Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Переключатель "Emergency Erase" (АВАРИЙНОЕ СТИРАНИЕ), обнуление на языке АНБ , на криптографическом устройстве Советских Ракетных войск стратегического назначения.

В криптографии , zeroisation (также пишется zeroization ) является практика стирания чувствительных параметров ( в электронном виде хранимых данных, криптографические ключи , и критические параметры безопасности ) из криптографического модуля , чтобы предотвратить их раскрытие , если оборудование захватывается. Обычно это достигается путем изменения или удаления содержимого, чтобы предотвратить восстановление данных. [1]

Механический [ править ]

Когда шифрование выполнялось механическими устройствами , это часто означало изменение всех настроек машины на какое-то фиксированное, бессмысленное значение, например ноль . На машинах с настройками букв, а не цифр , вместо них часто использовалась буква «O». Некоторые машины имели кнопку или рычаг для выполнения этого процесса за один шаг. Обнуление обычно выполняется в конце сеанса шифрования, чтобы предотвратить случайное раскрытие ключей, или сразу же, когда существует риск захвата злоумышленником. [2]

Программное обеспечение [ править ]

В современных программных криптографических модулях обнуление значительно усложняется такими проблемами, как виртуальная память , оптимизация компилятора [3] и использование флэш-памяти . [4] Кроме того, обнуление может потребоваться не только для ключа, но и для открытого текста и некоторых промежуточных значений. Разработчик криптографического программного обеспечения должен хорошо разбираться в управлении памятью в машине и быть готовым обнулить данные всякий раз, когда чувствительное устройство может выйти за пределы границ безопасности. Обычно это будет включать перезапись данных нулями, но в случае некоторых типов энергонезависимого хранилищапроцесс намного сложнее; см. остаточные данные .

Помимо обнуления данных за счет управления памятью, разработчики программного обеспечения рассматривают возможность обнуления:

  • Когда приложение меняет режим (например, в тестовый режим) или пользователя;
  • Когда компьютерный процесс меняет привилегии ;
  • При прекращении (включая аварийное прекращение);
  • При любой ошибке, которая может указывать на нестабильность или вмешательство;
  • По запросу пользователя;
  • Сразу последний раз параметр обязателен; а также
  • Возможно, если параметр не требовался какое-то время.

Неформально разработчики программного обеспечения также могут использовать обнуление для обозначения любой перезаписи конфиденциальных данных, не обязательно криптографического характера.

Оборудование с защитой от взлома [ править ]

В устойчивых к подделке аппаратных средств, автоматический zeroisation может быть инициирован при обнаружении вмешательства. Такое оборудование может быть рассчитано на холодное обнуление , способность обнулять себя без включения его нормального источника питания .

Стандарты [ править ]

Стандарты обнуления указаны в ANSI X9.17 и FIPS 140-2 .

Ссылки [ править ]

  1. ^ http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
  2. ^ Ссылка 16 Совместный план управления ключами, CJCSM 6520.01A, 2011, Раздел 6b (4) (b)
  3. ^ "Архивная копия" . Архивировано из оригинального 21 февраля 2013 года . Проверено 21 марта 2013 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
  4. ^ "Архивная копия" . Архивировано из оригинала 7 марта 2013 года . Проверено 21 марта 2013 года .CS1 maint: заархивированная копия как заголовок ( ссылка )