الأفضل في فئتها: تاريخ معيار التشفير AES

الأفضل في فئتها: تاريخ معيار التشفير AES
منذ مايو 2020، بدأت المبيعات الرسمية لمحركات الأقراص الصلبة الخارجية WD My Book التي تدعم تشفير الأجهزة AES بمفتاح 256 بت في روسيا. نظرًا للقيود القانونية، كان من الممكن في السابق شراء هذه الأجهزة فقط من متاجر الإلكترونيات الأجنبية عبر الإنترنت أو من السوق "الرمادية"، ولكن الآن يمكن لأي شخص الحصول على محرك أقراص محمي بضمان خاص لمدة 3 سنوات من Western Digital. تكريما لهذا الحدث الهام، قررنا القيام برحلة قصيرة في التاريخ ومعرفة كيف ظهر معيار التشفير المتقدم ولماذا هو جيد جدا مقارنة بالحلول المنافسة.

لفترة طويلة، كان المعيار الرسمي للتشفير المتماثل في الولايات المتحدة هو DES (معيار تشفير البيانات)، الذي طورته شركة IBM وأدرج في قائمة معايير معالجة المعلومات الفيدرالية في عام 1977 (FIPS 46-3). تعتمد الخوارزمية على التطورات التي تم الحصول عليها خلال مشروع بحثي يحمل الاسم الرمزي لوسيفر. عندما أعلن المكتب الوطني الأمريكي للمعايير في 15 مايو 1973، عن مسابقة لإنشاء معيار تشفير للوكالات الحكومية، دخلت الشركة الأمريكية في سباق التشفير بالإصدار الثالث من Lucifer، الذي استخدم شبكة Feistel المحدثة. وقد فشلت، جنبًا إلى جنب مع المنافسين الآخرين: لم تستوف أي من الخوارزميات المقدمة للمسابقة الأولى المتطلبات الصارمة التي صاغها خبراء NBS.

الأفضل في فئتها: تاريخ معيار التشفير AES
وبطبيعة الحال، لم يكن بوسع شركة آي بي إم أن تقبل الهزيمة ببساطة: فعندما استؤنفت المنافسة في 27 أغسطس/آب 1974، قدمت الشركة الأمريكية مرة أخرى طلباً، تقدم فيه نسخة محسنة من لوسيفر. هذه المرة لم يكن لدى هيئة المحلفين شكوى واحدة: من خلال إجراء عمل مختص على الأخطاء، نجحت IBM في القضاء على جميع أوجه القصور، لذلك لم يكن هناك ما يشكو منه. بعد أن حقق انتصارًا ساحقًا، غيّر لوسيفر اسمه إلى DES وتم نشره في السجل الفيدرالي في 17 مارس 1975.

ومع ذلك، خلال الندوات العامة التي تم تنظيمها في عام 1976 لمناقشة معيار التشفير الجديد، تعرضت تقنية DES لانتقادات شديدة من قبل مجتمع الخبراء. كان السبب في ذلك هو التغييرات التي أجراها متخصصو وكالة الأمن القومي على الخوارزمية: على وجه الخصوص، تم تقليل طول المفتاح إلى 56 بت (في البداية كان لوسيفر يدعم العمل بمفاتيح 64 و128 بت)، وتم تغيير منطق كتل التقليب . وفقًا لمتخصصي التشفير، كانت "التحسينات" لا معنى لها، والشيء الوحيد الذي كانت وكالة الأمن القومي تسعى لتحقيقه من خلال تنفيذ التعديلات هو أن تكون قادرة على عرض المستندات المشفرة بحرية.

وفيما يتعلق بهذه الاتهامات، تم إنشاء لجنة خاصة تابعة لمجلس الشيوخ الأمريكي، وكان الغرض منها التحقق من صحة تصرفات وكالة الأمن القومي. وفي عام 1978 صدر تقرير عقب التحقيق جاء فيه ما يلي:

  • شارك ممثلو وكالة الأمن القومي في وضع الصيغة النهائية لـ DES بشكل غير مباشر فقط، وكانت مساهمتهم تتعلق فقط بالتغييرات في تشغيل كتل التقليب؛
  • تبين أن الإصدار النهائي من DES أكثر مقاومة للقرصنة وتحليل التشفير من الإصدار الأصلي، لذلك كانت التغييرات مبررة؛
  • يعد طول المفتاح البالغ 56 بت أكثر من كافٍ للغالبية العظمى من التطبيقات، لأن كسر مثل هذا التشفير سيتطلب كمبيوترًا فائقًا يكلف ما لا يقل عن عشرات الملايين من الدولارات، وبما أن المهاجمين العاديين وحتى المتسللين المحترفين ليس لديهم مثل هذه الموارد، لا شيء يدعو للقلق.

تم تأكيد استنتاجات اللجنة جزئيًا في عام 1990، عندما أجرى مصمما التشفير الإسرائيليان إيلي بيهام وعدي شامير، اللذان يعملان على مفهوم تحليل الشفرات التفاضلي، دراسة كبيرة لخوارزميات الكتلة، بما في ذلك DES. وخلص العلماء إلى أن نموذج التقليب الجديد كان أكثر مقاومة للهجمات من النموذج الأصلي، مما يعني أن وكالة الأمن القومي ساعدت بالفعل في سد عدة ثغرات في الخوارزمية.

الأفضل في فئتها: تاريخ معيار التشفير AES
عدي شامير

في الوقت نفسه، تبين أن القيود المفروضة على طول المفتاح تمثل مشكلة، وهي مشكلة خطيرة للغاية، وهو ما تم إثباته بشكل مقنع في عام 1998 من قبل مؤسسة الحدود الإلكترونية العامة (EFF) كجزء من تجربة DES Challenge II، أجريت تحت رعاية مختبر RSA. تم بناء حاسوب عملاق خصيصًا لتكسير DES، يحمل الاسم الرمزي EFF DES Cracker، والذي تم إنشاؤه بواسطة جون جيلمور، المؤسس المشارك لـ EFF ومدير مشروع تحدي DES، وبول كوشر، مؤسس Cryptography Research.

الأفضل في فئتها: تاريخ معيار التشفير AES
المعالج EFF DES Cracker

وتمكن النظام الذي طوروه من العثور بنجاح على مفتاح عينة مشفرة باستخدام القوة الغاشمة في 56 ساعة فقط، أي في أقل من ثلاثة أيام. للقيام بذلك، يحتاج DES Cracker إلى التحقق من حوالي ربع جميع المجموعات الممكنة، مما يعني أنه حتى في ظل الظروف غير المواتية، سيستغرق القرصنة حوالي 224 ساعة، أي أكثر من 10 أيام. وفي الوقت نفسه، بلغت تكلفة الكمبيوتر العملاق، مع الأخذ في الاعتبار الأموال التي أنفقت على تصميمه، 250 ألف دولار فقط. ليس من الصعب تخمين أن اختراق مثل هذا الرمز أصبح اليوم أسهل وأرخص: فلم تصبح الأجهزة أكثر قوة فحسب، بل أيضًا بفضل تطور تقنيات الإنترنت، لم يعد المتسلل مضطرًا إلى شراء أو استئجار البرنامج. المعدات اللازمة - يكفي إنشاء شبكة الروبوتات لأجهزة الكمبيوتر المصابة بفيروس.

أظهرت هذه التجربة بوضوح كيف عفا عليها الزمن DES. وبما أنه في ذلك الوقت تم استخدام الخوارزمية في ما يقرب من 50% من الحلول في مجال تشفير البيانات (وفقا لنفس تقدير EFF)، فإن مسألة إيجاد بديل أصبحت أكثر إلحاحا من أي وقت مضى.

تحديات جديدة - منافسة جديدة

الأفضل في فئتها: تاريخ معيار التشفير AES
لكي نكون منصفين، ينبغي القول أن البحث عن بديل لمعيار تشفير البيانات بدأ في وقت واحد تقريبًا مع إعداد EFF DES Cracker: أعلن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) في عام 1997 عن إطلاق معيار EFF DES Cracker: مسابقة خوارزمية التشفير مصممة لتحديد "المعيار الذهبي" الجديد لأمن التشفير. وإذا كان حدث مماثل يقام في الأيام الخوالي حصريًا "لشعبنا"، فمع الأخذ في الاعتبار التجربة غير الناجحة منذ 30 عامًا، قررت NIST جعل المنافسة مفتوحة تمامًا: يمكن لأي شركة وأي فرد المشاركة فيها ذلك، بغض النظر عن الموقع أو الجنسية.

برر هذا النهج نفسه حتى في مرحلة اختيار المتقدمين: من بين المؤلفين الذين تقدموا للمشاركة في مسابقة Advanced Encryption Standard علماء التشفير المشهورون عالميًا (روس أندرسون، إيلي بيهام، لارس كنودسن) وشركات تكنولوجيا المعلومات الصغيرة المتخصصة في الأمن السيبراني (كونتربان). والشركات الكبرى (دويتشه تيليكوم الألمانية)، والمؤسسات التعليمية (جامعة لوفين في بلجيكا)، فضلا عن الشركات البادئة والشركات الصغيرة التي لم يسمع عنها سوى القليل خارج بلدانها (على سبيل المثال، شركة تكنولوجيا أبروبريادا إنترناسيونال من كوستاريكا).

ومن المثير للاهتمام أن NIST هذه المرة وافق على متطلبين أساسيين فقط للخوارزميات المشاركة:

  • يجب أن يكون لكتلة البيانات حجم ثابت يبلغ 128 بت؛
  • يجب أن تدعم الخوارزمية ثلاثة أحجام مفاتيح على الأقل: 128 و192 و256 بت.

كان تحقيق مثل هذه النتيجة بسيطًا نسبيًا، ولكن، كما يقولون، الشيطان يكمن في التفاصيل: كان هناك العديد من المتطلبات الثانوية، وكان الوفاء بها أكثر صعوبة. وفي الوقت نفسه، قام مراجعو NIST باختيار المتسابقين على أساسهم. فيما يلي المعايير التي يجب أن يستوفيها المتقدمون للفوز:

  1. القدرة على مقاومة أي هجمات تحليلية معروفة في وقت المنافسة، بما في ذلك الهجمات من خلال قنوات الطرف الثالث؛
  2. عدم وجود مفاتيح تشفير ضعيفة ومكافئة (المكافئة تعني تلك المفاتيح التي، على الرغم من اختلافاتها الكبيرة عن بعضها البعض، تؤدي إلى شفرات متطابقة)؛
  3. سرعة التشفير مستقرة وهي نفسها تقريبًا على جميع الأنظمة الأساسية الحالية (من 8 إلى 64 بت)؛
  4. تحسين الأنظمة متعددة المعالجات، ودعم توازي العمليات؛
  5. الحد الأدنى من المتطلبات لحجم ذاكرة الوصول العشوائي؛
  6. لا توجد قيود للاستخدام في السيناريوهات القياسية (كأساس لإنشاء وظائف التجزئة، وPRNGs، وما إلى ذلك)؛
  7. يجب أن يكون هيكل الخوارزمية معقولًا وسهل الفهم.

قد تبدو النقطة الأخيرة غريبة، لكن إذا فكرت فيها، فهي منطقية، لأن تحليل الخوارزمية جيدة التنظيم أسهل بكثير، كما أنه من الأصعب بكثير إخفاء "إشارة مرجعية" فيها، وذلك بمساعدة والتي يمكن للمطور الحصول على وصول غير محدود إلى البيانات المشفرة.

استمر قبول الطلبات الخاصة بمسابقة معيار التشفير المتقدم لمدة عام ونصف. شارك فيه ما مجموعه 15 خوارزمية:

  1. CAST-256، الذي طورته الشركة الكندية Entrust Technologies استنادًا إلى CAST-128، الذي أنشأه كارلايل آدامز وستافورد تافاريس؛
  2. كريبتون، الذي أنشأه عالم التشفير تشاي هون ليم من شركة الأمن السيبراني الكورية الجنوبية Future Systems؛
  3. DEAL، الذي اقترح مفهومه في الأصل عالم الرياضيات الدنماركي لارس كنودسن، وبعد ذلك تم تطوير أفكاره بواسطة ريتشارد أوتربريدج، الذي تقدم بطلب للمشاركة في المسابقة؛
  4. DFC، وهو مشروع مشترك بين مدرسة باريس للتربية والمركز الوطني الفرنسي للبحث العلمي (CNRS) وشركة الاتصالات فرانس تيليكوم؛
  5. E2، تم تطويره تحت رعاية أكبر شركة اتصالات في اليابان، Nippon Telegraph and Telephone؛
  6. FROG، من بنات أفكار شركة Tecnologia Apropriada Internacional الكوستاريكية؛
  7. HPC، اخترعها عالم التشفير والرياضيات الأمريكي ريتشارد شريبل من جامعة أريزونا؛
  8. LOKI97، أنشأه مصمما التشفير الأستراليان لورانس براون وجنيفر سيبيري؛
  9. أرجواني، تم تطويره بواسطة مايكل جاكوبسون وكلاوس هوبر لشركة الاتصالات الألمانية Deutsche Telekom AG؛
  10. MARS من شركة IBM، والتي شارك في إنشائها دون كوبرسميث، أحد مؤلفي كتاب لوسيفر؛
  11. RC6، كتبه رون ريفست ومات روبشو وراي سيدني خصيصًا لمسابقة AES؛
  12. ريجنديل، أنشأه فنسنت رايمن ويوهان دامن من الجامعة الكاثوليكية في لوفين؛
  13. SAFER+، الذي طورته شركة Cylink في كاليفورنيا بالتعاون مع الأكاديمية الوطنية للعلوم في جمهورية أرمينيا؛
  14. الثعبان، الذي أنشأه روس أندرسون، إيلي بيهام ولارس كنودسن؛
  15. Twofish، التي طورتها مجموعة أبحاث Bruce Schneier استنادًا إلى خوارزمية التشفير Blowfish التي اقترحها Bruce في عام 1993.

بناءً على نتائج الجولة الأولى، تم تحديد 5 متأهلين للتصفيات النهائية، بما في ذلك Serpent وTwofish وMARS وRC6 وRijndael. وجد أعضاء هيئة المحلفين عيوبًا في كل واحدة من الخوارزميات المدرجة تقريبًا، باستثناء واحدة. من كان الفائز؟ دعونا نوسع نطاق المؤامرة قليلاً ونفكر أولاً في المزايا والعيوب الرئيسية لكل حل من الحلول المدرجة.

MARS

وفي حالة "إله الحرب"، لاحظ الخبراء هوية إجراء تشفير البيانات وفك تشفيرها، لكن هنا كانت مزاياها محدودة. كانت خوارزمية IBM متعطشة للطاقة بشكل مدهش، مما يجعلها غير مناسبة للعمل في بيئات محدودة الموارد. كانت هناك أيضًا مشاكل في موازاة الحسابات. للعمل بفعالية، تطلب MARS دعم الأجهزة لضرب 32 بت وتدوير البت المتغير، مما فرض قيودًا مرة أخرى على قائمة الأنظمة الأساسية المدعومة.

تبين أيضًا أن MARS معرضة تمامًا للتوقيت وهجمات الطاقة، وكانت تواجه مشكلات في توسيع المفتاح أثناء التنقل، كما أن تعقيدها المفرط جعل من الصعب تحليل البنية وخلق مشاكل إضافية في مرحلة التنفيذ العملي. باختصار، بالمقارنة مع المتأهلين للتصفيات النهائية الأخرى، بدا المريخ وكأنه دخيل حقيقي.

RC6

لقد ورثت الخوارزمية بعض التحولات من سابقتها، RC5، والتي تم بحثها بدقة في وقت سابق، والتي، جنبًا إلى جنب مع بنية بسيطة ومرئية، جعلتها شفافة تمامًا للخبراء وألغت وجود "الإشارات المرجعية". بالإضافة إلى ذلك، أظهر RC6 سرعات معالجة بيانات قياسية على منصات 32 بت، وتم تنفيذ إجراءات التشفير وفك التشفير بشكل متطابق تمامًا.

ومع ذلك، واجهت الخوارزمية نفس المشكلات مثل MARS المذكورة أعلاه: كانت هناك ثغرة أمنية أمام هجمات القنوات الجانبية، واعتماد الأداء على دعم عمليات 32 بت، بالإضافة إلى مشاكل في الحوسبة المتوازية، وتوسيع المفاتيح، والطلب على موارد الأجهزة . وفي هذا الصدد، لم يكن مناسبا لدور الفائز.

تووفيش

تبين أن Twofish سريع للغاية ومُحسّن بشكل جيد للعمل على الأجهزة منخفضة الطاقة، وقام بعمل ممتاز في توسيع المفاتيح وعرض العديد من خيارات التنفيذ، مما جعل من الممكن تكييفه بمهارة مع مهام محددة. في الوقت نفسه، تبين أن "السمكتين" معرضتان للهجمات عبر القنوات الجانبية (على وجه الخصوص، من حيث الوقت واستهلاك الطاقة)، ​​ولم تكن ودية بشكل خاص مع الأنظمة متعددة المعالجات وكانت معقدة للغاية، والتي، بالمناسبة، ، أثر أيضًا على سرعة توسيع المفتاح.

أفعى

كانت الخوارزمية ذات بنية بسيطة ومفهومة، مما أدى إلى تبسيط عملية التدقيق بشكل كبير، ولم تكن تتطلب بشكل خاص قوة النظام الأساسي للأجهزة، وكان لديها دعم لتوسيع المفاتيح بسرعة، وكان من السهل نسبيًا تعديلها، مما جعلها تبرز من بين خوارزمياتها. المعارضين. على الرغم من ذلك، كان الثعبان، من حيث المبدأ، أبطأ من المتأهلين للتصفيات النهائية، علاوة على ذلك، كانت إجراءات تشفير وفك تشفير المعلومات الموجودة فيه مختلفة جذريا وتتطلب أساليب مختلفة بشكل أساسي للتنفيذ.

ريجنديل

تبين أن Rijndael كان قريبًا جدًا من المثالية: فقد استوفت الخوارزمية متطلبات NIST بالكامل، في حين أنها ليست أقل شأنا، ومن حيث مجمل الخصائص، متفوقة بشكل ملحوظ على منافسيها. كان لدى Reindal نقطتي ضعف فقط: التعرض لهجمات استهلاك الطاقة على إجراء التوسيع الرئيسي، وهو سيناريو محدد للغاية، وبعض المشاكل في التوسيع السريع للمفتاح (هذه الآلية عملت بدون قيود مع اثنين من المنافسين فقط - Serpent وTwofish). . بالإضافة إلى ذلك، وفقًا للخبراء، كان لدى Reindal هامش قوة تشفير أقل قليلاً من Serpent وTwofish وMARS، والذي تم تعويضه أكثر من خلال مقاومته للغالبية العظمى من أنواع هجمات القنوات الجانبية ومجموعة واسعة من الهجمات. من خيارات التنفيذ.

فئة

أفعى

تووفيش

MARS

RC6

ريجنديل

قوة التشفير

+

+

+

+

+

هامش قوة التشفير

++

++

++

+

+

سرعة التشفير عند تنفيذها في البرنامج

-

±

±

+

+

سرعة توسيع المفتاح عند تنفيذها في البرنامج

±

-

±

±

+

بطاقات ذكية ذات سعة كبيرة

+

+

-

±

++

بطاقات ذكية ذات موارد محدودة

±

+

-

±

++

تنفيذ الأجهزة (FPGA)

+

+

-

±

+

تنفيذ الأجهزة (شريحة متخصصة)

+

±

-

-

+

الحماية ضد وقت التنفيذ وهجمات القوة

+

±

-

-

+

الحماية ضد هجمات استهلاك الطاقة على إجراء التوسيع الرئيسي

±

±

±

±

-

الحماية ضد هجمات استهلاك الطاقة على تطبيقات البطاقات الذكية

±

+

-

±

+

القدرة على توسيع المفتاح على الطاير

+

+

±

±

±

توافر خيارات التنفيذ (دون فقدان التوافق)

+

+

±

±

+

إمكانية الحوسبة المتوازية

±

±

±

±

+

من حيث مجمل الخصائص، كان ريندال متفوقًا على منافسيه، لذلك كانت نتيجة التصويت النهائي منطقية تمامًا: فازت الخوارزمية بانتصار ساحق، حيث حصلت على 86 صوتًا مقابل 10 أصوات فقط. حصل Serpent على المركز الثاني بأغلبية 59 صوتًا، بينما احتل Twofish المركز الثالث: دافع عنه 31 عضوًا في لجنة التحكيم. تبعهم RC6، حيث حصل على 23 صوتًا، وانتهى الأمر بـ MARS بطبيعة الحال في المركز الأخير، حيث حصل على 13 صوتًا مؤيدًا و83 صوتًا معارضًا.

في 2 أكتوبر 2000، تم الإعلان عن فوز Rijndael في مسابقة AES، وغير اسمه تقليديًا إلى معيار التشفير المتقدم، والذي يُعرف به حاليًا. استغرق إجراء التوحيد حوالي عام: في 26 نوفمبر 2001، تم إدراج AES في قائمة معايير معالجة المعلومات الفيدرالية، وحصلت على مؤشر FIPS 197. كما حظيت الخوارزمية الجديدة بتقدير كبير من قبل وكالة الأمن القومي، ومنذ يونيو 2003، الولايات المتحدة حتى أن وكالة الأمن القومي اعترفت بأن تشفير AES الذي يحتوي على مفتاح 256 بت قوي بما يكفي لضمان أمان المستندات السرية للغاية.

تدعم محركات الأقراص الخارجية WD My Book تشفير الأجهزة AES-256

بفضل الجمع بين الموثوقية العالية والأداء، اكتسب Advanced Encryption Standard اعترافًا عالميًا سريعًا، وأصبح أحد أكثر خوارزميات التشفير المتماثل شيوعًا في العالم وتم تضمينه في العديد من مكتبات التشفير (OpenSSL، وGnuTLS، وLinux's Crypto API، وما إلى ذلك). يتم الآن استخدام AES على نطاق واسع في تطبيقات المؤسسات والمستهلكين، ويتم دعمه في مجموعة واسعة من الأجهزة. على وجه الخصوص، يتم استخدام تشفير الأجهزة AES-256 في مجموعة محركات الأقراص الخارجية My Book الخاصة بـ Western Digital لضمان حماية البيانات المخزنة. دعونا نلقي نظرة فاحصة على هذه الأجهزة.

الأفضل في فئتها: تاريخ معيار التشفير AES
يشتمل خط محركات الأقراص الصلبة المكتبية WD My Book على ستة نماذج بسعات مختلفة: 4 و6 و8 و10 و12 و14 تيرابايت، مما يسمح لك باختيار الجهاز الذي يناسب احتياجاتك على أفضل وجه. افتراضيًا، تستخدم محركات الأقراص الصلبة الخارجية نظام الملفات exFAT، الذي يضمن التوافق مع مجموعة واسعة من أنظمة التشغيل، بما في ذلك Microsoft Windows 7 و8 و8.1 و10، بالإضافة إلى إصدار Apple macOS 10.13 (High Sierra) والإصدارات الأحدث. يتمتع مستخدمو نظام التشغيل Linux بفرصة تركيب محرك أقراص ثابتة باستخدام برنامج التشغيل exfat-nofuse.

يتصل My Book بجهاز الكمبيوتر الخاص بك باستخدام واجهة USB 3.0 عالية السرعة، وهي متوافقة مع USB 2.0. من ناحية، يسمح لك هذا بنقل الملفات بأعلى سرعة ممكنة، لأن عرض النطاق الترددي USB SuperSpeed ​​يبلغ 5 جيجابت في الثانية (أي 640 ميجابايت/ثانية)، وهو أكثر من كافٍ. وفي الوقت نفسه، تضمن ميزة التوافق مع الإصدارات السابقة الدعم لأي جهاز تقريبًا تم إصداره في السنوات العشر الماضية.

الأفضل في فئتها: تاريخ معيار التشفير AES
على الرغم من أن My Book لا يتطلب أي تثبيت برامج إضافية بفضل تقنية التوصيل والتشغيل التي تكتشف الأجهزة الطرفية وتقوم بتكوينها تلقائيًا، إلا أننا لا نزال نوصي باستخدام حزمة برامج WD Discovery الخاصة التي تأتي مع كل جهاز.

الأفضل في فئتها: تاريخ معيار التشفير AES
تتضمن المجموعة التطبيقات التالية:

المرافق محرك WD

يتيح لك البرنامج الحصول على معلومات محدثة حول الحالة الحالية لمحرك الأقراص بناءً على بيانات SMART وفحص القرص الصلب بحثًا عن القطاعات التالفة. بالإضافة إلى ذلك، بمساعدة Drive Utilities، يمكنك تدمير جميع البيانات المحفوظة على My Book بسرعة: في هذه الحالة، لن يتم مسح الملفات فحسب، بل سيتم أيضًا استبدالها بالكامل عدة مرات، بحيث لن يكون ذلك ممكنًا بعد الآن لاستعادتها بعد اكتمال الإجراء.

WD النسخ الاحتياطي

باستخدام هذه الأداة المساعدة، يمكنك تكوين النسخ الاحتياطية وفقًا لجدول زمني محدد. تجدر الإشارة إلى أن WD Backup يدعم العمل مع Google Drive وDropbox، مع السماح لك بتحديد أي مجموعات محتملة لوجهات المصدر عند إنشاء نسخة احتياطية. وبالتالي، يمكنك إعداد النقل التلقائي للبيانات من My Book إلى السحابة أو استيراد الملفات والمجلدات الضرورية من الخدمات المدرجة إلى كل من محرك الأقراص الثابتة الخارجي والجهاز المحلي. بالإضافة إلى ذلك، من الممكن المزامنة مع حسابك على Facebook، مما يسمح لك بإنشاء نسخ احتياطية تلقائيًا من الصور ومقاطع الفيديو من ملفك الشخصي.

الأمن WD

بمساعدة هذه الأداة المساعدة، يمكنك تقييد الوصول إلى محرك الأقراص بكلمة مرور وإدارة تشفير البيانات. كل ما هو مطلوب لذلك هو تحديد كلمة مرور (يمكن أن يصل الحد الأقصى لطولها إلى 25 حرفًا)، وبعد ذلك سيتم تشفير جميع المعلومات الموجودة على القرص، ولن يتمكن سوى أولئك الذين يعرفون عبارة المرور من الوصول إلى الملفات المحفوظة. لمزيد من الراحة، يتيح لك WD Security إنشاء قائمة بالأجهزة الموثوقة التي، عند توصيلها، ستقوم تلقائيًا بإلغاء قفل My Book.

نؤكد أن WD Security يوفر فقط واجهة مرئية مريحة لإدارة حماية التشفير، في حين يتم تشفير البيانات بواسطة محرك الأقراص الخارجي نفسه على مستوى الأجهزة. ويوفر هذا الأسلوب عددًا من المزايا المهمة، وهي:

  • مولد الأرقام العشوائية للأجهزة، بدلاً من PRNG، هو المسؤول عن إنشاء مفاتيح التشفير، مما يساعد على تحقيق درجة عالية من الإنتروبيا وزيادة قوة التشفير الخاصة بها؛
  • أثناء إجراء التشفير وفك التشفير، لا يتم تنزيل مفاتيح التشفير في ذاكرة الوصول العشوائي (RAM) للكمبيوتر، ولا يتم إنشاء نسخ مؤقتة من الملفات المعالجة في مجلدات مخفية على محرك أقراص النظام، مما يساعد على تقليل احتمالية اعتراضها؛
  • لا تعتمد سرعة معالجة الملفات بأي شكل من الأشكال على أداء الجهاز العميل؛
  • بعد تفعيل الحماية، سيتم تنفيذ تشفير الملفات تلقائيًا، "سريعًا"، دون الحاجة إلى إجراءات إضافية من جانب المستخدم.

كل ما سبق يضمن أمان البيانات ويسمح لك بالقضاء التام تقريبًا على إمكانية سرقة المعلومات السرية. مع الأخذ في الاعتبار القدرات الإضافية لمحرك الأقراص، فإن هذا يجعل My Book واحدًا من أفضل أجهزة التخزين المحمية المتوفرة في السوق الروسية.

المصدر: www.habr.com

إضافة تعليق