Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Seit Mai 2020 beginnt in Russland der offizielle Verkauf externer WD My Book-Festplatten, die die AES-Hardwareverschlüsselung mit einem 256-Bit-Schlüssel unterstützen. Konnten solche Geräte bisher aufgrund gesetzlicher Beschränkungen nur in ausländischen Online-Elektronikgeschäften oder auf dem „grauen“ Markt erworben werden, kann nun jeder bei Western Digital ein geschütztes Laufwerk mit proprietärer 3-Jahres-Garantie erwerben. Zu Ehren dieses bedeutenden Ereignisses haben wir beschlossen, einen kurzen Ausflug in die Geschichte zu machen und herauszufinden, wie der Advanced Encryption Standard entstanden ist und warum er im Vergleich zu Konkurrenzlösungen so gut ist.

Der offizielle Standard für symmetrische Verschlüsselung in den USA war lange Zeit DES (Data Encryption Standard), der von IBM entwickelt und 1977 in die Liste der Federal Information Processing Standards (FIPS 46-3) aufgenommen wurde. Der Algorithmus basiert auf Entwicklungen, die im Rahmen eines Forschungsprojekts mit dem Codenamen „Lucifer“ gewonnen wurden. Als das US-amerikanische National Bureau of Standards am 15. Mai 1973 einen Wettbewerb zur Schaffung eines Verschlüsselungsstandards für Regierungsbehörden ausrief, stieg das amerikanische Unternehmen mit der dritten Version von Lucifer, die ein aktualisiertes Feistel-Netzwerk nutzte, in den kryptografischen Wettlauf ein. Und genau wie andere Wettbewerber scheiterte es: Kein einziger der im ersten Wettbewerb eingereichten Algorithmen erfüllte die strengen Anforderungen der NBS-Experten.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Natürlich konnte sich IBM nicht einfach mit einer Niederlage abfinden: Als der Wettbewerb am 27. August 1974 neu gestartet wurde, reichte der amerikanische Konzern erneut eine Bewerbung ein und präsentierte eine verbesserte Version von Lucifer. Diesmal hatte die Jury keine einzige Beschwerde: Durch kompetente Arbeit an den Fehlern konnte IBM alle Mängel erfolgreich beseitigen, sodass es nichts zu beanstanden gab. Nach einem Erdrutschsieg änderte Lucifer seinen Namen in DES und wurde am 17. März 1975 im Bundesregister veröffentlicht.

Bei öffentlichen Symposien, die 1976 zur Diskussion des neuen kryptografischen Standards organisiert wurden, wurde DES jedoch von der Expertengemeinschaft heftig kritisiert. Grund dafür waren die von NSA-Spezialisten vorgenommenen Änderungen am Algorithmus: Insbesondere wurde die Schlüssellänge auf 56 Bit reduziert (zunächst unterstützte Lucifer das Arbeiten mit 64- und 128-Bit-Schlüsseln) und die Logik der Permutationsblöcke wurde geändert . Kryptographen zufolge waren die „Verbesserungen“ bedeutungslos und das einzige Ziel der National Security Agency mit der Umsetzung der Änderungen bestand darin, verschlüsselte Dokumente frei einsehen zu können.

Im Zusammenhang mit diesen Anschuldigungen wurde beim US-Senat eine Sonderkommission eingesetzt, deren Aufgabe es war, die Gültigkeit des Vorgehens der NSA zu überprüfen. Im Anschluss an die Untersuchung wurde 1978 ein Bericht veröffentlicht, in dem Folgendes festgestellt wurde:

  • NSA-Vertreter waren nur indirekt an der Fertigstellung von DES beteiligt, und ihr Beitrag betraf lediglich Änderungen in der Funktionsweise der Permutationsblöcke;
  • Die endgültige Version von DES erwies sich als resistenter gegen Hackerangriffe und kryptografische Analysen als das Original, sodass die Änderungen gerechtfertigt waren.
  • Eine Schlüssellänge von 56 Bit ist für die überwiegende Mehrheit der Anwendungen mehr als ausreichend, da das Brechen einer solchen Chiffre einen Supercomputer erfordern würde, der mindestens mehrere zehn Millionen Dollar kosten würde, und da normale Angreifer und selbst professionelle Hacker nicht über solche Ressourcen verfügen, es gibt nichts, worüber man sich Sorgen machen müsste.

Die Schlussfolgerungen der Kommission wurden 1990 teilweise bestätigt, als die israelischen Kryptographen Eli Biham und Adi Shamir, die am Konzept der differenziellen Kryptoanalyse arbeiteten, eine umfangreiche Studie über Blockalgorithmen, einschließlich DES, durchführten. Die Wissenschaftler kamen zu dem Schluss, dass das neue Permutationsmodell viel resistenter gegen Angriffe war als das Original, was bedeutet, dass die NSA tatsächlich dazu beigetragen hat, mehrere Lücken im Algorithmus zu schließen.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Adi Shamir

Gleichzeitig erwies sich die Beschränkung der Schlüssellänge als Problem, und zwar als sehr ernstes noch dazu, was 1998 von der öffentlichen Organisation Electronic Frontier Foundation (EFF) im Rahmen des DES Challenge II-Experiments überzeugend nachgewiesen wurde. durchgeführt unter der Schirmherrschaft des RSA Laboratory. Speziell zum Knacken von DES wurde ein Supercomputer mit dem Codenamen EFF DES Cracker gebaut, der von John Gilmore, Mitbegründer von EFF und Direktor des DES Challenge-Projekts, und Paul Kocher, Gründer von Cryptography Research, entwickelt wurde.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Prozessor EFF DES Cracker

Das von ihnen entwickelte System konnte den Schlüssel zu einer verschlüsselten Probe mithilfe von Brute-Force in nur 56 Stunden, also in weniger als drei Tagen, erfolgreich finden. Dazu musste DES Cracker etwa ein Viertel aller möglichen Kombinationen prüfen, was bedeutet, dass das Hacken selbst unter den ungünstigsten Umständen etwa 224 Stunden, also nicht mehr als 10 Tage, dauern würde. Gleichzeitig beliefen sich die Kosten des Supercomputers unter Berücksichtigung der für seinen Entwurf aufgewendeten Mittel auf nur 250 Dollar. Es ist nicht schwer zu erraten, dass es heute noch einfacher und billiger ist, einen solchen Code zu knacken: Nicht nur ist die Hardware viel leistungsfähiger geworden, sondern dank der Entwicklung von Internet-Technologien muss ein Hacker sie auch nicht kaufen oder mieten notwendige Ausrüstung - es reicht völlig aus, ein Botnetz aus mit einem Virus infizierten PCs zu erstellen.

Dieses Experiment hat deutlich gezeigt, wie veraltet DES ist. Und da der Algorithmus zu diesem Zeitpunkt in fast 50 % der Lösungen im Bereich der Datenverschlüsselung zum Einsatz kam (nach derselben EFF-Schätzung), wurde die Frage nach einer Alternative drängender denn je.

Neue Herausforderungen – neuer Wettbewerb

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Fairerweise muss man sagen, dass die Suche nach einem Ersatz für den Data Encryption Standard fast zeitgleich mit der Vorbereitung des EFF DES Crackers begann: Das US-amerikanische National Institute of Standards and Technology (NIST) kündigte bereits 1997 die Einführung eines an Wettbewerb um Verschlüsselungsalgorithmen mit dem Ziel, einen neuen „Goldstandard“ für Kryptosicherheit zu ermitteln. Und wenn früher eine ähnliche Veranstaltung ausschließlich „für unsere eigenen Leute“ abgehalten wurde, dann beschloss NIST angesichts der erfolglosen Erfahrung von vor 30 Jahren, den Wettbewerb völlig offen zu machen: Jedes Unternehmen und jede Einzelperson konnte daran teilnehmen es, unabhängig von Standort oder Staatsbürgerschaft.

Dieser Ansatz hat sich bereits bei der Auswahl der Bewerber bewährt: Unter den Autoren, die sich für die Teilnahme am Wettbewerb „Advanced Encryption Standard“ beworben haben, befanden sich weltberühmte Kryptologen (Ross Anderson, Eli Biham, Lars Knudsen) und kleine, auf Cybersicherheit spezialisierte IT-Unternehmen (Counterpane). und große Konzerne (deutsche Deutsche Telekom) und Bildungseinrichtungen (KU Leuven, Belgien) sowie Start-ups und kleine Firmen, von denen außerhalb ihres Landes nur wenige gehört haben (zum Beispiel Tecnologia Apropriada Internacional aus Costa Rica).

Interessanterweise genehmigte NIST dieses Mal nur zwei grundlegende Anforderungen für teilnehmende Algorithmen:

  • der Datenblock muss eine feste Größe von 128 Bit haben;
  • Der Algorithmus muss mindestens drei Schlüsselgrößen unterstützen: 128, 192 und 256 Bit.

Ein solches Ergebnis zu erreichen war relativ einfach, aber der Teufel steckt, wie man sagt, im Detail: Es gab viel mehr sekundäre Anforderungen und es war viel schwieriger, diese zu erfüllen. In der Zwischenzeit wählten NIST-Gutachter die Teilnehmer auf dieser Grundlage aus. Hier sind die Kriterien, die Bewerber um den Sieg erfüllen mussten:

  1. Fähigkeit, allen zum Zeitpunkt des Wettbewerbs bekannten kryptoanalytischen Angriffen standzuhalten, einschließlich Angriffen über Kanäle Dritter;
  2. das Fehlen schwacher und gleichwertiger Verschlüsselungsschlüssel (äquivalent bedeutet jene Schlüssel, die, obwohl sie erhebliche Unterschiede voneinander aufweisen, zu identischen Chiffren führen);
  3. die Verschlüsselungsgeschwindigkeit ist stabil und auf allen aktuellen Plattformen (von 8 bis 64-Bit) ungefähr gleich;
  4. Optimierung für Multiprozessorsysteme, Unterstützung der Parallelisierung von Operationen;
  5. Mindestanforderungen an die RAM-Größe;
  6. keine Einschränkungen für die Verwendung in Standardszenarien (als Grundlage für die Konstruktion von Hash-Funktionen, PRNGs usw.);
  7. Die Struktur des Algorithmus muss sinnvoll und leicht verständlich sein.

Der letzte Punkt mag seltsam erscheinen, aber wenn man darüber nachdenkt, macht er Sinn, denn ein gut strukturierter Algorithmus ist viel einfacher zu analysieren und es ist auch viel schwieriger, mit Hilfe von ein „Lesezeichen“ darin zu verstecken wodurch ein Entwickler uneingeschränkten Zugriff auf verschlüsselte Daten erhalten könnte.

Die Annahme der Bewerbungen für den Advanced Encryption Standard-Wettbewerb dauerte eineinhalb Jahre. Insgesamt beteiligten sich 15 Algorithmen daran:

  1. CAST-256, entwickelt von der kanadischen Firma Entrust Technologies basierend auf CAST-128, erstellt von Carlisle Adams und Stafford Tavares;
  2. Crypton, erstellt vom Kryptologen Chae Hoon Lim vom südkoreanischen Cybersicherheitsunternehmen Future Systems;
  3. DEAL, dessen Konzept ursprünglich vom dänischen Mathematiker Lars Knudsen vorgeschlagen wurde und dessen Ideen später von Richard Outerbridge entwickelt wurden, der sich um die Teilnahme am Wettbewerb bewarb;
  4. DFC, ein Gemeinschaftsprojekt der Paris School of Education, des französischen Nationalen Zentrums für wissenschaftliche Forschung (CNRS) und des Telekommunikationsunternehmens France Telecom;
  5. E2, entwickelt unter der Schirmherrschaft von Japans größtem Telekommunikationsunternehmen, Nippon Telegraph and Telephone;
  6. FROG, die Idee des costaricanischen Unternehmens Tecnologia Apropriada Internacional;
  7. HPC, erfunden vom amerikanischen Kryptologen und Mathematiker Richard Schreppel von der University of Arizona;
  8. LOKI97, erstellt von den australischen Kryptographen Lawrence Brown und Jennifer Seberry;
  9. Magenta, entwickelt von Michael Jacobson und Klaus Huber für das deutsche Telekommunikationsunternehmen Deutsche Telekom AG;
  10. MARS von IBM, an dessen Entstehung Don Coppersmith, einer der Autoren von Lucifer, beteiligt war;
  11. RC6, geschrieben von Ron Rivest, Matt Robshaw und Ray Sydney speziell für den AES-Wettbewerb;
  12. Rijndael, geschaffen von Vincent Raymen und Johan Damen von der Katholischen Universität Leuven;
  13. SAFER+, entwickelt vom kalifornischen Unternehmen Cylink zusammen mit der Nationalen Akademie der Wissenschaften der Republik Armenien;
  14. Serpent, geschaffen von Ross Anderson, Eli Beaham und Lars Knudsen;
  15. Twofish wurde von der Forschungsgruppe von Bruce Schneier auf der Grundlage des von Bruce 1993 vorgeschlagenen kryptografischen Algorithmus Blowfish entwickelt.

Basierend auf den Ergebnissen der ersten Runde wurden fünf Finalisten identifiziert, darunter Serpent, Twofish, MARS, RC5 und Rijndael. Die Jurymitglieder stellten bis auf einen bei fast jedem der aufgeführten Algorithmen Mängel fest. Wer war der Gewinner? Lassen Sie uns die Intrige ein wenig erweitern und zunächst die wichtigsten Vor- und Nachteile jeder der aufgeführten Lösungen betrachten.

MARS

Im Fall des „Gott des Krieges“ stellten Experten die Identität des Datenverschlüsselungs- und -entschlüsselungsverfahrens fest, dessen Vorteile hier jedoch begrenzt waren. Der Algorithmus von IBM war überraschend energiehungrig und daher für die Arbeit in ressourcenbeschränkten Umgebungen ungeeignet. Es gab auch Probleme mit der Parallelisierung von Berechnungen. Für einen effektiven Betrieb benötigte MARS Hardwareunterstützung für 32-Bit-Multiplikation und variable Bitrotation, was wiederum Einschränkungen für die Liste der unterstützten Plattformen mit sich brachte.

MARS erwies sich außerdem als recht anfällig für Timing- und Power-Angriffe, hatte Probleme mit der spontanen Schlüsselerweiterung und seine übermäßige Komplexität erschwerte die Analyse der Architektur und verursachte zusätzliche Probleme in der Phase der praktischen Implementierung. Kurz gesagt, im Vergleich zu den anderen Finalisten wirkte MARS wie ein echter Außenseiter.

RC6

Der Algorithmus übernahm einige der Transformationen seines Vorgängers RC5, die zuvor gründlich erforscht worden waren, was ihn in Kombination mit einer einfachen und visuellen Struktur für Experten völlig transparent machte und das Vorhandensein von „Lesezeichen“ eliminierte. Darüber hinaus zeigte RC6 Rekordgeschwindigkeiten bei der Datenverarbeitung auf 32-Bit-Plattformen und die Ver- und Entschlüsselungsverfahren wurden absolut identisch implementiert.

Allerdings hatte der Algorithmus die gleichen Probleme wie das oben erwähnte MARS: Es gab Anfälligkeit für Seitenkanalangriffe, Leistungsabhängigkeit von der Unterstützung von 32-Bit-Operationen sowie Probleme mit parallelem Rechnen, Schlüsselerweiterung und Anforderungen an Hardwareressourcen . In dieser Hinsicht war er für die Rolle des Siegers in keiner Weise geeignet.

Twofish

Twofish erwies sich als recht schnell und gut optimiert für die Arbeit auf Geräten mit geringem Stromverbrauch, leistete hervorragende Arbeit bei der Tastenerweiterung und bot mehrere Implementierungsoptionen, die eine subtile Anpassung an bestimmte Aufgaben ermöglichten. Gleichzeitig erwiesen sich die „zwei Fische“ als anfällig für Angriffe über Seitenkanäle (insbesondere hinsichtlich Zeit und Stromverbrauch), waren nicht besonders freundlich zu Multiprozessorsystemen und waren übermäßig komplex, was übrigens der Fall war , wirkte sich auch auf die Geschwindigkeit der Schlüsselerweiterung aus.

Schlange

Der Algorithmus hatte eine einfache und verständliche Struktur, die seine Prüfung erheblich vereinfachte, keine besonderen Anforderungen an die Leistung der Hardwareplattform stellte, Unterstützung für die spontane Erweiterung von Schlüsseln bot und relativ einfach zu ändern war, was ihn von anderen abhob Gegner. Trotzdem war Serpent im Prinzip der langsamste der Finalisten, außerdem waren die Verfahren zur Ver- und Entschlüsselung der darin enthaltenen Informationen radikal unterschiedlich und erforderten grundsätzlich unterschiedliche Ansätze zur Umsetzung.

Rijndael

Es stellte sich heraus, dass Rijndael dem Ideal sehr nahe kam: Der Algorithmus erfüllte die NIST-Anforderungen vollständig, war seinen Konkurrenten jedoch in keiner Weise unterlegen und in Bezug auf die Gesamtheit der Eigenschaften deutlich überlegen. Reindal hatte nur zwei Schwächen: Anfälligkeit für Energieverbrauchsangriffe auf das Schlüsselerweiterungsverfahren, bei dem es sich um ein sehr spezifisches Szenario handelt, und bestimmte Probleme bei der spontanen Schlüsselerweiterung (dieser Mechanismus funktionierte ohne Einschränkungen nur bei zwei Konkurrenten – Serpent und Twofish). . Darüber hinaus verfügte Reindal laut Experten über eine etwas geringere kryptografische Stärke als Serpent, Twofish und MARS, was jedoch durch seine Widerstandsfähigkeit gegen die überwiegende Mehrheit der Arten von Seitenkanalangriffen und eine große Reichweite mehr als ausgeglichen wurde der Umsetzungsmöglichkeiten.

Kategorie

Schlange

Twofish

MARS

RC6

Rijndael

Kryptografische Stärke

+

+

+

+

+

Kryptografische Stärkereserve

++

++

++

+

+

Verschlüsselungsgeschwindigkeit bei Implementierung in Software

-

±

±

+

+

Schlüsselerweiterungsgeschwindigkeit bei Implementierung in Software

±

-

±

±

+

Smartcards mit großer Kapazität

+

+

-

±

++

Smartcards mit begrenzten Ressourcen

±

+

-

±

++

Hardware-Implementierung (FPGA)

+

+

-

±

+

Hardware-Implementierung (spezialisierter Chip)

+

±

-

-

+

Schutz vor Ausführungszeit- und Power-Angriffen

+

±

-

-

+

Schutz vor Stromverbrauchsangriffen auf das Schlüsselerweiterungsverfahren

±

±

±

±

-

Schutz vor Stromverbrauchsangriffen auf Smartcard-Implementierungen

±

+

-

±

+

Möglichkeit, den Schlüssel im Handumdrehen zu erweitern

+

+

±

±

±

Verfügbarkeit von Umsetzungsmöglichkeiten (ohne Kompatibilitätsverlust)

+

+

±

±

+

Möglichkeit des Parallelrechnens

±

±

±

±

+

In Bezug auf die Gesamtheit der Eigenschaften lag Reindal seinen Konkurrenten um Längen voraus, sodass sich das Ergebnis der Endabstimmung als recht logisch herausstellte: Der Algorithmus gewann einen Erdrutschsieg und erhielt 86 Ja-Stimmen und nur 10 Nein-Stimmen. Serpent belegte mit 59 Stimmen einen respektablen zweiten Platz, während Twofish auf dem dritten Platz landete: 31 Jurymitglieder traten dafür ein. Dahinter folgte RC6 mit 23 Stimmen, und MARS landete natürlich auf dem letzten Platz und erhielt nur 13 Ja-Stimmen und 83 Nein-Stimmen.

Am 2. Oktober 2000 wurde Rijndael zum Gewinner des AES-Wettbewerbs erklärt und änderte seinen Namen traditionell in Advanced Encryption Standard, unter dem es heute bekannt ist. Das Standardisierungsverfahren dauerte etwa ein Jahr: Am 26. November 2001 wurde AES in die Liste der Federal Information Processing Standards aufgenommen und erhielt den Index FIPS 197. Der neue Algorithmus wurde auch von der NSA und seit Juni 2003 auch von den USA sehr geschätzt Die National Security Agency hat sogar anerkannt, dass AES mit einer 256-Bit-Verschlüsselung stark genug ist, um die Sicherheit streng geheimer Dokumente zu gewährleisten.

Externe WD My Book-Laufwerke unterstützen die AES-256-Hardwareverschlüsselung

Dank der Kombination aus hoher Zuverlässigkeit und Leistung erlangte Advanced Encryption Standard schnell weltweite Anerkennung, wurde zu einem der beliebtesten symmetrischen Verschlüsselungsalgorithmen der Welt und wurde in viele kryptografische Bibliotheken (OpenSSL, GnuTLS, Linux's Crypto API usw.) aufgenommen. AES ist mittlerweile in Unternehmens- und Verbraucheranwendungen weit verbreitet und wird von einer Vielzahl von Geräten unterstützt. Insbesondere in der My Book-Familie externer Laufwerke von Western Digital kommt die AES-256-Hardwareverschlüsselung zum Einsatz, um den Schutz der gespeicherten Daten zu gewährleisten. Schauen wir uns diese Geräte genauer an.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Die WD My Book-Desktop-Festplattenreihe umfasst sechs Modelle mit unterschiedlichen Kapazitäten: 4, 6, 8, 10, 12 und 14 Terabyte, sodass Sie das Gerät auswählen können, das Ihren Anforderungen am besten entspricht. Externe Festplatten verwenden standardmäßig das exFAT-Dateisystem, das die Kompatibilität mit einer Vielzahl von Betriebssystemen gewährleistet, darunter Microsoft Windows 7, 8, 8.1 und 10 sowie Apple macOS Version 10.13 (High Sierra) und höher. Benutzer von Linux-Betriebssystemen haben die Möglichkeit, eine Festplatte mit dem exfat-nofuse-Treiber zu mounten.

My Book wird über eine Hochgeschwindigkeits-USB-3.0-Schnittstelle mit Ihrem Computer verbunden, die abwärtskompatibel mit USB 2.0 ist. Dies ermöglicht Ihnen einerseits die Übertragung von Dateien mit der höchstmöglichen Geschwindigkeit, da die USB-SuperSpeed-Bandbreite 5 Gbit/s (also 640 MB/s) beträgt, was mehr als ausreichend ist. Gleichzeitig gewährleistet die Abwärtskompatibilitätsfunktion die Unterstützung nahezu aller Geräte, die in den letzten 10 Jahren auf den Markt kamen.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Obwohl My Book dank der Plug-and-Play-Technologie, die Peripheriegeräte automatisch erkennt und konfiguriert, keine zusätzliche Softwareinstallation erfordert, empfehlen wir dennoch die Verwendung des proprietären WD Discovery-Softwarepakets, das jedem Gerät beiliegt.

Klassenbester: Die Geschichte des AES-Verschlüsselungsstandards
Im Set sind folgende Anwendungen enthalten:

WD-Laufwerk-Dienstprogramme

Das Programm ermöglicht es Ihnen, anhand von SMART-Daten aktuelle Informationen über den aktuellen Zustand des Laufwerks zu erhalten und die Festplatte auf fehlerhafte Sektoren zu überprüfen. Darüber hinaus können Sie mit Hilfe von Drive Utilities schnell alle auf Ihrem My Book gespeicherten Daten zerstören: In diesem Fall werden die Dateien nicht nur gelöscht, sondern auch mehrmals vollständig überschrieben, sodass dies nicht mehr möglich ist um sie nach Abschluss des Vorgangs wiederherzustellen.

WD-Sicherung

Mit diesem Dienstprogramm können Sie Sicherungen nach einem festgelegten Zeitplan konfigurieren. Es ist erwähnenswert, dass WD Backup die Arbeit mit Google Drive und Dropbox unterstützt und Ihnen gleichzeitig die Auswahl aller möglichen Quelle-Ziel-Kombinationen beim Erstellen eines Backups ermöglicht. So können Sie die automatische Übertragung von Daten von My Book in die Cloud einrichten oder die erforderlichen Dateien und Ordner von den aufgeführten Diensten sowohl auf eine externe Festplatte als auch auf einen lokalen Computer importieren. Darüber hinaus ist eine Synchronisierung mit Ihrem Facebook-Konto möglich, wodurch Sie automatisch Sicherungskopien von Fotos und Videos aus Ihrem Profil erstellen können.

WD-Sicherheit

Mit Hilfe dieses Dienstprogramms können Sie den Zugriff auf das Laufwerk mit einem Passwort einschränken und die Datenverschlüsselung verwalten. Dazu muss lediglich ein Passwort angegeben werden (seine maximale Länge kann 25 Zeichen erreichen), danach werden alle Informationen auf der Festplatte verschlüsselt und nur wer die Passphrase kennt, kann auf die gespeicherten Dateien zugreifen. Für zusätzlichen Komfort können Sie mit WD Security eine Liste vertrauenswürdiger Geräte erstellen, die My Book automatisch entsperren, wenn sie verbunden sind.

Wir betonen, dass WD Security lediglich eine praktische visuelle Schnittstelle zur Verwaltung des kryptografischen Schutzes bietet, während die Datenverschlüsselung vom externen Laufwerk selbst auf Hardwareebene durchgeführt wird. Dieser Ansatz bietet eine Reihe wichtiger Vorteile, nämlich:

  • Ein Hardware-Zufallszahlengenerator anstelle eines PRNG ist für die Erstellung von Verschlüsselungsschlüsseln verantwortlich, was dazu beiträgt, ein hohes Maß an Entropie zu erreichen und ihre kryptografische Stärke zu erhöhen.
  • Während des Verschlüsselungs- und Entschlüsselungsvorgangs werden keine kryptografischen Schlüssel in den Arbeitsspeicher des Computers heruntergeladen und es werden auch keine temporären Kopien der verarbeiteten Dateien in versteckten Ordnern auf dem Systemlaufwerk erstellt, wodurch die Wahrscheinlichkeit ihres Abfangens minimiert wird.
  • die Geschwindigkeit der Dateiverarbeitung hängt in keiner Weise von der Leistung des Client-Geräts ab;
  • Nach der Aktivierung des Schutzes wird die Dateiverschlüsselung automatisch „on the fly“ durchgeführt, ohne dass weitere Maßnahmen seitens des Benutzers erforderlich sind.

All dies garantiert die Datensicherheit und ermöglicht es Ihnen, die Möglichkeit des Diebstahls vertraulicher Informationen nahezu vollständig auszuschließen. Unter Berücksichtigung der zusätzlichen Fähigkeiten des Laufwerks ist My Book damit eines der am besten geschützten Speichergeräte auf dem russischen Markt.

Source: habr.com

Kommentar hinzufügen