленником. [2]
Программное обеспечение [ править ]
В современных программных криптографических модулях обнуление значительно усложняется такими проблемами, как виртуальная память , оптимизация компилятора [3] и использование флэш-памяти . [4] Кроме того, обнуление может потребоваться не только для ключа, но и для открытого текста и некоторых промежуточных значений. Разработчик криптографического программного обеспечения должен хорошо разбираться в управлении памятью в машине и быть готовым обнулить данные всякий раз, когда чувствительное устройство может выйти за пределы границ безопасности. Обычно это будет включать перезапись данных нулями, но в случае некоторых типов энергонезависимого хранилищапроцесс намного сложнее; см. остаточные данные .
Помимо обнуления данных за счет управления памятью, разработчики программного обеспечения рассматривают возможность обнуления:
- Когда приложение меняет режим (например, в тестовый режим) или пользователя;
- Когда компьютерный процесс меняет привилегии ;
- При прекращении (включая аварийное прекращение);
- При любой ошибке, которая может указывать на нестабильность или вмешательство;
- По запросу пользователя;
- Сразу последний раз параметр обязателен; а также
- Возможно, если параметр не требовался какое-то время.
Неформально разработчики программного обеспечения также могут использовать обнуление для обозначения любой перезаписи конфиденциальных данных, не обязательно криптографического характера.
Оборудование с защитой от взлома [ править ]
В устойчивых к подделке аппаратных средств, автоматический zeroisation может быть инициирован при обнаружении вмешательства. Такое оборудование может быть рассчитано на холодное обнуление , способность обнулять себя без включения его нормального источника питания .
Стандарты [ править ]
Стандарты обнуления указаны в ANSI X9.17 и FIPS 140-2 .
Ссылки [ править ]
- ^ http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
- ^ Ссылка 16 Совместный план управления ключами, CJCSM 6520.01A, 2011, Раздел 6b (4) (b)
- ^ "Архивная копия" . Архивировано из оригинального 21 февраля 2013 года . Проверено 21 марта 2013 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
- ^ "Архивная копия" . Архивировано из оригинала 7 марта 2013 года . Проверено 21 марта 2013 года .CS1 maint: заархивированная копия как заголовок ( ссылка )