Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
2020-ci ilin may ayından etibarən Rusiyada 256 bitlik açarla AES aparat şifrələməsini dəstəkləyən WD My Book xarici sərt disklərinin rəsmi satışına başlanılıb. Qanuni məhdudiyyətlərə görə, əvvəllər bu cür cihazları yalnız xarici onlayn elektronika mağazalarında və ya "boz" bazarda almaq olardı, lakin indi hər kəs Western Digital-dən 3 illik mülkiyyət zəmanəti ilə qorunan disk əldə edə bilər. Bu əlamətdar hadisənin şərəfinə biz tarixə qısa ekskursiya etmək və Qabaqcıl Şifrələmə Standartının necə meydana gəldiyini və onun rəqib həllərlə müqayisədə niyə bu qədər yaxşı olduğunu anlamaq qərarına gəldik.

Uzun müddətdir ki, ABŞ-da simmetrik şifrələmə üçün rəsmi standart IBM tərəfindən hazırlanmış və 1977-ci ildə Federal İnformasiya Emalı Standartları siyahısına daxil edilmiş DES (Data Encryption Standard) olmuşdur (FIPS 46-3). Alqoritm Lucifer kod adlı tədqiqat layihəsi zamanı əldə edilən inkişaflara əsaslanır. 15 may 1973-cü ildə ABŞ Milli Standartlar Bürosu dövlət qurumları üçün şifrələmə standartı yaratmaq üçün müsabiqə elan etdikdə, Amerika korporasiyası yenilənmiş Feistel şəbəkəsindən istifadə edən Lucifer-in üçüncü versiyası ilə kriptoqrafik yarışa girdi. Və digər rəqiblərlə yanaşı, uğursuz oldu: ilk müsabiqəyə təqdim olunan alqoritmlərdən heç biri NBS ekspertləri tərəfindən tərtib edilmiş ciddi tələblərə cavab vermədi.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Əlbəttə ki, IBM məğlubiyyəti sadəcə qəbul edə bilməzdi: müsabiqə 27 avqust 1974-cü ildə yenidən başlayanda Amerika korporasiyası yenidən Lucifer-in təkmilləşdirilmiş versiyasını təqdim edərək ərizə təqdim etdi. Bu dəfə münsiflər heyətinin heç bir şikayəti yox idi: səhvlər üzərində səlahiyyətli iş apararaq, IBM bütün çatışmazlıqları uğurla aradan qaldırdı, buna görə şikayət ediləcək bir şey yox idi. Böyük bir qələbə qazanan Lucifer, adını DES olaraq dəyişdirdi və 17 mart 1975-ci ildə Federal Reyestrdə dərc edildi.

Bununla belə, 1976-cı ildə yeni kriptoqrafik standartı müzakirə etmək üçün təşkil edilən ictimai simpoziumlar zamanı DES ekspert icması tərəfindən kəskin tənqid olundu. Buna səbəb NSA mütəxəssisləri tərəfindən alqoritmdə edilən dəyişikliklər olub: xüsusən də açar uzunluğu 56 bitə qədər azaldılıb (əvvəlcə Lucifer 64 və 128 bitlik düymələrlə işləməyi dəstəkləyirdi) və permutasiya bloklarının məntiqi dəyişdirilib. . Kriptoqrafların fikrincə, “təkmilləşdirmələr” mənasız idi və Milli Təhlükəsizlik Agentliyinin dəyişiklikləri həyata keçirməklə səy göstərdiyi yeganə şey şifrələnmiş sənədlərə sərbəst baxa bilmək idi.

Bu ittihamlarla əlaqədar olaraq ABŞ Senatı nəzdində NSA-nın hərəkətlərinin doğruluğunu yoxlamaq məqsədi daşıyan xüsusi komissiya yaradılıb. 1978-ci ildə araşdırmadan sonra aşağıdakıları ifadə edən bir hesabat dərc edildi:

  • NSA nümayəndələri yalnız dolayı yolla DES-in yekunlaşdırılmasında iştirak etdilər və onların töhfəsi yalnız permutasiya bloklarının işindəki dəyişikliklərə aid idi;
  • DES-in son versiyası orijinaldan daha çox hakerlik və kriptoqrafik təhlilə davamlı oldu, buna görə də dəyişikliklər əsaslandırıldı;
  • 56 bitlik açar uzunluğu tətbiqlərin böyük əksəriyyəti üçün kifayətdir, çünki belə bir şifrəni sındırmaq ən azı bir neçə on milyonlarla dollara başa gələn superkompüter tələb edəcək və adi hücumçuların və hətta peşəkar hakerlərin belə resursları olmadığından, narahat olacaq bir şey yoxdur.

Komissiyanın gəldiyi nəticə 1990-cı ildə, diferensial kriptoanaliz konsepsiyası üzərində işləyən israilli kriptoqraflar Eli Biham və Adi Şamir blok alqoritmləri, o cümlədən DES üzərində böyük tədqiqat apardıqda qismən təsdiqləndi. Alimlər belə qənaətə gəliblər ki, yeni permutasiya modeli orijinaldan daha çox hücumlara qarşı dayanıqlıdır, bu isə o deməkdir ki, NSA əslində alqoritmdə bir neçə deşik açmağa kömək edib.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Adi Şamir

Eyni zamanda, açar uzunluğunun məhdudlaşdırılması problemə çevrildi və çox ciddi bir problem oldu ki, bu, 1998-ci ildə DES Challenge II eksperimentinin bir hissəsi olaraq Elektron Sərhəd Fondu (EFF) ictimai təşkilatı tərəfindən inandırıcı şəkildə sübut edildi. RSA Laboratoriyasının himayəsi altında aparılır. EFF-nin həmtəsisçisi və DES Challenge layihəsinin direktoru Con Gilmor və Kriptoqrafiya Tədqiqatının təsisçisi Paul Kocher tərəfindən yaradılan EFF DES Cracker kod adlı superkompüter xüsusi olaraq DES-i krekinq etmək üçün qurulmuşdur.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Prosessor EFF DES Cracker

Onların hazırladıqları sistem kobud güc tətbiq etməklə şifrələnmiş nümunənin açarını cəmi 56 saat, yəni üç gündən az bir müddətdə uğurla tapa bildi. Bunun üçün DES Cracker bütün mümkün kombinasiyaların təxminən dörddə birini yoxlamalı idi, yəni ən əlverişsiz şəraitdə belə, sındırma təxminən 224 saat çəkəcək, yəni 10 gündən çox olmayacaq. Eyni zamanda, superkompüterin qiyməti onun dizaynına sərf olunan vəsait nəzərə alınmaqla cəmi 250 min dollar olub. Təxmin etmək çətin deyil ki, bu gün belə bir kodu sındırmaq daha asan və daha ucuzdur: nəinki aparat daha güclü oldu, həm də İnternet texnologiyalarının inkişafı sayəsində haker kompüteri almaq və ya icarəyə götürmək məcburiyyətində deyil. zəruri avadanlıq - virusa yoluxmuş fərdi kompüterlərin botnetini yaratmaq kifayətdir.

Bu təcrübə DES-in nə qədər köhnəldiyini açıq şəkildə nümayiş etdirdi. Və o dövrdə alqoritm məlumatların şifrələnməsi sahəsində həllərin demək olar ki, 50% -də istifadə edildiyi üçün (eyni EFF qiymətləndirməsinə görə) alternativ tapmaq məsələsi həmişəkindən daha aktual oldu.

Yeni çağırışlar - yeni rəqabət

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Ədalət naminə demək lazımdır ki, Məlumat Şifrələmə Standartını əvəz etmək üçün axtarış EFF DES Cracker-in hazırlanması ilə demək olar ki, eyni vaxtda başladı: ABŞ Milli Standartlar və Texnologiya İnstitutu (NIST) hələ 1997-ci ildə kriptotəhlükəsizlik üçün yeni “qızıl standart” müəyyən etmək üçün hazırlanmış şifrələmə alqoritmi müsabiqəsi. Əgər köhnə günlərdə oxşar tədbir yalnız “öz xalqımız üçün” keçirilirdisə, onda 30 il əvvəlin uğursuz təcrübəsini nəzərə alaraq, NIST müsabiqəni tamamilə açıq elan etmək qərarına gəldi: istənilən şirkət və istənilən şəxs müsabiqədə iştirak edə bilər. yerindən və vətəndaşlığından asılı olmayaraq.

Bu yanaşma hətta ərizəçilərin seçilməsi mərhələsində də özünü doğrultdu: Advanced Encryption Standard müsabiqəsində iştirak etmək üçün müraciət edən müəlliflər arasında dünya şöhrətli kriptoloqlar (Ross Anderson, Eli Biham, Lars Knudsen) və kibertəhlükəsizlik üzrə ixtisaslaşmış kiçik İT şirkətləri (Counterpane) var idi. , və iri korporasiyalar (Almaniya Deutsche Telekom) və təhsil müəssisələri (KU Leuven, Belçika), eləcə də öz ölkələrindən kənarda adlarını çox az eşitmiş yeni başlayanlar və kiçik firmalar (məsələn, Kosta Rikadan Tecnologia Apropriada Internacional).

Maraqlıdır ki, bu dəfə NIST iştirak alqoritmləri üçün yalnız iki əsas tələbi təsdiqlədi:

  • məlumat blokunun sabit ölçüsü 128 bit olmalıdır;
  • alqoritm ən azı üç açar ölçüsünü dəstəkləməlidir: 128, 192 və 256 bit.

Belə bir nəticəyə nail olmaq nisbətən sadə idi, amma necə deyərlər, şeytan təfərrüatlardadır: daha çox ikinci dərəcəli tələblər var idi və onları yerinə yetirmək daha çətin idi. Bu arada, NIST rəyçiləri yarışmaçıları məhz onların əsasında seçdilər. Qələbə üçün müraciət edənlərin cavab verməli olduğu meyarlar bunlardır:

  1. üçüncü tərəf kanalları vasitəsilə hücumlar da daxil olmaqla, müsabiqə zamanı məlum olan hər hansı kriptoanalitik hücumlara tab gətirmək bacarığı;
  2. zəif və ekvivalent şifrələmə açarlarının olmaması (ekvivalent, bir-birindən əhəmiyyətli fərqlərə malik olsalar da, eyni şifrələrə səbəb olan açarlar deməkdir);
  3. şifrələmə sürəti sabitdir və bütün mövcud platformalarda təxminən eynidir (8-dən 64-bitə qədər);
  4. çoxprosessorlu sistemlər üçün optimallaşdırma, əməliyyatların paralelləşdirilməsinə dəstək;
  5. RAM miqdarı üçün minimum tələblər;
  6. standart ssenarilərdə istifadə üçün heç bir məhdudiyyət yoxdur (hash funksiyalarının, PRNG-lərin və s. qurulması üçün əsas kimi);
  7. Alqoritmin strukturu ağlabatan və asan başa düşülən olmalıdır.

Sonuncu nöqtə qəribə görünə bilər, amma bu barədə düşünsəniz, mənası var, çünki yaxşı qurulmuş bir alqoritmi təhlil etmək daha asandır və onun köməyi ilə "əlfəcin" gizlətmək də daha çətindir. bir tərtibatçı şifrələnmiş məlumatlara məhdudiyyətsiz giriş əldə edə bilər.

Advanced Encryption Standard müsabiqəsi üçün ərizələrin qəbulu il yarım davam etdi. Burada cəmi 15 alqoritm iştirak etmişdir:

  1. Carlisle Adams və Stafford Tavares tərəfindən yaradılmış CAST-256 əsasında Kanadanın Entrust Technologies şirkəti tərəfindən hazırlanmış CAST-128;
  2. Cənubi Koreyanın Future Systems kibertəhlükəsizlik şirkətindən kriptoloq Chae Hoon Lim tərəfindən yaradılmış Crypton;
  3. Konsepsiyası ilk olaraq danimarkalı riyaziyyatçı Lars Knudsen tərəfindən irəli sürülən DEAL, daha sonra onun ideyaları müsabiqədə iştirak üçün müraciət edən Riçard Outerbridge tərəfindən işlənib hazırlanmışdır;
  4. Paris Təhsil Məktəbi, Fransa Milli Elmi Tədqiqatlar Mərkəzi (CNRS) və France Telecom telekommunikasiya korporasiyasının birgə layihəsi olan DFC;
  5. Yaponiyanın ən böyük telekommunikasiya şirkəti Nippon Telegraph and Telephone-un himayəsi altında hazırlanmış E2;
  6. FROG, Kosta Rikanın Tecnologia Apropriada Internacional şirkətinin yaradıcısı;
  7. Arizona Universitetindən amerikalı kriptoloq və riyaziyyatçı Richard Schreppel tərəfindən icad edilən HPC;
  8. LOKI97, avstraliyalı kriptoqraflar Lawrence Brown və Jennifer Seberry tərəfindən yaradılmışdır;
  9. Alman telekommunikasiya şirkəti Deutsche Telekom AG üçün Michael Jacobson və Klaus Huber tərəfindən hazırlanmış Magenta;
  10. Lüsiferin müəlliflərindən biri olan Don Koppersmitin yaradılmasında iştirak etdiyi IBM-dən MARS;
  11. Ron Rivest, Matt Robshaw və Rey Sidney tərəfindən xüsusi olaraq AES müsabiqəsi üçün yazılmış RC6;
  12. Leuven Katolik Universitetinin Vincent Raymen və Johan Damen tərəfindən yaradılmış Rijndael;
  13. Kaliforniyanın Cylink korporasiyası tərəfindən Ermənistan Respublikasının Milli Elmlər Akademiyası ilə birlikdə hazırlanmış SAFER+;
  14. Ross Anderson, Eli Beaham və Lars Knudsen tərəfindən yaradılmış Serpent;
  15. Twofish, Bruce Schneier-in tədqiqat qrupu tərəfindən 1993-cü ildə Bruce tərəfindən təklif olunan Blowfish kriptoqrafik alqoritmi əsasında hazırlanmışdır.

Birinci turun nəticələrinə əsasən Serpent, Twofish, MARS, RC5 və Rijndael daxil olmaqla 6 finalçı müəyyən edilib. Münsiflər heyəti bir istisna olmaqla, sadalanan alqoritmlərin demək olar ki, hər birində qüsurlar tapdılar. Qalib kim oldu? Gəlin intriqanı bir az genişləndirək və əvvəlcə sadalanan həllərin hər birinin əsas üstünlüklərini və mənfi cəhətlərini nəzərdən keçirək.

mart

"Müharibə tanrısı" vəziyyətində mütəxəssislər məlumatların şifrələnməsi və şifrənin açılması prosedurunun kimliyini qeyd etdilər, lakin burada onun üstünlükləri məhdud idi. IBM-in alqoritmi təəccüblü dərəcədə gücə ac idi və onu resurs məhdud mühitlərdə işləmək üçün yararsız edirdi. Hesablamaların paralelləşdirilməsində də problemlər var idi. Effektiv işləmək üçün MARS 32 bit vurma və dəyişən bit fırlanma üçün aparat dəstəyi tələb etdi ki, bu da dəstəklənən platformalar siyahısına yenidən məhdudiyyətlər qoydu.

MARS həm də vaxt və güc hücumlarına qarşı kifayət qədər həssas olduğu ortaya çıxdı, açarın on-the-fly genişləndirilməsi ilə bağlı problemlər var idi və onun həddindən artıq mürəkkəbliyi arxitekturanın təhlilini çətinləşdirdi və praktik tətbiq mərhələsində əlavə problemlər yaratdı. Bir sözlə, digər finalçılarla müqayisədə MARS əsl autsayder kimi görünürdü.

RC6

Alqoritm, daha əvvəl hərtərəfli tədqiq edilmiş sələfi RC5-dən bəzi dəyişiklikləri miras aldı, sadə və vizual quruluşla birləşərək, onu mütəxəssislər üçün tamamilə şəffaf etdi və "əlfəcinlərin" mövcudluğunu aradan qaldırdı. Bundan əlavə, RC6 32-bit platformalarda rekord məlumat emal sürətlərini nümayiş etdirdi və şifrələmə və şifrənin açılması prosedurları tamamilə eyni şəkildə həyata keçirildi.

Bununla belə, alqoritmdə yuxarıda qeyd olunan MARS ilə eyni problemlər var idi: yan kanal hücumlarına qarşı zəiflik, 32 bit əməliyyatlar üçün dəstəkdən performans asılılığı, həmçinin paralel hesablamalar, açarların genişləndirilməsi və aparat resurslarına tələblər ilə bağlı problemlər var idi. . Bu baxımdan o, qalib roluna heç bir şəkildə uyğun deyildi.

İki balıq

Twofish olduqca sürətli və aşağı güclü cihazlarda işləmək üçün yaxşı optimallaşdırıldı, açarları genişləndirmək üçün əla iş gördü və bir neçə tətbiq variantını təklif etdi ki, bu da onu xüsusi tapşırıqlara incə şəkildə uyğunlaşdırmağa imkan verdi. Eyni zamanda, "iki balıq" yan kanallar vasitəsilə hücumlara qarşı həssas oldu (xüsusən də vaxt və enerji istehlakı baxımından), çox prosessorlu sistemlərlə xüsusilə dost deyildi və yeri gəlmişkən, həddindən artıq mürəkkəb idi. , əsas genişlənmə sürətinə də təsir etdi.

Serpent

Alqoritm sadə və başa düşülən bir quruluşa malik idi, bu da auditini əhəmiyyətli dərəcədə sadələşdirdi, aparat platformasının gücünə xüsusilə tələbkar deyildi, açarları tez genişləndirmək üçün dəstəyə sahib idi və dəyişdirilməsi nisbətən asan idi ki, bu da onu öz xüsusiyyətlərindən fərqləndirirdi. opponentlər. Buna baxmayaraq, Serpent, prinsipcə, finalçılardan ən yavaşı idi, üstəlik, oradakı məlumatların şifrələnməsi və şifrəsinin açılması prosedurları kökündən fərqli idi və həyata keçirilməsi üçün əsaslı şəkildə fərqli yanaşmalar tələb olunurdu.

Rijndael

Rijndael ideala son dərəcə yaxın olduğu ortaya çıxdı: alqoritm NIST tələblərinə tam cavab verdi, aşağı olmasa da və xüsusiyyətlərin cəmi baxımından rəqiblərindən nəzərəçarpacaq dərəcədə üstündü. Reindal-ın yalnız iki zəif tərəfi var idi: çox spesifik bir ssenari olan əsas genişləndirmə proseduruna enerji istehlakı hücumlarına qarşı həssaslıq və sürətli açarın genişləndirilməsi ilə bağlı müəyyən problemlər (bu mexanizm yalnız iki rəqib üçün məhdudiyyətsiz işləyirdi - Serpent və Twofish) . Bundan əlavə, ekspertlərin fikrincə, Reindal, Serpent, Twofish və MARS ilə müqayisədə bir qədər aşağı kriptoqrafik gücə malik idi, lakin bu, yan kanal hücumlarının böyük əksəriyyətinə və geniş diapazona qarşı müqaviməti ilə kompensasiya edilmişdi. həyata keçirilməsi variantları.

Kateqoriya

Serpent

İki balıq

mart

RC6

Rijndael

Kriptoqrafik güc

+

+

+

+

+

Kriptoqrafik güc ehtiyatı

++

++

++

+

+

Proqram təminatında tətbiq edildikdə şifrələmə sürəti

-

±

±

+

+

Proqram təminatında tətbiq edildikdə əsas genişlənmə sürəti

±

-

±

±

+

Böyük tutumlu smart kartlar

+

+

-

±

++

Məhdud resursları olan smart kartlar

±

+

-

±

++

Avadanlıq tətbiqi (FPGA)

+

+

-

±

+

Avadanlıq tətbiqi (ixtisaslaşdırılmış çip)

+

±

-

-

+

İcra vaxtı və güc hücumlarına qarşı qorunma

+

±

-

-

+

Əsas genişləndirmə prosedurunda enerji istehlakı hücumlarına qarşı qorunma

±

±

±

±

-

Smart kart tətbiqlərində enerji istehlakı hücumlarına qarşı qorunma

±

+

-

±

+

Açarı tez genişləndirmək imkanı

+

+

±

±

±

İcra variantlarının mövcudluğu (uyğunluğu itirmədən)

+

+

±

±

+

Paralel hesablama imkanları

±

±

±

±

+

Xüsusiyyətlərin məcmusuna görə, Reindal rəqiblərindən üstün idi, buna görə də yekun səsvermənin nəticəsi olduqca məntiqli oldu: alqoritm 86 lehinə və yalnız 10 əleyhinə səs alaraq böyük qələbə qazandı. Serpent 59 səslə ikinci yeri tutdu, Twofish isə üçüncü oldu: 31 münsif üzvü bunun üçün ayağa qalxdı. Onları 6 səs qazanaraq RC23 izlədi və MARS təbii olaraq yalnız 13 lehinə və 83 əleyhinə səs alaraq sonuncu yerdə qərarlaşıb.

2 oktyabr 2000-ci ildə Rijndael ənənəvi olaraq adını hal-hazırda tanındığı Advanced Encryption Standard olaraq dəyişdirərək AES müsabiqəsinin qalibi elan edildi. Standartlaşdırma proseduru təxminən bir il davam etdi: 26 noyabr 2001-ci ildə AES FIPS 197 indeksini alan Federal İnformasiya Emalı Standartları siyahısına daxil edildi.Yeni alqoritm NSA tərəfindən də yüksək qiymətləndirildi və 2003-cü ilin iyun ayından etibarən ABŞ Milli Təhlükəsizlik Agentliyi hətta 256 bitlik açar şifrələməsi ilə AES-in çox məxfi sənədlərin təhlükəsizliyini təmin etmək üçün kifayət qədər güclü olduğunu qəbul etdi.

WD My Book xarici diskləri AES-256 aparat şifrələməsini dəstəkləyir

Yüksək etibarlılıq və performansın birləşməsi sayəsində Advanced Encryption Standard tez bir zamanda dünya miqyasında tanındı, dünyada ən populyar simmetrik şifrələmə alqoritmlərindən birinə çevrildi və bir çox kriptoqrafik kitabxanalara (OpenSSL, GnuTLS, Linux-un Crypto API və s.) daxil edildi. AES indi müəssisə və istehlakçı proqramlarında geniş istifadə olunur və müxtəlif cihazlarda dəstəklənir. Xüsusilə, AES-256 hardware şifrələməsi saxlanılan məlumatların qorunmasını təmin etmək üçün Western Digital-in My Book ailəsində xarici disklərdən istifadə olunur. Bu cihazlara daha yaxından nəzər salaq.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Masaüstü sərt disklərin WD My Book xəttinə müxtəlif tutumlu altı model daxildir: 4, 6, 8, 10, 12 və 14 terabayt, ehtiyaclarınıza ən uyğun olan cihazı seçməyə imkan verir. Varsayılan olaraq, xarici HDD-lər exFAT fayl sistemindən istifadə edir ki, bu da Microsoft Windows 7, 8, 8.1 və 10, eləcə də Apple macOS versiyası 10.13 (High Sierra) və daha yüksək versiyalar daxil olmaqla geniş əməliyyat sistemləri ilə uyğunluğu təmin edir. Linux OS istifadəçilərinin exfat-nofuse sürücüsündən istifadə edərək sabit diski quraşdırmaq imkanı var.

My Book USB 3.0 ilə geriyə uyğun olan yüksək sürətli USB 2.0 interfeysindən istifadə edərək kompüterinizə qoşulur. Bir tərəfdən bu, faylları mümkün olan ən yüksək sürətlə ötürməyə imkan verir, çünki USB SuperSpeed ​​bant genişliyi 5 Gbps (yəni 640 MB/s) təşkil edir ki, bu da kifayət qədər çoxdur. Eyni zamanda, geriyə uyğunluq xüsusiyyəti son 10 ildə buraxılmış demək olar ki, hər hansı bir cihaz üçün dəstəyi təmin edir.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Periferik cihazları avtomatik aşkarlayan və konfiqurasiya edən Plug and Play texnologiyası sayəsində My Book əlavə proqram təminatının quraşdırılmasını tələb etməsə də, biz yenə də hər bir cihazla birlikdə gələn xüsusi WD Discovery proqram paketindən istifadə etməyi tövsiyə edirik.

Sinifdə ən yaxşısı: AES Şifrələmə Standartının Tarixi
Dəstə aşağıdakı tətbiqlər daxildir:

WD Drive Utilities

Proqram SMART məlumatlarına əsaslanaraq sürücünün cari vəziyyəti haqqında aktual məlumat əldə etməyə və sabit diskdə nasaz sektorları yoxlamağa imkan verir. Bundan əlavə, Drive Utilities-in köməyi ilə siz My Book-da saxlanan bütün məlumatları tez bir zamanda məhv edə bilərsiniz: bu halda, fayllar nəinki silinəcək, həm də bir neçə dəfə tamamilə yenidən yazılacaq ki, artıq mümkün olmayacaq. prosedur başa çatdıqdan sonra onları bərpa etmək.

WD Yedəklənməsi

Bu yardım proqramından istifadə edərək, müəyyən bir cədvələ uyğun olaraq ehtiyat nüsxələrini konfiqurasiya edə bilərsiniz. Qeyd etmək lazımdır ki, WD Backup Google Drive və Dropbox ilə işləməyi dəstəkləyir, eyni zamanda ehtiyat nüsxəsini yaratarkən istənilən mümkün mənbə-təyinat kombinasiyalarını seçməyə imkan verir. Beləliklə, siz My Book-dan məlumatların avtomatik ötürülməsini qura və ya sadalanan xidmətlərdən lazımi fayl və qovluqları həm xarici sərt diskə, həm də yerli maşına idxal edə bilərsiniz. Bundan əlavə, öz profilinizdən foto və videoların ehtiyat nüsxələrini avtomatik yaratmağa imkan verən Facebook hesabınızla sinxronizasiya etmək mümkündür.

WD Təhlükəsizlik

Məhz bu yardım proqramının köməyi ilə siz sürücüyə girişi parol ilə məhdudlaşdıra və məlumatların şifrələnməsini idarə edə bilərsiniz. Bunun üçün tələb olunan yeganə şey parol təyin etməkdir (onun maksimum uzunluğu 25 simvola çata bilər), bundan sonra diskdəki bütün məlumatlar şifrələnəcək və yalnız parol ifadəsini bilənlər saxlanılan fayllara daxil ola biləcəklər. Əlavə rahatlıq üçün WD Security sizə qoşulduqda My Book'un kilidini avtomatik açacaq etibarlı cihazların siyahısını yaratmağa imkan verir.

Biz vurğulayırıq ki, WD Security kriptoqrafik mühafizəni idarə etmək üçün yalnız rahat vizual interfeys təmin edir, məlumatların şifrələnməsi isə hardware səviyyəsində xarici diskin özü tərəfindən həyata keçirilir. Bu yanaşma bir sıra mühüm üstünlükləri təmin edir, yəni:

  • yüksək entropiyaya nail olmağa və onların kriptoqrafik gücünü artırmağa kömək edən şifrələmə açarlarının yaradılmasına PRNG deyil, bir hardware təsadüfi ədəd generatoru cavabdehdir;
  • şifrələmə və şifrənin açılması proseduru zamanı kriptoqrafik açarlar kompüterin operativ yaddaşına yüklənmir və sistem sürücüsündə gizli qovluqlarda işlənmiş faylların müvəqqəti nüsxələri yaradılmır ki, bu da onların tutulma ehtimalını minimuma endirməyə kömək edir;
  • faylın işlənməsi sürəti heç bir şəkildə müştəri cihazının performansından asılı deyil;
  • Mühafizəni aktivləşdirdikdən sonra fayl şifrələməsi istifadəçi tərəfindən əlavə hərəkətlər tələb etmədən avtomatik olaraq “tezliklə” həyata keçiriləcək.

Yuxarıda göstərilənlərin hamısı məlumatların təhlükəsizliyinə zəmanət verir və məxfi məlumatların oğurlanması ehtimalını demək olar ki, tamamilə aradan qaldırmağa imkan verir. Sürücünün əlavə imkanlarını nəzərə alaraq, bu, My Book-u Rusiya bazarında mövcud olan ən yaxşı qorunan saxlama cihazlarından birinə çevirir.

Mənbə: www.habr.com

Добавить комментарий