Καλύτερο στην κατηγορία: The History of AES Encryption Standard

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Από τον Μάιο του 2020, ξεκίνησαν οι επίσημες πωλήσεις εξωτερικών σκληρών δίσκων WD My Book που υποστηρίζουν κρυπτογράφηση υλικού AES με κλειδί 256 bit στη Ρωσία. Λόγω νομικών περιορισμών, παλαιότερα τέτοιες συσκευές μπορούσαν να αγοραστούν μόνο σε ξένα ηλεκτρονικά καταστήματα ηλεκτρονικών ειδών ή στην «γκρίζα» αγορά, αλλά τώρα οποιοσδήποτε μπορεί να αποκτήσει μια προστατευμένη μονάδα δίσκου με ιδιόκτητη εγγύηση 3 ετών από τη Western Digital. Προς τιμήν αυτού του σημαντικού γεγονότος, αποφασίσαμε να κάνουμε μια σύντομη εκδρομή στην ιστορία και να καταλάβουμε πώς εμφανίστηκε το Advanced Encryption Standard και γιατί είναι τόσο καλό σε σύγκριση με ανταγωνιστικές λύσεις.

Για μεγάλο χρονικό διάστημα, το επίσημο πρότυπο για τη συμμετρική κρυπτογράφηση στις Ηνωμένες Πολιτείες ήταν το DES (Data Encryption Standard), που αναπτύχθηκε από την IBM και συμπεριλήφθηκε στη λίστα των ομοσπονδιακών προτύπων επεξεργασίας πληροφοριών το 1977 (FIPS 46-3). Ο αλγόριθμος βασίζεται σε εξελίξεις που προέκυψαν κατά τη διάρκεια ενός ερευνητικού έργου με την κωδική ονομασία Lucifer. Όταν στις 15 Μαΐου 1973, το Εθνικό Γραφείο Προτύπων των ΗΠΑ ανακοίνωσε διαγωνισμό για τη δημιουργία προτύπου κρυπτογράφησης για κυβερνητικές υπηρεσίες, η αμερικανική εταιρεία μπήκε στον κρυπτογραφικό αγώνα με την τρίτη έκδοση του Lucifer, η οποία χρησιμοποιούσε ένα ενημερωμένο δίκτυο Feistel. Και μαζί με άλλους ανταγωνιστές, απέτυχε: ούτε ένας από τους αλγόριθμους που υποβλήθηκαν στον πρώτο διαγωνισμό δεν πληρούσε τις αυστηρές απαιτήσεις που διατύπωσαν οι ειδικοί της NBS.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Φυσικά, η IBM δεν μπορούσε απλώς να αποδεχτεί την ήττα: όταν ο διαγωνισμός ξεκίνησε ξανά στις 27 Αυγούστου 1974, η αμερικανική εταιρεία υπέβαλε ξανά αίτηση, παρουσιάζοντας μια βελτιωμένη έκδοση του Lucifer. Αυτή τη φορά η κριτική επιτροπή δεν είχε ούτε ένα παράπονο: έχοντας πραγματοποιήσει την κατάλληλη εργασία για τα λάθη, η IBM εξάλειψε με επιτυχία όλες τις ελλείψεις, επομένως δεν υπήρχε τίποτα για να παραπονεθεί. Έχοντας κερδίσει μια συντριπτική νίκη, ο Lucifer άλλαξε το όνομά του σε DES και δημοσιεύτηκε στο Federal Register στις 17 Μαρτίου 1975.

Ωστόσο, κατά τη διάρκεια δημόσιων συμποσίων που διοργανώθηκαν το 1976 για να συζητηθεί το νέο κρυπτογραφικό πρότυπο, το DES επικρίθηκε έντονα από την κοινότητα των ειδικών. Ο λόγος για αυτό ήταν οι αλλαγές που έγιναν στον αλγόριθμο από ειδικούς της NSA: συγκεκριμένα, το μήκος του κλειδιού μειώθηκε στα 56 bit (αρχικά ο Lucifer υποστήριζε την εργασία με κλειδιά 64 και 128 bit) και άλλαξε η λογική των μπλοκ μετάθεσης . Σύμφωνα με κρυπτογράφους, οι «βελτιώσεις» ήταν χωρίς νόημα και το μόνο πράγμα για το οποίο η Υπηρεσία Εθνικής Ασφάλειας προσπαθούσε με την εφαρμογή των τροποποιήσεων ήταν να μπορεί να βλέπει ελεύθερα κρυπτογραφημένα έγγραφα.

Σε σχέση με αυτές τις κατηγορίες, δημιουργήθηκε μια ειδική επιτροπή υπό τη Γερουσία των ΗΠΑ, σκοπός της οποίας ήταν να επαληθεύσει την εγκυρότητα των ενεργειών της NSA. Το 1978, μετά την έρευνα δημοσιεύθηκε μια έκθεση, η οποία ανέφερε τα εξής:

  • Οι εκπρόσωποι της NSA συμμετείχαν στην οριστικοποίηση του DES μόνο έμμεσα και η συνεισφορά τους αφορούσε μόνο αλλαγές στη λειτουργία των μπλοκ μετάθεσης.
  • η τελική έκδοση του DES αποδείχθηκε πιο ανθεκτική στο hacking και την κρυπτογραφική ανάλυση από την αρχική, επομένως οι αλλαγές ήταν δικαιολογημένες.
  • ένα κλειδί μήκους 56 bit είναι υπεραρκετό για τη συντριπτική πλειονότητα των εφαρμογών, επειδή η διάσπαση ενός τέτοιου κρυπτογράφησης θα απαιτούσε έναν υπερυπολογιστή που κοστίζει τουλάχιστον αρκετές δεκάδες εκατομμύρια δολάρια και δεδομένου ότι οι απλοί εισβολείς και ακόμη και οι επαγγελματίες χάκερ δεν έχουν τέτοιους πόρους, δεν υπάρχει τίποτα ανησυχητικό.

Τα συμπεράσματα της επιτροπής επιβεβαιώθηκαν εν μέρει το 1990, όταν οι Ισραηλινοί κρυπτογράφοι Eli Biham και Adi Shamir, που εργάζονταν στην έννοια της διαφορικής κρυπτανάλυσης, διεξήγαγαν μια μεγάλη μελέτη αλγορίθμων μπλοκ, συμπεριλαμβανομένου του DES. Οι επιστήμονες κατέληξαν στο συμπέρασμα ότι το νέο μοντέλο μετάθεσης ήταν πολύ πιο ανθεκτικό σε επιθέσεις από το αρχικό, πράγμα που σημαίνει ότι η NSA βοήθησε στην πραγματικότητα να κλείσουν αρκετές τρύπες στον αλγόριθμο.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Adi Shamir

Ταυτόχρονα, ο περιορισμός στο μήκος του κλειδιού αποδείχθηκε πρόβλημα, και μάλιστα πολύ σοβαρό, το οποίο αποδείχθηκε πειστικά το 1998 από τον δημόσιο οργανισμό Electronic Frontier Foundation (EFF) ως μέρος του πειράματος DES Challenge II. που διεξάγεται υπό την αιγίδα του RSA Laboratory. Ένας υπερυπολογιστής κατασκευάστηκε ειδικά για το σπάσιμο του DES, με την κωδική ονομασία EFF DES Cracker, ο οποίος δημιουργήθηκε από τον John Gilmore, συνιδρυτή του EFF και διευθυντή του έργου DES Challenge, και τον Paul Kocher, ιδρυτή της Cryptography Research.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Επεξεργαστής EFF DES Cracker

Το σύστημα που ανέπτυξαν μπόρεσε να βρει με επιτυχία το κλειδί για ένα κρυπτογραφημένο δείγμα χρησιμοποιώντας ωμή βία σε μόλις 56 ώρες, δηλαδή σε λιγότερο από τρεις ημέρες. Για να γίνει αυτό, το DES Cracker χρειάστηκε να ελέγξει περίπου το ένα τέταρτο όλων των πιθανών συνδυασμών, πράγμα που σημαίνει ότι ακόμη και κάτω από τις πιο δυσμενείς συνθήκες, το hacking θα διαρκούσε περίπου 224 ώρες, δηλαδή όχι περισσότερες από 10 ημέρες. Την ίδια στιγμή, το κόστος του υπερυπολογιστή, λαμβάνοντας υπόψη τα κεφάλαια που δαπανήθηκαν για το σχεδιασμό του, ήταν μόνο 250 χιλιάδες δολάρια. Δεν είναι δύσκολο να μαντέψει κανείς ότι σήμερα είναι ακόμα πιο εύκολο και φθηνότερο να σπάσει ένας τέτοιος κώδικας: όχι μόνο το υλικό έχει γίνει πολύ πιο ισχυρό, αλλά και χάρη στην ανάπτυξη των τεχνολογιών του Διαδικτύου, ένας χάκερ δεν χρειάζεται να αγοράσει ή να νοικιάσει το απαραίτητος εξοπλισμός - αρκεί να δημιουργήσετε ένα botnet υπολογιστών που έχουν μολυνθεί από ιό.

Αυτό το πείραμα έδειξε ξεκάθαρα πόσο ξεπερασμένο είναι το DES. Και δεδομένου ότι εκείνη την εποχή ο αλγόριθμος χρησιμοποιήθηκε σχεδόν στο 50% των λύσεων στον τομέα της κρυπτογράφησης δεδομένων (σύμφωνα με την ίδια εκτίμηση του EFF), το ζήτημα της εύρεσης εναλλακτικής έγινε πιο πιεστικό από ποτέ.

Νέες προκλήσεις - νέος ανταγωνισμός

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Για να είμαστε δίκαιοι, πρέπει να ειπωθεί ότι η αναζήτηση αντικατάστασης για το πρότυπο κρυπτογράφησης δεδομένων ξεκίνησε σχεδόν ταυτόχρονα με την προετοιμασία του EFF DES Cracker: Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ το 1997 ανακοίνωσε την έναρξη ενός Διαγωνισμός αλγορίθμου κρυπτογράφησης που έχει σχεδιαστεί για να προσδιορίσει ένα νέο «χρυσό πρότυπο» για την κρυπτογραφική ασφάλεια. Και αν παλιά μια παρόμοια εκδήλωση γινόταν αποκλειστικά «για τους δικούς μας ανθρώπους», τότε, έχοντας κατά νου την ανεπιτυχή εμπειρία πριν από 30 χρόνια, η NIST αποφάσισε να κάνει τον διαγωνισμό εντελώς ανοιχτό: κάθε εταιρεία και κάθε άτομο μπορούσε να λάβει μέρος αυτό, ανεξαρτήτως τοποθεσίας ή υπηκοότητας.

Αυτή η προσέγγιση δικαιολογήθηκε ακόμη και στο στάδιο της επιλογής των υποψηφίων: μεταξύ των συγγραφέων που υπέβαλαν αίτηση συμμετοχής στον διαγωνισμό Advanced Encryption Standard ήταν παγκοσμίου φήμης κρυπτολόγοι (Ross Anderson, Eli Biham, Lars Knudsen) και μικρές εταιρείες πληροφορικής που ειδικεύονται στην ασφάλεια στον κυβερνοχώρο (Counterpane ) , και μεγάλες εταιρείες (γερμανική Deutsche Telekom) και εκπαιδευτικά ιδρύματα (KU Leuven, Βέλγιο), καθώς και νεοφυείς και μικρές επιχειρήσεις για τις οποίες λίγοι έχουν ακούσει εκτός των χωρών τους (για παράδειγμα, Tecnologia Apropriada Internacional από την Κόστα Ρίκα).

Είναι ενδιαφέρον ότι αυτή τη φορά το NIST ενέκρινε μόνο δύο βασικές απαιτήσεις για τους αλγόριθμους που συμμετέχουν:

  • το μπλοκ δεδομένων πρέπει να έχει σταθερό μέγεθος 128 bit.
  • ο αλγόριθμος πρέπει να υποστηρίζει τουλάχιστον τρία μεγέθη κλειδιών: 128, 192 και 256 bit.

Η επίτευξη ενός τέτοιου αποτελέσματος ήταν σχετικά απλή, αλλά, όπως λένε, ο διάβολος κρύβεται στις λεπτομέρειες: υπήρχαν πολλές περισσότερες δευτερεύουσες απαιτήσεις και ήταν πολύ πιο δύσκολο να τις εκπληρώσεις. Εν τω μεταξύ, στη βάση τους οι αναθεωρητές του NIST επέλεξαν τους διαγωνιζόμενους. Ακολουθούν τα κριτήρια που έπρεπε να πληρούν οι υποψήφιοι για τη νίκη:

  1. ικανότητα να αντέχει σε τυχόν κρυπταναλυτικές επιθέσεις γνωστές κατά τη στιγμή του διαγωνισμού, συμπεριλαμβανομένων επιθέσεων μέσω καναλιών τρίτων.
  2. η απουσία αδύναμων και ισοδύναμων κλειδιών κρυπτογράφησης (ισοδύναμα σημαίνει εκείνα τα κλειδιά που, αν και έχουν σημαντικές διαφορές μεταξύ τους, οδηγούν σε πανομοιότυπα κρυπτογράφηση).
  3. η ταχύτητα κρυπτογράφησης είναι σταθερή και περίπου η ίδια σε όλες τις τρέχουσες πλατφόρμες (από 8 έως 64-bit).
  4. Βελτιστοποίηση για συστήματα πολλαπλών επεξεργαστών, υποστήριξη για παραλληλοποίηση λειτουργιών.
  5. ελάχιστες απαιτήσεις για την ποσότητα μνήμης RAM.
  6. δεν υπάρχουν περιορισμοί για χρήση σε τυπικά σενάρια (ως βάση για την κατασκευή συναρτήσεων κατακερματισμού, PRNG κ.λπ.)
  7. Η δομή του αλγορίθμου πρέπει να είναι λογική και εύκολα κατανοητή.

Το τελευταίο σημείο μπορεί να φαίνεται περίεργο, αλλά αν το σκεφτείτε, είναι λογικό, επειδή ένας καλά δομημένος αλγόριθμος είναι πολύ πιο εύκολο να αναλυθεί και είναι επίσης πολύ πιο δύσκολο να κρύψετε έναν "σελιδοδείκτη" σε αυτόν, με τη βοήθεια που ένας προγραμματιστής θα μπορούσε να αποκτήσει απεριόριστη πρόσβαση σε κρυπτογραφημένα δεδομένα.

Η αποδοχή των αιτήσεων για τον διαγωνισμό Advanced Encryption Standard διήρκεσε ενάμιση χρόνο. Συνολικά 15 αλγόριθμοι συμμετείχαν σε αυτό:

  1. CAST-256, που αναπτύχθηκε από την καναδική εταιρεία Entrust Technologies με βάση το CAST-128, που δημιουργήθηκε από τους Carlisle Adams και Stafford Tavares.
  2. Crypton, που δημιουργήθηκε από τον κρυπτολόγο Chae Hoon Lim από τη νοτιοκορεατική εταιρεία κυβερνοασφάλειας Future Systems.
  3. DEAL, η ιδέα του οποίου προτάθηκε αρχικά από τον Δανό μαθηματικό Lars Knudsen και αργότερα οι ιδέες του αναπτύχθηκαν από τον Richard Outerbridge, ο οποίος έκανε αίτηση για συμμετοχή στον διαγωνισμό.
  4. DFC, ένα κοινό έργο της Σχολής Εκπαίδευσης του Παρισιού, του Εθνικού Κέντρου Επιστημονικής Έρευνας της Γαλλίας (CNRS) και της εταιρείας τηλεπικοινωνιών France Telecom.
  5. E2, που αναπτύχθηκε υπό την αιγίδα της μεγαλύτερης εταιρείας τηλεπικοινωνιών της Ιαπωνίας, της Nippon Telegraph and Telephone.
  6. FROG, το πνευματικό τέκνο της εταιρείας Tecnologia Apropriada Internacional της Κόστα Ρίκα.
  7. HPC, που εφευρέθηκε από τον Αμερικανό κρυπτολόγο και μαθηματικό Richard Schreppel από το Πανεπιστήμιο της Αριζόνα.
  8. LOKI97, που δημιουργήθηκε από τους Αυστραλούς κρυπτογράφους Lawrence Brown και Jennifer Seberry.
  9. Magenta, που αναπτύχθηκε από τους Michael Jacobson και Klaus Huber για τη γερμανική εταιρεία τηλεπικοινωνιών Deutsche Telekom AG.
  10. MARS από την IBM, στη δημιουργία της οποίας έλαβε μέρος ο Don Coppersmith, ένας από τους συγγραφείς του Lucifer.
  11. RC6, γραμμένο από τους Ron Rivest, Matt Robshaw και Ray Sydney ειδικά για τον διαγωνισμό AES.
  12. Rijndael, που δημιουργήθηκε από τους Vincent Raymen και Johan Damen του Καθολικού Πανεπιστημίου του Leuven.
  13. SAFER+, που αναπτύχθηκε από την καλιφορνέζικη εταιρεία Cylink μαζί με την Εθνική Ακαδημία Επιστημών της Δημοκρατίας της Αρμενίας.
  14. Serpent, που δημιουργήθηκε από τους Ross Anderson, Eli Beaham και Lars Knudsen.
  15. Twofish, που αναπτύχθηκε από την ερευνητική ομάδα του Bruce Schneier με βάση τον κρυπτογραφικό αλγόριθμο Blowfish που προτάθηκε από τον Bruce το 1993.

Με βάση τα αποτελέσματα του πρώτου γύρου, εντοπίστηκαν 5 φιναλίστ, συμπεριλαμβανομένων των Serpent, Twofish, MARS, RC6 και Rijndael. Τα μέλη της κριτικής επιτροπής βρήκαν ελαττώματα σχεδόν σε όλους τους αλγόριθμους που αναφέρονται, εκτός από έναν. Ποιος ήταν ο νικητής; Ας επεκτείνουμε λίγο την ίντριγκα και ας εξετάσουμε πρώτα τα κύρια πλεονεκτήματα και μειονεκτήματα καθεμιάς από τις αναφερόμενες λύσεις.

MARS

Στην περίπτωση του «θεού του πολέμου», οι ειδικοί σημείωσαν την ταυτότητα της διαδικασίας κρυπτογράφησης και αποκρυπτογράφησης δεδομένων, αλλά εδώ ήταν περιορισμένα τα πλεονεκτήματά της. Ο αλγόριθμος της IBM ήταν απροσδόκητα απαιτητικός, καθιστώντας τον ακατάλληλο για εργασία σε περιβάλλοντα με περιορισμένους πόρους. Υπήρχαν επίσης προβλήματα με την παραλληλοποίηση των υπολογισμών. Για να λειτουργήσει αποτελεσματικά, το MARS απαιτούσε υποστήριξη υλικού για πολλαπλασιασμό 32 bit και περιστροφή μεταβλητών bit, γεγονός που επέβαλε και πάλι περιορισμούς στη λίστα των υποστηριζόμενων πλατφορμών.

Το MARS αποδείχθηκε επίσης αρκετά ευάλωτο σε επιθέσεις χρονισμού και ισχύος, είχε προβλήματα με την επέκταση του κλειδιού on-the-fly και η υπερβολική πολυπλοκότητά του έκανε δύσκολη την ανάλυση της αρχιτεκτονικής και δημιούργησε πρόσθετα προβλήματα στο στάδιο της πρακτικής εφαρμογής. Εν ολίγοις, σε σύγκριση με τους άλλους φιναλίστ, ο MARS έμοιαζε με πραγματικό αουτσάιντερ.

RC6

Ο αλγόριθμος κληρονόμησε ορισμένους από τους μετασχηματισμούς από τον προκάτοχό του, τον RC5, που είχε ερευνηθεί διεξοδικά νωρίτερα, ο οποίος, σε συνδυασμό με μια απλή και οπτική δομή, τον έκανε απολύτως διαφανή στους ειδικούς και εξάλειψε την παρουσία «σελιδοδεικτών». Επιπλέον, το RC6 έδειξε ταχύτητες επεξεργασίας δεδομένων αρχείων σε πλατφόρμες 32 bit και οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης εφαρμόστηκαν απολύτως πανομοιότυπα.

Ωστόσο, ο αλγόριθμος είχε τα ίδια προβλήματα με τον προαναφερθέντα MARS: υπήρχε ευπάθεια σε επιθέσεις πλευρικού καναλιού, εξάρτηση από την απόδοση από υποστήριξη για λειτουργίες 32 bit, καθώς και προβλήματα με παράλληλους υπολογιστές, επέκταση κλειδιού και απαιτήσεις σε πόρους υλικού . Από αυτή την άποψη, δεν ήταν σε καμία περίπτωση κατάλληλος για το ρόλο του νικητή.

Δίδυμος

Το Twofish αποδείχθηκε αρκετά γρήγορο και καλά βελτιστοποιημένο για εργασία σε συσκευές χαμηλής κατανάλωσης, έκανε εξαιρετική δουλειά στην επέκταση των κλειδιών και πρόσφερε πολλές επιλογές υλοποίησης, οι οποίες επέτρεψαν την ανεπαίσθητη προσαρμογή του σε συγκεκριμένες εργασίες. Ταυτόχρονα, τα «δύο ψάρια» αποδείχθηκαν ευάλωτα σε επιθέσεις μέσω πλευρικών καναλιών (ιδίως όσον αφορά τον χρόνο και την κατανάλωση ενέργειας), δεν ήταν ιδιαίτερα φιλικά με τα συστήματα πολλαπλών επεξεργαστών και ήταν υπερβολικά περίπλοκα, τα οποία παρεμπιπτόντως , επηρέασε επίσης την ταχύτητα επέκτασης του κλειδιού.

Φίδι

Ο αλγόριθμος είχε μια απλή και κατανοητή δομή, η οποία απλοποίησε σημαντικά τον έλεγχό του, δεν ήταν ιδιαίτερα απαιτητικός για την ισχύ της πλατφόρμας υλικού, είχε υποστήριξη για επέκταση των κλειδιών εν κινήσει και ήταν σχετικά εύκολο να τροποποιηθεί, γεγονός που τον έκανε να ξεχωρίζει από αντιπάλους. Παρόλα αυτά, το Serpent ήταν, κατ 'αρχήν, ο πιο αργός από τους φιναλίστ, επιπλέον, οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης πληροφοριών σε αυτό ήταν ριζικά διαφορετικές και απαιτούσαν θεμελιωδώς διαφορετικές προσεγγίσεις για την υλοποίηση.

Rijndael

Ο Rijndael αποδείχθηκε εξαιρετικά κοντά στο ιδανικό: ο αλγόριθμος πληρούσε πλήρως τις απαιτήσεις NIST, ενώ δεν ήταν κατώτερος, και όσον αφορά το σύνολο των χαρακτηριστικών, εμφανώς ανώτερος από τους ανταγωνιστές του. Ο Reindal είχε μόνο δύο αδυναμίες: ευπάθεια σε επιθέσεις κατανάλωσης ενέργειας στη διαδικασία επέκτασης κλειδιού, που είναι ένα πολύ συγκεκριμένο σενάριο, και ορισμένα προβλήματα με την επέκταση κλειδιού on-the-fly (αυτός ο μηχανισμός λειτουργούσε χωρίς περιορισμούς μόνο για δύο ανταγωνιστές - Serpent και Twofish) . Επιπλέον, σύμφωνα με τους ειδικούς, ο Reindal είχε ελαφρώς χαμηλότερο περιθώριο κρυπτογραφικής ισχύος από τα Serpent, Twofish και MARS, το οποίο, ωστόσο, αντισταθμίστηκε περισσότερο από την αντίστασή του στη συντριπτική πλειοψηφία των τύπων επιθέσεων πλευρικού καναλιού και ένα ευρύ φάσμα επιλογών υλοποίησης.

Κατηγορία

Φίδι

Δίδυμος

MARS

RC6

Rijndael

Κρυπτογραφική δύναμη

+

+

+

+

+

Περιθώριο κρυπτογραφικής ισχύος

++

++

++

+

+

Ταχύτητα κρυπτογράφησης όταν εφαρμόζεται σε λογισμικό

-

±

±

+

+

Ταχύτητα επέκτασης κλειδιού όταν εφαρμόζεται σε λογισμικό

±

-

±

±

+

Έξυπνες κάρτες μεγάλης χωρητικότητας

+

+

-

±

++

Έξυπνες κάρτες με περιορισμένους πόρους

±

+

-

±

++

Υλοποίηση υλικού (FPGA)

+

+

-

±

+

Εφαρμογή υλικού (εξειδικευμένο τσιπ)

+

±

-

-

+

Προστασία από χρόνο εκτέλεσης και επιθέσεις ισχύος

+

±

-

-

+

Προστασία από επιθέσεις κατανάλωσης ρεύματος στη διαδικασία επέκτασης κλειδιού

±

±

±

±

-

Προστασία από επιθέσεις κατανάλωσης ενέργειας σε εφαρμογές έξυπνων καρτών

±

+

-

±

+

Δυνατότητα επέκτασης του κλειδιού εν κινήσει

+

+

±

±

±

Διαθεσιμότητα επιλογών υλοποίησης (χωρίς απώλεια συμβατότητας)

+

+

±

±

+

Δυνατότητα παράλληλου υπολογισμού

±

±

±

±

+

Όσον αφορά το σύνολο των χαρακτηριστικών, ο Reindal ήταν κεφάλι και ώμους πάνω από τους ανταγωνιστές του, οπότε το αποτέλεσμα της τελικής ψηφοφορίας αποδείχθηκε αρκετά λογικό: ο αλγόριθμος κέρδισε μια συντριπτική νίκη, λαμβάνοντας 86 ψήφους υπέρ και μόνο 10 κατά. Ο Serpent κατέλαβε τη δεύτερη θέση με 59 ψήφους, ενώ ο Twofish ήταν στην τρίτη θέση: 31 μέλη της κριτικής επιτροπής υπερασπίστηκαν. Ακολούθησαν το RC6, κερδίζοντας 23 ψήφους, και ο MARS κατέληξε φυσικά στην τελευταία θέση, λαμβάνοντας μόνο 13 ψήφους υπέρ και 83 κατά.

Στις 2 Οκτωβρίου 2000, ο Rijndael ανακηρύχθηκε νικητής του διαγωνισμού AES, αλλάζοντας παραδοσιακά το όνομά του σε Advanced Encryption Standard, με το οποίο είναι σήμερα γνωστό. Η διαδικασία τυποποίησης διήρκεσε περίπου ένα χρόνο: στις 26 Νοεμβρίου 2001, η AES συμπεριλήφθηκε στη λίστα των Ομοσπονδιακών Προτύπων Επεξεργασίας Πληροφοριών, λαμβάνοντας τον δείκτη FIPS 197. Ο νέος αλγόριθμος εκτιμήθηκε επίσης ιδιαίτερα από την NSA, και από τον Ιούνιο του 2003, οι Η.Π.Α. Η Εθνική Υπηρεσία Ασφαλείας αναγνωρίζει ακόμη και το AES με κρυπτογράφηση κλειδιού 256-bit είναι αρκετά ισχυρό ώστε να διασφαλίζει την ασφάλεια των άκρως απόρρητων εγγράφων.

Οι εξωτερικές μονάδες δίσκου WD My Book υποστηρίζουν κρυπτογράφηση υλικού AES-256

Χάρη στον συνδυασμό υψηλής αξιοπιστίας και απόδοσης, το Advanced Encryption Standard κέρδισε γρήγορα παγκόσμια αναγνώριση, καθιστώντας έναν από τους πιο δημοφιλείς αλγόριθμους συμμετρικής κρυπτογράφησης στον κόσμο και συμπεριλήφθηκε σε πολλές κρυπτογραφικές βιβλιοθήκες (OpenSSL, GnuTLS, Crypto API του Linux, κ.λπ.). Το AES χρησιμοποιείται πλέον ευρέως σε εφαρμογές για επιχειρήσεις και καταναλωτές και υποστηρίζεται σε μεγάλη ποικιλία συσκευών. Συγκεκριμένα, η κρυπτογράφηση υλικού AES-256 χρησιμοποιείται στην οικογένεια εξωτερικών μονάδων δίσκου My Book της Western Digital για τη διασφάλιση της προστασίας των αποθηκευμένων δεδομένων. Ας ρίξουμε μια πιο προσεκτική ματιά σε αυτές τις συσκευές.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Η σειρά επιτραπέζιων σκληρών δίσκων WD My Book περιλαμβάνει έξι μοντέλα διαφορετικής χωρητικότητας: 4, 6, 8, 10, 12 και 14 terabyte, επιτρέποντάς σας να επιλέξετε τη συσκευή που ταιριάζει καλύτερα στις ανάγκες σας. Από προεπιλογή, οι εξωτερικοί σκληροί δίσκοι χρησιμοποιούν το σύστημα αρχείων exFAT, το οποίο διασφαλίζει τη συμβατότητα με ένα ευρύ φάσμα λειτουργικών συστημάτων, συμπεριλαμβανομένων των Microsoft Windows 7, 8, 8.1 και 10, καθώς και της Apple macOS έκδοσης 10.13 (High Sierra) και νεότερης έκδοσης. Οι χρήστες του λειτουργικού συστήματος Linux έχουν την ευκαιρία να τοποθετήσουν έναν σκληρό δίσκο χρησιμοποιώντας το πρόγραμμα οδήγησης exfat-nofuse.

Το My Book συνδέεται στον υπολογιστή σας χρησιμοποιώντας μια διασύνδεση USB 3.0 υψηλής ταχύτητας, η οποία είναι συμβατή με το USB 2.0. Από τη μία πλευρά, αυτό σας επιτρέπει να μεταφέρετε αρχεία με την υψηλότερη δυνατή ταχύτητα, επειδή το εύρος ζώνης USB SuperSpeed ​​είναι 5 Gbps (δηλαδή 640 MB/s), το οποίο είναι περισσότερο από αρκετό. Ταυτόχρονα, η δυνατότητα συμβατότητας προς τα πίσω εξασφαλίζει υποστήριξη για σχεδόν οποιαδήποτε συσκευή κυκλοφόρησε τα τελευταία 10 χρόνια.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Παρόλο που το My Book δεν απαιτεί πρόσθετη εγκατάσταση λογισμικού χάρη στην τεχνολογία Plug and Play που εντοπίζει και διαμορφώνει αυτόματα τις περιφερειακές συσκευές, συνιστούμε να χρησιμοποιήσετε το ιδιόκτητο πακέτο λογισμικού WD Discovery που συνοδεύει κάθε συσκευή.

Καλύτερο στην κατηγορία: The History of AES Encryption Standard
Το σετ περιλαμβάνει τις ακόλουθες εφαρμογές:

WD Drive Utilities

Το πρόγραμμα σάς επιτρέπει να λαμβάνετε ενημερωμένες πληροφορίες σχετικά με την τρέχουσα κατάσταση της μονάδας με βάση τα δεδομένα SMART και να ελέγχετε τον σκληρό δίσκο για κατεστραμμένους τομείς. Επιπλέον, με τη βοήθεια του Drive Utilities, μπορείτε να καταστρέψετε γρήγορα όλα τα δεδομένα που είναι αποθηκευμένα στο My Book σας: σε αυτήν την περίπτωση, τα αρχεία όχι μόνο θα διαγραφούν, αλλά και θα αντικατασταθούν πλήρως αρκετές φορές, έτσι ώστε να μην είναι πλέον δυνατή για να τα επαναφέρετε μετά την ολοκλήρωση της διαδικασίας.

Αντίγραφο ασφαλείας WD

Χρησιμοποιώντας αυτό το βοηθητικό πρόγραμμα, μπορείτε να διαμορφώσετε αντίγραφα ασφαλείας σύμφωνα με ένα καθορισμένο χρονοδιάγραμμα. Αξίζει να πούμε ότι το WD Backup υποστηρίζει την εργασία με το Google Drive και το Dropbox, ενώ σας επιτρέπει να επιλέξετε οποιουσδήποτε πιθανούς συνδυασμούς πηγής-προορισμού κατά τη δημιουργία αντιγράφου ασφαλείας. Έτσι, μπορείτε να ρυθμίσετε την αυτόματη μεταφορά δεδομένων από το My Book στο cloud ή να εισαγάγετε τα απαραίτητα αρχεία και φακέλους από τις υπηρεσίες που αναφέρονται τόσο σε έναν εξωτερικό σκληρό δίσκο όσο και σε ένα τοπικό μηχάνημα. Επιπλέον, είναι δυνατός ο συγχρονισμός με τον λογαριασμό σας στο Facebook, ο οποίος σας επιτρέπει να δημιουργείτε αυτόματα αντίγραφα ασφαλείας φωτογραφιών και βίντεο από το προφίλ σας.

WD Security

Με τη βοήθεια αυτού του βοηθητικού προγράμματος μπορείτε να περιορίσετε την πρόσβαση στη μονάδα δίσκου με κωδικό πρόσβασης και να διαχειριστείτε την κρυπτογράφηση δεδομένων. Το μόνο που απαιτείται για αυτό είναι να καθορίσετε έναν κωδικό πρόσβασης (το μέγιστο μήκος του μπορεί να φτάσει τους 25 χαρακτήρες), μετά τον οποίο όλες οι πληροφορίες στο δίσκο θα κρυπτογραφηθούν και μόνο όσοι γνωρίζουν τη φράση πρόσβασης θα μπορούν να έχουν πρόσβαση στα αποθηκευμένα αρχεία. Για μεγαλύτερη ευκολία, το WD Security σάς επιτρέπει να δημιουργήσετε μια λίστα αξιόπιστων συσκευών που, όταν συνδεθούν, θα ξεκλειδώσουν αυτόματα το My Book.

Τονίζουμε ότι η WD Security παρέχει μόνο μια βολική οπτική διεπαφή για τη διαχείριση κρυπτογραφικής προστασίας, ενώ η κρυπτογράφηση δεδομένων πραγματοποιείται από την ίδια την εξωτερική μονάδα δίσκου σε επίπεδο υλικού. Αυτή η προσέγγιση παρέχει μια σειρά από σημαντικά πλεονεκτήματα, και συγκεκριμένα:

  • μια γεννήτρια τυχαίων αριθμών υλικού, αντί για μια PRNG, είναι υπεύθυνη για τη δημιουργία κλειδιών κρυπτογράφησης, η οποία βοηθά στην επίτευξη υψηλού βαθμού εντροπίας και στην αύξηση της κρυπτογραφικής τους ισχύος.
  • κατά τη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης, τα κρυπτογραφικά κλειδιά δεν μεταφορτώνονται στη μνήμη RAM του υπολογιστή, ούτε δημιουργούνται προσωρινά αντίγραφα των επεξεργασμένων αρχείων σε κρυφούς φακέλους στη μονάδα δίσκου συστήματος, γεγονός που συμβάλλει στην ελαχιστοποίηση της πιθανότητας υποκλοπής τους.
  • η ταχύτητα επεξεργασίας αρχείων δεν εξαρτάται σε καμία περίπτωση από την απόδοση της συσκευής-πελάτη.
  • Μετά την ενεργοποίηση της προστασίας, η κρυπτογράφηση του αρχείου θα πραγματοποιηθεί αυτόματα, «εν πτήσει», χωρίς να απαιτούνται πρόσθετες ενέργειες από την πλευρά του χρήστη.

Όλα τα παραπάνω εγγυώνται την ασφάλεια των δεδομένων και σας επιτρέπουν να εξαλείψετε σχεδόν πλήρως την πιθανότητα κλοπής εμπιστευτικών πληροφοριών. Λαμβάνοντας υπόψη τις πρόσθετες δυνατότητες της μονάδας δίσκου, αυτό καθιστά το My Book μία από τις καλύτερες προστατευμένες συσκευές αποθήκευσης που διατίθενται στη ρωσική αγορά.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο