Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
З траўня 2020 гады ў Расіі стартавалі афіцыйныя продажы вонкавых вінчэстараў WD My Book, якія падтрымліваюць апаратнае шыфраванне AES з 256-бітным ключом. У сілу заканадаўчых абмежаванняў, раней падобныя прылады можна было набыць толькі ў замежных інтэрнэт-крамах электронікі або на "шэрым" рынку, аднак зараз абзавесціся абароненым назапашвальнікам з фірмовай 3-гадовай гарантыяй ад Western Digital можа любы ахвочы. У гонар гэтай знамянальнай падзеі мы вырашылі зрабіць невялікі экскурс у гісторыю і разабрацца, як з'явіўся Advanced Encryption Standard і чым жа ён так добры ў параўнанні з канкуруючымі рашэннямі.

Доўгі час афіцыйным стандартам сіметрычнага шыфравання ў ЗША з'яўляўся DES (Data Encryption Standard – стандарт шыфравання дадзеных), распрацаваны кампаніяй IBM і ўнесены ў пералік Федэральных стандартаў апрацоўкі інфармацыі ў 1977 годзе (FIPS 46-3). У аснову алгарытму ляглі напрацоўкі, атрыманыя падчас даследчага праекту пад кодавай назвай Lucifer. Калі 15 мая 1973 года Нацыянальнае бюро стандартаў ЗША аб'явіла аб правядзенні конкурсу, мэтай якога стала стварэнне стандарту шыфравання для дзяржустаноў, амерыканская карпарацыя ўключылася ў крыптаграфічную гонку з трэцяй версіяй Люцыпара, якая выкарыстоўвала абноўленую сетку Фэйстэля. І разам з іншымі канкурсантамі пацярпела фіяска: ніводны з алгарытмаў, прадстаўленых на першы конкурс, не адпавядаў строгім патрабаванням, сфармуляваным экспертамі НБС.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Зразумела, у IBM не маглі проста так змірыцца з паразай: калі 27 жніўня 1974 конкурс быў перазапушчаны, амерыканская карпарацыя зноў падала заяўку, прадставіўшы палепшаную версію Lucifer. На гэты раз у журы не аказалася роўным рахункам ні адной прэтэнзіі: правёўшы пісьменную працу над памылкамі, IBM паспяхова ўхіліла ўсе недахопы, так што прычапіцца аказалася няма да чаго. Атрымаўшы пераканаўчую перамогу, Люцыпар змяніў імя на DES і ўжо 17 сакавіка 1975 года быў выдадзены ў Федэральным рэестры.

Аднак падчас адкрытых сімпозіумаў, арганізаваных у 1976 году з мэтай абмеркавання новага крыптаграфічнага стандарту, DES падвергся цвёрдай крытыцы са боку экспертнай супольнасці. Прычынай гэтага сталі змены, унесеныя ў алгарытм спецыялістамі АНБ: у прыватнасці, была зменшана даўжыня ключа да 56 біт (першапачаткова Lucifer падтрымліваў працу з 64 – і 128-бітнымі ключамі), а таксама зменена логіка працы блокаў перастаноўкі. На думку крыптографаў, "паляпшэнні" не мелі сэнсу і адзінае, да чаго імкнулася Агенцтва нацыянальнай бяспекі, укараняючы мадыфікацыі, - атрымаць магчымасць бесперашкодна праглядаць зашыфраваныя дакументы.

У сувязі з пералічанымі абвінавачваннямі, пры Сенаце ЗША была створана спецыяльная камісія, мэтай працы якой стала праверка абгрунтаванасці дзеянняў АНБ. У 1978 годзе па выніках расследавання быў апублікаваны даклад, у якім паведамлялася наступнае:

  • прадстаўнікі АНБ удзельнічалі ў дапрацоўцы DES толькі ўскосна, пры гэтым іх фундуш дакранаўся толькі змены працы блокаў перастановы;
  • канчатковая версія DES апынулася больш устойлівай да ўзлому і крыптаграфічнаму аналізу, чым зыходная, так што занесеныя змены былі абгрунтаваны;
  • даўжыні ключа 56 біт больш за досыць для пераважнай большасці прыкладанняў, бо для ўзлому такога шыфра запатрабуецца суперкампутар коштам прынамсі некалькі дзясяткаў мільёнаў даляраў, а паколькі ў звычайных зламыснікаў і нават прафесійных хакераў падобных рэсурсаў няма, то і турбавацца няма пра што.

Высновы камісіі часткова пацвердзіліся ў 1990 годзе, калі ізраільскія крыптографы Элі Біхам і Ады Шамір, працуючы над канцэпцыяй дыферэнцыяльнага крыптааналізу, правялі вялікае даследаванне блокавых алгарытмаў, у ліку якіх апынуўся і DES. Навукоўцы дашлі да высновы, што новая мадэль перастановак апынулася нашмат больш устойлівай да нападаў, чым першапачатковая, а значыць, АНБ сапраўды дапамагло ліквідаваць некалькі дзюр у алгарытме.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Адзі Шамір

У той жа час абмежаванне на даўжыню ключа аказалася праблемай, і прытым вельмі сур'ёзнай, што ў 1998 годзе пераканаўча даказала грамадская арганізацыя Electronic Frontier Foundation (EFF) у рамках эксперыменту DES Challenge II, праведзенага пад эгідай RSA Laboratory. Адмыслова для ўзлому DES быў пабудаваны суперкампутар, атрымалы кодавы назоў EFF DES Cracker, над стварэннем якога працавалі Джон Гілмар, сузаснавальнік EFF і кіраўнік праекту DES Challenge, і Пол Кочер, заснавальнік кампаніі Cryptography Research.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Працэсар EFF DES Cracker

Распрацаваная імі сістэма змагла паспяхова падабраць ключ да зашыфраванага ўзору метадам простага перабору ўсяго за 56 гадзін, гэта значыць менш за за трое сутак. Для гэтага DES Cracker запатрабавалася праверыць каля чвэрці ўсіх магчымых камбінацый, а гэта значыць, што нават пры самым неспрыяльным збегу акалічнасцяў на ўзлом сыдзе каля 224 гадзін, гэта значыць не больш за 10 сутак. Пры гэтым кошт суперкампутара, з улікам затрачаных на яго праектаванне сродкаў, склала ўсяго 250 тысяч долараў. Няцяжка здагадацца, што сёння ўзламаць падобны шыфр яшчэ прасцей і танней: мала таго, што жалеза стала куды магутней, дык яшчэ і дзякуючы развіццю інтэрнэт-тэхналогій хакеру зусім не абавязкова купляць або арандаваць неабходнае абсталяванне – цалкам дастаткова стварыць ботнет з заражаных вірусам ПК.

Дадзены эксперымент наглядна прадэманстраваў, наколькі DES маральна састарэлы. А паколькі на той момант алгарытм выкарыстоўваўся ў складзе практычна 50% рашэнняў у вобласці шыфравання дадзеных (па адзнацы ўсё той жа EFF), пытанне аб пошуку альтэрнатывы паўстала як ніколі востра.

Новыя выклікі - новы конкурс

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Дзеля справядлівасці варта сказаць, што пошукі замены для Data Encryption Standard пачаліся практычна адначасова з падрыхтоўкай EFF DES Cracker: Нацыянальны інстытут стандартаў і тэхналогій (NIST) ЗША яшчэ ў 1997 годзе абвясціў аб запуску конкурсу алгарытмаў шыфравання, закліканага выявіць новы «залаты стандарт» крыптабяспекі. І калі ў былыя часы аналагічнае мерапрыемства праводзілася выключна «для сваіх», то, памятаючы аб няўдалым досведзе 30-летняй даўнасці, у NIST вырашылі зрабіць конкурс цалкам адчыненым: у ім маглі прыняць удзел любая кампанія і любая прыватная асоба, незалежна ад месца дыслакацыі або грамадзянства.

Такі падыход апраўдаў сябе яшчэ на этапе адбору прэтэндэнтаў: сярод аўтараў, якія падалі заяўку на ўдзел у конкурсе Advanced Encryption Standard, апынуліся і сусветна вядомыя крыптолагі (Рос Андэрсан, Элі Біхам, Ларс Кнудсен), і невялікія IT-кампаніі, якія спецыялізуюцца на кібер ), і буйныя карпарацыі (нямецкая Deutsche Telekom), і адукацыйныя ўстановы (Лёвенскі каталіцкі ўніверсітэт, Бельгія), а таксама стартапы і невялікія фірмы, пра якія мала хто чуў за межамі іх краін (напрыклад, Tecnologia Apropriada Internacional з Коста-Рыкі).

Цікава, што ў гэты раз у NIST зацвердзілі ўсяго два асноўных патрабаванні да алгарытмаў-удзельнікаў:

  • блок дадзеных павінен мець фіксаваны памер 128 біт;
  • алгарытм павінен падтрымліваць як мінімум тры памеры ключоў: 128, 192 і 256 біт.

Дамагчыся такога выніку было параўнальна проста, але, як гаворыцца, д'ябал крыецца ў дэталях: другасных патрабаванняў аказалася куды больш, а адпавядаць ім было куды складаней. Тым часам менавіта на іх аснове рэцэнзенты NIST і праводзілі адбор канкурсантаў. Вось якім крытэрам павінны былі адпавядаць прэтэндэнты на перамогу:

  1. здольнасць супрацьстаяць любым крыптааналітычным нападам, вядомым на момант правядзення конкурсу, уключаючы напады па іншых каналах;
  2. адсутнасць слабых і эквівалентных ключоў шыфравання (пад эквівалентнымі маюцца на ўвазе такія ключы, якія, хоць і маюць значныя адрозненні сябар ад сябра, прыводзяць да атрымання ідэнтычных шыфраў);
  3. хуткасць шыфравання стабільная і прыкладна аднолькавая на ўсіх актуальных платформах (ад 8- да 64-бітных);
  4. аптымізацыя пад шматпрацэсарныя сістэмы, падтрымка распаралельвання аперацый;
  5. мінімальныя патрабаванні да аб'ёму аператыўнай памяці;
  6. адсутнасць абмежаванняў для выкарыстання ў стандартных сцэнарах (у якасці асновы для пабудовы хэш-функцый, ГПСЧ і т. д.);
  7. структура алгарытму павінна быць абгрунтаванай і простай для разумення.

Апошні пункт можа здацца дзіўным, аднак, калі паразважаць, ён не пазбаўлены сэнсу, бо добра структураваны алгарытм значна прасцей аналізаваць, да таго ж у ім куды складаней схаваць «закладку», з дапамогай якой распрацоўшчык мог бы атрымаць неабмежаваны доступ да зашыфраваных дадзеных.

Прыём заявак на конкурс Advanced Encryption Standard працягнуўся паўтара гады. Усяго ў ім прынялі ўдзел 15 алгарытмаў:

  1. CAST-256, распрацаваны канадскай кампаніяй Entrust Technologies на базе CAST-128, створанага Карлайлам Адамсам і Стафардам Таварэсам;
  2. Crypton, створаны крыптолагам Чэ Хун Лім з паўднёвакарэйскай кампаніі Future Systems, занятай у сферы кібербяспекі;
  3. DEAL, канцэпт якога першапачаткова прапанаваў дацкі матэматык Ларс Кнудсен, а пасля яго ідэі развіў Рычард Аўтэрбрыдж, які і падаў заяўку на ўдзел у конкурсе;
  4. DFC, сумесны праект Парыжскай вышэйшай педагагічнай школы, Нацыянальнага цэнтра навуковых даследаванняў Францыі (CNRS) і тэлекамунікацыйнай карпарацыі France Telecom;
  5. E2, распрацаваны пад эгідай найбуйнейшай тэлекамунікацыйнай кампаніі Японіі Nippon Telegraph and Telephone;
  6. FROG, стварэнне каста-рыканскай кампаніі Tecnologia Apropriada Internacional;
  7. HPC, прыдуманы амерыканскім крыптолагам і матэматыкам Рычардам Шрэпелем з Універсітэта Арызоны;
  8. LOKI97, створаны аўстралійскімі крыптаграфіі Лоўрэнсам Браўнам і Джэніфер Себеры;
  9. Magenta, распрацаваны Майклам Якабсанам і Клаўсам Хуберам для нямецкай тэлекамунікацыйнай кампаніі Deutsche Telekom AG;
  10. MARS ад кампаніі IBM, у стварэнні якога прымаў удзел Дон Копперсміт – адзін з аўтараў Lucifer;
  11. RC6, напісаны Ронам Рывестам, Мэтам Робшау і Рэем Сіднэем спецыяльна для конкурсу AES;
  12. Rijndael, створаны Вінцэнтам Рэйменам і Ёханам Даменам з Лёвенскага каталіцкага ўніверсітэта;
  13. SAFER+, распрацаваны каліфарнійскай карпарацыяй Cylink сумесна з Нацыянальнай акадэміяй навук Рэспублікі Арменія;
  14. Serpent, створаны Росам Андэрсанам, Элі Біхамам і Ларсам Кнудсенам;
  15. Twofish, распрацаваны даследчай групай Бруса Шнайера на базе крыптаграфічнага алгарытму Blowfish, прапанаванага Брусам яшчэ ў 1993 годзе.

Па выніках першага тура былі вызначаны 5 фіналістаў, сярод якіх аказаліся Serpent, Twofish, MARS, RC6 і Rijndael. Члены журы знайшлі заганы практычна ў кожнага з пералічаных алгарытмаў, акрамя аднаго. Хто ж аказаўся пераможцам? Трохі падоўжым інтрыгу і для пачатку разгледзім асноўныя добрыя якасці і недахопы кожнага з пералічаных рашэнняў.

марш

У выпадку з «богам вайны» эксперты адзначылі ідэнтычнасць працэдуры шыфравання і дэшыфроўкі дадзеных, аднак гэтым яго перавагі і абмежаваліся. Алгарытм IBM выйшаў на здзіўленне пражэрлівым, што рабіла яго непрыдатным для працы ва ўмовах абмежаваных рэсурсаў. Назіраліся праблемы і з распаралельваннем вылічэнняў. Для эфектыўнай працы MARS меў патрэбу ў апаратнай падтрымцы 32-бітнага множання і кручэнні на пераменны лік біт, што зноў жа накладвала абмежаванні на пералік падтрымоўваных платформаў.

MARS таксама апынуўся досыць уразлівым да нападаў па часе і энергаспажыванню, меў праблемы з пашырэннем ключоў "на лета", а яго празмерная складанасць абцяжарвала аналіз архітэктуры і стварала дадатковыя праблемы на этапе практычнай рэалізацыі. Адным словам, на фоне іншых фіналістаў MARS выглядаў сапраўдным аўтсайдэрам.

RC6

Алгарытм атрымаў у спадчыну частку пераўтварэнняў ад свайго папярэдніка, RC5, старанна даследаванага раней, што ў спалучэнні з простай і нагляднай структурай рабіла яго цалкам празрыстым для экспертаў і выключала наяўнасць "закладак". Да таго ж RC6 дэманстраваў рэкордныя хуткасці апрацоўкі дадзеных на 32-бітных платформах, а працэдуры шыфравання і дэшыфроўкі былі рэалізаваны ў ім абсалютна ідэнтычна.

Аднак алгарытм меў тыя ж праблемы, што і згаданы вышэй MARS: тут і ўразлівасць да нападаў па іншых каналах, і залежнасць прадукцыйнасці ад падтрымкі 32-бітных аперацый, а таксама праблемы з раўналежнымі вылічэннямі, пашырэннем ключоў і патрабавальнасць да апаратных рэсурсаў. У сувязі з гэтым на ролю пераможцы ён ніяк не падыходзіць.

Двухрыбка

Twofish апынуўся даволі шустрым і добра аптымізаваным для працы на маламагутных прыладах, выдатна спраўляўся з пашырэннем ключоў і меркаваў некалькі варыянтаў рэалізацыі, што дазваляла тонка адаптаваць яго пад пэўныя задачы. У той жа час "дзве рыбкі" апынуліся ўразлівыя да нападаў па іншых каналах (у прыватнасці, па часе і спажыванай магутнасці), не асоба сябравалі з шматпрацэсарнымі сістэмамі і адрозніваліся празмернай складанасцю, што, дарэчы, мовілася і на хуткасці пашырэння ключа.

зьмей

Алгарытм меў простую і зразумелую структуру, што істотна спрашчала яго аўдыт, быў не асоба патрабавальны да магутнасцяў апаратнай платформы, меў падтрымку пашырэння ключоў "на лёце" і параўнальна лёгка паддаваўся мадыфікацыі, чым выгодна адрозніваўся ад сваіх апанентаў. Нягледзячы на ​​гэта, Serpent быў у прынцыпе самым павольным з фіналістаў, да таго ж працэдуры шыфроўкі і дэшыфроўкі інфармацыі ў ім кардынальна адрозніваліся і патрабавалі прынцыпова розных падыходаў да рэалізацыі.

Рындэль

Rijndael апынуўся надзвычай блізкі да ідэалу: алгарытм у поўнай меры задавальняў патрабаванням NIST, пры гэтым не саступаючы, а па сукупнасці характарыстык прыкметна пераўзыходзячы канкурэнтаў. Слабых месцаў у Рэйндала было толькі два: уразлівасць да нападаў па энергаспажыванні на працэдуру пашырэння ключа, што з'яўляецца вельмі спецыфічным сцэнарам, і вызначаныя праблемы з пашырэннем ключа "на лета" (дадзены механізм працаваў без абмежаванняў толькі ў двух канкурсантаў - Serpent і Twofish). Акрамя таго, паводле ацэнак экспертаў, Рэйндал меў некалькі меншы запас крыптаўстойлівасці, чым Serpent, Twofish і MARS, што, зрэшты, з лішкам кампенсавалася ўстойлівасцю да пераважнай большасці разнавіднасцяў нападаў па іншых каналах і шырокім спектрам варыянтаў рэалізацыі.

катэгорыя

зьмей

Двухрыбка

марш

RC6

Рындэль

Крыптаўстойлівасць

+

+

+

+

+

Запас крыптаўстойлівасці

++

++

++

+

+

Хуткасць шыфравання пры праграмнай рэалізацыі

-

±

±

+

+

Хуткасць пашырэння ключа пры праграмнай рэалізацыі

±

-

±

±

+

Смарт-карты з вялікім аб'ёмам рэсурсаў

+

+

-

±

++

Смарт-карты з абмежаваным аб'ёмам рэсурсаў

±

+

-

±

++

Апаратная рэалізацыя (ПЛІС)

+

+

-

±

+

Апаратная рэалізацыя (спецыялізаваная мікрасхема)

+

±

-

-

+

Абарона ад нападаў па часе выканання і спажыванай магутнасці

+

±

-

-

+

Абарона ад нападаў па спажыванай магутнасці на працэдуру пашырэння ключа

±

±

±

±

-

Абарона ад нападаў па спажыванай магутнасці на рэалізацыі ў смарт-картах

±

+

-

±

+

Магчымасць пашырэння ключа "на лёце"

+

+

±

±

±

Наяўнасць варыянтаў рэалізацыі (без страт у сумяшчальнасці)

+

+

±

±

+

Магчымасць паралельных вылічэнняў

±

±

±

±

+

Па сукупнасці характарыстык Рэйндал на галаву апярэджваў канкурэнтаў, так што вынік фінальнага галасавання аказаўся цалкам заканамерны: алгарытм атрымаў упэўненую перамогу, атрымаўшы 86 галасоў "за" і толькі 10 "супраць". Serpent заняў ганаровае другое месца з 59 галасамі, тады як Twofish размясціўся на трэцяй пазіцыі: за яго заступіўся 31 чалец журы. Услед за імі ішоў RC6, заваяваўшы 23 галасы, а MARS заканамерна апынуўся на апошнім радку, атрымаўшы толькі 13 галасоў за і 83 супраць.

2 кастрычніка 2000 г. Rijndael быў абвешчаны пераможцам конкурсу AES, па традыцыі змяніўшы назву на Advanced Encryption Standard, пад якім ён і вядомы ў цяперашні час. Працэдура стандартызацыі працягнулася каля года: 26 лістапада 2001 г. AES быў унесены ў пералік Федэральных стандартаў апрацоўкі інфармацыі, атрымаўшы індэкс FIPS 197. Новы алгарытм высока ацанілі і ў АНБ, а з чэрвеня 2003 года Агенцтва нацыянальнай бяспекі ЗША нават прызнала AES з 256-бітным ключом. шыфраванні дастаткова надзейным для забеспячэння бяспекі дакументаў катэгорыі "цалкам сакрэтна".

Вонкавыя назапашвальнікі WD My Book з падтрымкай апаратнага шыфравання AES-256

Дзякуючы спалучэнню высокай надзейнасці і прадукцыйнасці, Advanced Encryption Standard хутка здабыў сусветнае прызнанне, стаўшы адным з самых папулярных у свеце алгарытмаў сіметрычнага шыфравання і ўвайшоўшы ў склад мноства крыптаграфічных бібліятэк (OpenSSL, GnuTLS, Linux's Crypto API і інш.). У цяперашні час AES шырока выкарыстоўваецца ў дадатках карпаратыўнага і карыстацкага ўзроўню, а яго падтрымка рэалізавана ў мностве разнастайных прылад. У прыватнасці, менавіта апаратнае шыфраванне AES-256 прымяняецца ў знешніх назапашвальніках Western Digital сямейства My Book для забеспячэння абароны захаваных дадзеных. Давайце пазнаёмімся з гэтымі дэвайсамі бліжэй.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Лінейка настольных цвёрдых дыскаў WD My Book уключае шэсць мадэляў рознай ёмістасці: на 4, 6, 8, 10, 12 і 14 тэрабайт, што дазваляе падабраць прыладу, аптымальна падыходнае пад вашы запатрабаванні. Па змаўчанні знешнія HDD выкарыстоўваюць файлавую сістэму exFAT, што забяспечвае сумяшчальнасць з шырокім спектрам аперацыйных сістэм, у тым ліку Microsoft Windows 7, 8, 8.1 і 10, а таксама Apple macOS версіі 10.13 (High Sierra) і вышэй. Карыстальнікі АС Linux маюць магчымасць змантаваць вінчэстар з дапамогай драйвера exfat-nofuse.

Падлучэнне My Book да кампутара ажыццяўляецца з дапамогай высакахуткаснага інтэрфейсу USB 3.0, зваротна сумяшчальнага з USB 2.0. З аднаго боку, гэта дазваляе перадаваць файлы на максімальна магчымай хуткасці, бо прапускная здольнасць USB SuperSpeed ​​складае 5 Гбіт/з (гэта значыць 640 МБ/з), чаго апыняецца больш за досыць. У той жа час функцыя зваротнай сумяшчальнасці забяспечвае падтрымку практычна любых прылад, выпушчаных за апошнія 10 гадоў.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
Хоць My Book і не патрабуе ўсталёўкі дадатковага праграмнага забеспячэння дзякуючы тэхналогіі аўтаматычнага вызначэння і канфігураванні перыферычных прылад Plug and Play, мы ўсё ж рэкамендуем скарыстацца фірмовым праграмным пакетам WD Discovery, які пастаўляецца ў камплекце з кожнай прыладай.

Найлепшы ў сваім класе: гісторыя з'яўлення стандарту шыфравання AES
У склад набору ўвайшлі наступныя прыкладанні:

Ўтыліты WD Drive

Праграма дазваляе атрымаць актуальную інфармацыю аб бягучым стане назапашвальніка на аснове дадзеных SMART і праверыць цвёрдую кружэлку на наяўнасць бітых сектараў. Акрамя гэтага, з дапамогай Drive Utilities можна аператыўна знішчыць усе захаваныя на вашым My Book дадзеныя: пры гэтым файлы будуць не проста сцёртыя, але і цалкам перазапісаны некалькі разоў, так што аднавіць іх па завяршэнні працэдуры ўжо не атрымаецца.

Рэзервовае капіраванне WD

Выкарыстоўваючы гэтую ўтыліту, можна наладзіць рэзервовае капіраванне па зададзеным раскладзе. Варта сказаць, што WD Backup падтрымлівае працу з Google Drive і Dropbox, пры гэтым дазваляючы выбіраць пры стварэнні бэкапу любыя магчымыя спалучэнні «крыніца-мэта». Такім чынам, вы можаце наладзіць аўтаматычны перанос дадзеных з My Book у воблака альбо імпартаваць патрэбныя файлы і тэчкі з пералічаных сэрвісаў як на вонкавы вінчэстар, так і на лакальную машыну. Акрамя гэтага, прадугледжана магчымасць сінхранізацыі з акаўнтам у сацыяльнай сетцы Facebook, што дазваляе аўтаматычна ствараць рэзервовыя копіі фатаграфій і відэазапісаў з вашага профілю.

WD Security

Менавіта з дапамогай гэтай утыліты можна абмежаваць доступ да назапашвальніка паролем і кіраваць шыфраваннем дадзеных. Усё, што для гэтага запатрабуецца, - паказаць пароль (яго максімальная даўжыня можа дасягаць 25 знакаў), пасля чаго ўся інфармацыя на дыску будзе зашыфравана, а доступ да захаваных файлаў зможа атрымаць толькі той, хто ведае кодавую фразу. Для большай зручнасці WD Security дазваляе стварыць спіс давераных прылад, пры падлучэнні да якіх My Book будзе разблакавацца аўтаматычна.

Падкрэслім, што WD Security толькі падае зручны візуальны інтэрфейс для кіравання крыптаграфічнай абаронай, тады як шыфраванне дадзеных ажыццяўляецца самім вонкавым назапашвальнікам на апаратным узроўні. Такі падыход забяспечвае цэлы шэраг важных пераваг, а менавіта:

  • за стварэнне ключоў шыфравання адказвае апаратны генератар выпадковых лікаў, а не ГПСЧ, што дапамагае дабіцца высокай ступені энтрапіі і павысіць іх крыптаграфічную ўстойлівасць;
  • падчас працэдуры шыфравання і дэшыфроўкі крыптаграфічныя ключы не выгружаюцца ў аператыўную памяць кампутара, роўна як і не ствараюцца часавыя копіі апрацоўваных файлаў ва ўтоеных тэчках сістэмнай кружэлкі, што дапамагае звесці да мінімуму верагоднасць іх перахопу;
  • хуткасць апрацоўкі файлаў ніяк не залежыць ад прадукцыйнасці кліенцкай прылады;
  • пасля актывацыі абароны шыфраванне файлаў будзе ажыццяўляцца аўтаматычна, "на лета", не патрабуючы дадатковых дзеянняў з боку карыстальніка.

Усё вышэйпералічанае гарантуе бяспеку дадзеных і дазваляе практычна цалкам выключыць верагоднасць крадзяжу канфідэнцыйнай інфармацыі. З улікам дадатковых магчымасцяў назапашвальніка гэта робіць My Book адным з лепшых абароненых сховішчаў сярод даступных на расійскім рынку.

Крыніца: habr.com

Дадаць каментар