En criptografía , la puesta a cero (también escrita como puesta a cero ) es la práctica de borrar parámetros sensibles (datos almacenados electrónicamente, claves criptográficas y parámetros de seguridad críticos ) de un módulo criptográfico para evitar su divulgación si se captura el equipo. Esto generalmente se logra alterando o eliminando el contenido para evitar la recuperación de los datos. [1]
Cuando el cifrado se realizaba mediante dispositivos mecánicos , esto a menudo significaba cambiar todas las configuraciones de la máquina a algún valor fijo y sin sentido, como cero . En máquinas con configuración de letras en lugar de números , a menudo se usaba la letra 'O'. Algunas máquinas disponían de un botón o palanca para realizar este proceso en un solo paso. La puesta a cero normalmente se realizaría al final de una sesión de cifrado para evitar la divulgación accidental de las claves, o inmediatamente cuando existiera riesgo de captura por parte de un adversario. [2]
En los módulos criptográficos modernos basados en software , la puesta a cero se vuelve considerablemente más compleja por cuestiones como la memoria virtual , las optimizaciones del compilador [3] y el uso de la memoria flash . [4] Además, es posible que sea necesario aplicar la puesta a cero no solo a la clave, sino también a un texto sin formato y algunos valores intermedios. Un desarrollador de software criptográfico debe tener un conocimiento profundo de la gestión de la memoria en una máquina y estar preparado para poner a cero los datos cada vez que un dispositivo sensible pueda moverse fuera del límite de seguridad. Normalmente esto implicará sobrescribir los datos con ceros, pero en el caso de algunos tipos de almacenamiento no volátil el proceso es mucho más complejo; ver remanencia de datos .
Además de poner a cero los datos debido a la gestión de la memoria, los diseñadores de software consideran realizar la puesta a cero:
De manera informal, los desarrolladores de software también pueden utilizar zeroise para referirse a cualquier sobrescritura de datos confidenciales, no necesariamente de naturaleza criptográfica.
En el hardware resistente a manipulaciones , se puede iniciar la puesta a cero automática cuando se detecta una manipulación. Dicho hardware puede estar clasificado para puesta a cero en frío , la capacidad de ponerse a cero sin que esté habilitada su fuente de alimentación normal .
Los estándares para la puesta a cero se especifican en ANSI X9.17 y FIPS 140-2 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace )