Plej bona en Klaso: La Historio de AES Ĉifrada Normo

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Ekde majo 2020, oficialaj vendoj de eksteraj malmolaj diskoj de WD My Book, kiuj subtenas AES-hardvaran ĉifradon per 256-bita ŝlosilo, komenciĝis en Rusio. Pro leĝaj limigoj, antaŭe tiaj aparatoj nur povus esti aĉetitaj en eksterlandaj interretaj elektronikaj vendejoj aŭ sur la "griza" merkato, sed nun ĉiu povas akiri protektitan diskon kun proprieta 3-jara garantio de Western Digital. Honore al ĉi tiu grava evento, ni decidis fari mallongan ekskurson en historion kaj ekscii kiel aperis la Altnivela Ĉifrada Normo kaj kial ĝi estas tiel bona kompare kun konkurantaj solvoj.

Dum longa tempo, la oficiala normo por simetria ĉifrado en Usono estis DES (Data Encryption Standard), evoluigita fare de IBM kaj inkludita en la listo de Federal Information Processing Standards en 1977 (FIPS 46-3). La algoritmo baziĝas sur evoluoj akiritaj dum esplorprojekto kodita Lucifero. Kiam la 15-an de majo 1973, la Usona Nacia Buroo de Normoj anoncis konkurson por krei ĉifradan normon por registaraj agentejoj, la usona korporacio eniris la kriptografan vetkuron kun la tria versio de Lucifero, kiu uzis ĝisdatigitan Feistel-reton. Kaj kune kun aliaj konkurantoj, ĝi malsukcesis: eĉ unu el la algoritmoj prezentitaj al la unua konkurso plenumis la striktajn postulojn formulitajn de spertuloj de NBS.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Kompreneble, IBM ne povis simple akcepti malvenkon: kiam la konkurso estis rekomencita la 27-an de aŭgusto 1974, la usona korporacio denove prezentis peton, prezentante plibonigitan version de Lucifero. Ĉi-foje la ĵurio ne havis eĉ unu plendon: plenuminte kompetentan laboron pri la eraroj, IBM sukcese forigis ĉiujn mankojn, do estis nenio por plendi. Venkinte en granda venko, Lucifero ŝanĝis sian nomon al DES kaj estis publikigita en la Federacia Registro la 17-an de marto 1975.

Tamen, dum publikaj simpozioj organizitaj en 1976 por diskuti la novan kriptografan normon, DES estis peze kritikita fare de la ekspertkomunumo. La kialo de tio estis la ŝanĝoj faritaj al la algoritmo de NSA-specialistoj: precipe, la ŝlosillongo estis reduktita al 56 bitoj (komence Lucifero subtenis labori per 64- kaj 128-bitaj ŝlosiloj), kaj la logiko de la permutaj blokoj estis ŝanĝita. . Laŭ kriptografoj, la "plibonigoj" estis sensignifaj kaj la nura afero, por kiu la Nacia Sekureca Agentejo strebis, efektivigante la modifojn, estis povi libere vidi ĉifritajn dokumentojn.

Lige kun ĉi tiuj akuzoj, speciala komisiono estis kreita sub la Usona Senato, kies celo estis kontroli la validecon de la agoj de la NSA. En 1978, raporto estis publikigita sekvante la enketon, kiu deklaris la sekvantan:

  • NSA-reprezentantoj partoprenis en la finpretigo de DES nur nerekte, kaj ilia kontribuo koncernis nur ŝanĝojn en la funkciado de la permutaj blokoj;
  • la fina versio de DES montriĝis pli imuna al hakado kaj kriptografia analizo ol la originalo, do la ŝanĝoj estis pravigitaj;
  • ŝlosillongo de 56 bitoj estas pli ol sufiĉa por la granda plimulto de aplikoj, ĉar rompi tian ĉifron postulus superkomputilon kostantan almenaŭ kelkajn dekojn da milionoj da dolaroj, kaj ĉar ordinaraj atakantoj kaj eĉ profesiaj retpiratoj ne havas tiajn rimedojn, estas nenio por zorgi.

La konkludoj de la komisiono estis parte konfirmitaj en 1990, kiam israelaj kriptografoj Eli Biham kaj Adi Shamir, laborantaj pri la koncepto de diferenciala kriptanalizo, faris grandan studon de blokalgoritmoj, inkluzive de DES. La sciencistoj konkludis, ke la nova permuta modelo estis multe pli imuna al atakoj ol la originala, kio signifas, ke la NSA fakte helpis ŝtopi plurajn truojn en la algoritmo.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Adi Shamir

En la sama tempo, la limigo de ŝlosillongo montriĝis por problemo, kaj tre grava ĉe tio, kiu estis konvinke pruvita en 1998 fare de la publika organizo Electronic Frontier Foundation (EFF) kiel parto de la DES Challenge II-eksperimento, farita sub la aŭspicioj de RSA Laboratory. Superkomputilo estis konstruita specife por krakado de DES, kodita EFF DES Cracker, kiu estis kreita fare de John Gilmore, kunfondinto de EFF kaj direktoro de la DES Challenge-projekto, kaj Paul Kocher, fondinto de Cryptography Research.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Procesoro EFF DES Cracker

La sistemo, kiun ili evoluigis, povis sukcese trovi la ŝlosilon al ĉifrita specimeno uzante krudan forton en nur 56 horoj, tio estas, en malpli ol tri tagoj. Por fari tion, DES Cracker bezonis kontroli ĉirkaŭ kvaronon de ĉiuj eblaj kombinaĵoj, kio signifas, ke eĉ en la plej malfavoraj cirkonstancoj, hakado daŭros ĉirkaŭ 224 horojn, tio estas, ne pli ol 10 tagojn. Samtempe, la kosto de la superkomputilo, konsiderante la elspezitajn financojn por ĝia dezajno, estis nur 250 mil dolaroj. Ne estas malfacile konjekti, ke hodiaŭ estas eĉ pli facile kaj pli malmultekoste fendi tian kodon: ne nur la aparataro fariĝis multe pli potenca, sed ankaŭ danke al la disvolviĝo de interretaj teknologioj, retpirato ne devas aĉeti aŭ lui. necesaj ekipaĵoj - sufiĉas krei botneton de komputiloj infektitaj per viruso.

Ĉi tiu eksperimento klare pruvis kiom malnoviĝinta DES estas. Kaj ĉar tiutempe la algoritmo estis uzata en preskaŭ 50% de solvoj en la kampo de datuma ĉifrado (laŭ la sama takso de EFF), la demando pri trovado de alternativo fariĝis pli urĝa ol iam ajn.

Novaj defioj - nova konkurado

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Por esti juste, oni devas diri, ke la serĉado de anstataŭaĵo por la Datuma Ĉifrada Normo komenciĝis preskaŭ samtempe kun la preparado de la EFF DES Cracker: La Usona Nacia Instituto pri Normoj kaj Teknologio (NIST) jam en 1997 anoncis la lanĉon de ĉifrada algoritmo-konkurado dizajnita por identigi novan "ornormon" por kriptosekureco. Kaj se en la malnova tempo simila evento estis okazigita ekskluzive "por nia propra popolo", tiam, tenante en menso la malsukcesan sperton de antaŭ 30 jaroj, NIST decidis fari la konkurson tute malfermita: ĉiu firmao kaj ĉiu individuo povis partopreni en ĝi, sendepende de loko aŭ civitaneco.

Ĉi tiu aliro pravigis sin eĉ en la stadio de elektado de kandidatoj: inter la aŭtoroj, kiuj petis partoprenon en la Advanced Encryption Standard-konkurado, estis mondfamaj kriptologoj (Ross Anderson, Eli Biham, Lars Knudsen) kaj malgrandaj IT-kompanioj specialiĝantaj pri cibersekureco (Counterpane). , kaj grandaj entreprenoj (germana Deutsche Telekom), kaj edukaj institucioj (KU Leuven, Belgio), same kiel noventreprenoj kaj malgrandaj firmaoj pri kiuj malmultaj aŭdis ekster siaj landoj (ekzemple, Tecnologia Apropriada Internacional de Kostariko).

Interese, ĉi-foje NIST aprobis nur du bazajn postulojn por partoprenantaj algoritmoj:

  • la datumbloko devas havi fiksan grandecon de 128 bitoj;
  • la algoritmo devas subteni almenaŭ tri ŝlosilajn grandecojn: 128, 192 kaj 256 bitoj.

Atingi tian rezulton estis relative simpla, sed, kiel oni diras, la diablo estas en la detaloj: estis multe pli da malĉefaj postuloj, kaj estis multe pli malfacile plenumi ilin. Dume, estis sur ilia bazo ke NIST-recenzistoj selektis la konkursantojn. Jen la kriterioj, kiujn la kandidatoj por venko devis plenumi:

  1. kapablo elteni iujn ajn kriptanalitikajn atakojn konatajn en la momento de la konkurado, inkluzive de atakoj per triapartaj kanaloj;
  2. la foresto de malfortaj kaj ekvivalentaj ĉifradŝlosiloj (ekvivalento signifas tiujn ŝlosilojn kiuj, kvankam ili havas signifajn diferencojn unu de la alia, kondukas al identaj ĉifroj);
  3. la ĉifrada rapideco estas stabila kaj proksimume sama sur ĉiuj nunaj platformoj (de 8 ĝis 64-bit);
  4. optimumigo por multprocesoraj sistemoj, subteno por paraleligo de operacioj;
  5. minimumaj postuloj por la kvanto de RAM;
  6. neniuj limigoj por uzo en normaj scenaroj (kiel bazo por konstrui hash-funkciojn, PRNG-ojn, ktp.);
  7. La strukturo de la algoritmo devas esti racia kaj facile komprenebla.

La lasta punkto povas ŝajni stranga, sed se vi pensas pri tio, ĝi havas sencon, ĉar bone strukturita algoritmo estas multe pli facile analizebla, kaj ankaŭ multe pli malfacilas kaŝi en ĝi "legosignon", helpe de kiun programisto povus akiri senliman aliron al ĉifritaj datumoj.

La akcepto de kandidatiĝoj por la Advanced Encryption Standard-konkurado daŭris jaron kaj duonon. Entute 15 algoritmoj partoprenis en ĝi:

  1. CAST-256, evoluigita fare de la kanada firmao Entrust Technologies bazita sur CAST-128, kreita fare de Carlisle Adams kaj Stafford Tavares;
  2. Crypton, kreita de kriptologiisto Chae Hoon Lim de la sudkorea kompanio pri cibersekureco Future Systems;
  3. DEAL, kies koncepto estis origine proponita de la dana matematikisto Lars Knudsen, kaj poste liaj ideoj estis evoluigitaj de Richard Outerbridge, kiu petis partoprenon en la konkurso;
  4. DFC, komuna projekto de la Pariza Lernejo de Edukado, la Franca Nacia Centro por Scienca Esploro (CNRS) kaj la telekomunika korporacio France Telecom;
  5. E2, disvolvita sub la aŭspicioj de la plej granda kompanio de telekomunikado de Japanio, Nippon Telegraph and Telephone;
  6. RANO, la ideo de kostarika firmao Tecnologia Apropriada Internacional;
  7. HPC, inventita de usona kriptologo kaj matematikisto Richard Schreppel de la Universitato de Arizono;
  8. LOKI97, kreita de aŭstraliaj kriptografoj Lawrence Brown kaj Jennifer Seberry;
  9. Magenta, evoluigita fare de Michael Jacobson kaj Klaus Huber por la germana telekomunika firmao Deutsche Telekom AG;
  10. MARSO de IBM, en kies kreado partoprenis Don Coppersmith, unu el la aŭtoroj de Lucifero;
  11. RC6, verkita fare de Ron Rivest, Matt Robshaw kaj Ray Sydney specife por la AES-konkurado;
  12. Rijndael, kreita de Vincent Raymen kaj Johan Damen de la Katolika Universitato de Loveno;
  13. SAFER+, evoluigita fare de la kalifornia korporacio Cylink kune kun la Nacia Akademio de Sciencoj de la Respubliko de Armenio;
  14. Serpento, kreita fare de Ross Anderson, Eli Beaham kaj Lars Knudsen;
  15. Twofish, evoluigita fare de la esplorgrupo de Bruce Schneier surbaze de la Blowfish-kriptografa algoritmo proponita fare de Bruce reen en 1993.

Surbaze de la rezultoj de la unua raŭndo, 5 finalistoj estis identigitaj, inkluzive de Serpent, Twofish, MARSO, RC6 kaj Rijndael. La ĵurianoj trovis difektojn en preskaŭ ĉiu el la listigitaj algoritmoj, krom unu. Kiu estis la gajninto? Ni etendi iom la intrigon kaj unue konsideru la ĉefajn avantaĝojn kaj malavantaĝojn de ĉiu el la listigitaj solvoj.

MAROJ

En la kazo de la "dio de milito", spertuloj rimarkis la identecon de la proceduro de ĉifrado kaj malĉifrado de datumoj, sed ĉi tie ĝiaj avantaĝoj estis limigitaj. La algoritmo de IBM estis surprize povomalsata, igante ĝin maltaŭga por labori en rimed-limigitaj medioj. Estis ankaŭ problemoj kun paraleligo de kalkuloj. Por funkciigi efike, MARSO postulis hardvarsubtenon por 32-bita multipliko kaj variablo-bita rotacio, kiuj denove trudis limigojn en la listo de apogitaj platformoj.

MARSO ankaŭ montriĝis sufiĉe vundebla al tempaj kaj potencatakoj, havis problemojn kun surla-muŝe ŝlosila vastiĝo, kaj ĝia troa komplekseco malfaciligis analizi la arkitekturon kaj kreis kromajn problemojn en la stadio de praktika efektivigo. Resume, kompare kun la aliaj finalistoj, MARSO aspektis kiel vera eksterulo.

RC6

La algoritmo heredis kelkajn el la transformoj de sia antaŭulo, RC5, kiu estis ĝisfunde esplorita pli frue, kiu, kombinita kun simpla kaj vida strukturo, igis ĝin tute travidebla por spertuloj kaj forigis la ĉeeston de "legosignoj". Krome, RC6 montris rekordajn datumtraktadrapidecojn sur 32-bitaj platformoj, kaj la ĉifrado kaj malĉifrado proceduroj estis efektivigitaj absolute idente.

Tamen, la algoritmo havis la samajn problemojn kiel la supre menciita MARSO: ekzistis vundebleco al flankkanalaj atakoj, agadodependo de subteno por 32-bitaj operacioj, same kiel problemoj kun paralela komputado, ŝlosila vastiĝo, kaj postuloj je hardvarresursoj. . Ĉi-rilate, li neniel taŭgis por la rolo de venkinto.

Dufiŝoj

Twofish montriĝis sufiĉe rapida kaj bone optimumigita por labori sur malaltaj potencaj aparatoj, faris bonegan laboron por vastigi klavojn kaj ofertis plurajn efektivigajn opciojn, kiuj ebligis subtile adapti ĝin al specifaj taskoj. Samtempe, la "du fiŝoj" montriĝis vundeblaj al atakoj per flankaj kanaloj (precipe, laŭ tempo kaj elektra konsumo), ne estis precipe amikaj kun multprocesoraj sistemoj kaj estis tro kompleksaj, kiuj, cetere. , ankaŭ influis la rapidecon de ŝlosila ekspansio.

Serpento

La algoritmo havis simplan kaj kompreneblan strukturon, kiu signife simpligis ĝian revizion, ne estis precipe postulema pri la potenco de la aparataro platformo, havis subtenon por pligrandigi klavojn sur la flugo, kaj estis relative facile modifi, kio igis ĝin elstari de sia. kontraŭuloj. Malgraŭ tio, Serpent estis, principe, la plej malrapida el la finalistoj, krome, la proceduroj por ĉifri kaj malĉifri informojn en ĝi estis radikale malsamaj kaj postulis fundamente malsamajn alirojn al efektivigo.

Rijndael

Rijndael montriĝis ekstreme proksima al la idealo: la algoritmo plene plenumis la NIST-postulojn, kvankam ne malsupera, kaj laŭ la totalo de karakterizaĵoj, rimarkeble supera al siaj konkurantoj. Reindal havis nur du malfortojn: vundebleco al energikonsumaj atakoj sur la ŝlosila ekspansia proceduro, kiu estas tre specifa scenaro, kaj certaj problemoj kun sur-la-fluga ŝlosila ekspansio (ĉi tiu mekanismo funkciis sen restriktoj por nur du konkurantoj - Serpento kaj Twofish) . Krome, laŭ fakuloj, Reindal havis iomete pli malaltan marĝenon de kriptografia forto ol Serpent, Twofish kaj MARS, kiu, tamen, estis pli ol kompensita de sia rezisto al la vasta plimulto de specoj de flankaj atakoj kaj larĝa gamo. de efektivigeblecoj.

kategorio

Serpento

Dufiŝoj

MAROJ

RC6

Rijndael

Kriptografia forto

+

+

+

+

+

Kripta fortorezervo

++

++

++

+

+

Ĉifrada rapideco kiam efektivigite en programaro

-

±

±

+

+

Ŝlosila ekspansia rapideco kiam efektivigite en programaro

±

-

±

±

+

Saĝkartoj kun granda kapablo

+

+

-

±

++

Saĝkartoj kun limigitaj rimedoj

±

+

-

±

++

Hardvara efektivigo (FPGA)

+

+

-

±

+

Aparataro efektivigo (specialigita blato)

+

±

-

-

+

Protekto kontraŭ ekzekuttempo kaj potencaj atakoj

+

±

-

-

+

Protekto kontraŭ elektrokonsumaj atakoj sur la ŝlosila ekspansia proceduro

±

±

±

±

-

Protekto kontraŭ elektrokonsumaj atakoj sur realigoj de inteligentaj kartoj

±

+

-

±

+

Kapablo vastigi la ŝlosilon sur la muŝo

+

+

±

±

±

Havebleco de efektivigaj opcioj (sen perdo de kongrueco)

+

+

±

±

+

Eblo de paralela komputado

±

±

±

±

+

Koncerne la totalon de karakterizaĵoj, Reindal estis kapo kaj ŝultroj super siaj konkurantoj, do la rezulto de la fina voĉdono montriĝis sufiĉe logika: la algoritmo gajnis grandan venkon, ricevante 86 voĉojn por kaj nur 10 kontraŭ. Serpent prenis estimindan duan lokon kun 59 voĉoj, dum Twofish estis en tria pozicio: 31 ĵurianoj defendis ĝin. Ili estis sekvitaj fare de RC6, gajnante 23 voĉojn, kaj MARSO nature alvenis en lasta loko, ricevante nur 13 voĉojn por kaj 83 kontraŭ.

La 2-an de oktobro 2000, Rijndael estis deklarita la gajninto de la AES-konkurado, tradicie ŝanĝante sian nomon al la Advanced Encryption Standard, de kiu ĝi estas nuntempe konata. La proceduro de normigado daŭris ĉirkaŭ unu jaron: la 26-an de novembro 2001, AES estis inkludita en la liston de Federaciaj Informo-Procesaj Normoj, ricevante la indekson FIPS 197. La nova algoritmo ankaŭ estis alte aprezita de la NSA, kaj ekde junio 2003, Usono Nacia Sekureca Agentejo eĉ rekonis AES kun 256-bita ŝlosila ĉifrado estas sufiĉe forta por certigi la sekurecon de plej sekretaj dokumentoj.

Eksteraj diskoj de WD My Book subtenas aparatan ĉifradon AES-256

Danke al la kombinaĵo de alta fidindeco kaj rendimento, Advanced Encryption Standard rapide akiris tutmondan rekonon, iĝante unu el la plej popularaj simetriaj ĉifradaj algoritmoj en la mondo kaj estante inkluzivita en multaj kriptaj bibliotekoj (OpenSSL, GnuTLS, Crypto API de Linukso, ktp.). AES nun estas vaste uzata en entreprenaj kaj konsumantaj aplikoj, kaj estas subtenata en ampleksa vario de aparatoj. Aparte, AES-256 aparatara ĉifrado estas uzata en la My Book-familio de eksteraj diskoj de Western Digital por certigi la protekton de stokitaj datumoj. Ni rigardu pli detale ĉi tiujn aparatojn.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
La WD My Book-linio de labortablaj malmolaj diskoj inkluzivas ses modelojn de diversaj kapacitoj: 4, 6, 8, 10, 12 kaj 14 terabajtoj, ebligante vin elekti la aparaton, kiu plej taŭgas por viaj bezonoj. Defaŭlte, eksteraj HDD-oj uzas la dosiersistemon exFAT, kiu certigas kongruon kun larĝa gamo de operaciumoj, inkluzive de Microsoft Windows 7, 8, 8.1 kaj 10, same kiel Apple macOS versio 10.13 (High Sierra) kaj pli alta. Uzantoj de Linux OS havas la ŝancon munti malmolan diskon uzante la eksfat-nofuse-ŝoforon.

Mia Libro konektas al via komputilo per altrapida USB 3.0 interfaco, kiu retrokongruas kun USB 2.0. Unuflanke, ĉi tio permesas translokigi dosierojn kun la plej alta ebla rapideco, ĉar USB SuperSpeed ​​​​bendolarĝo estas 5 Gbps (tio estas, 640 MB/s), kio estas pli ol sufiĉa. Samtempe, la retrokongrua funkcio certigas subtenon por preskaŭ ajna aparato liberigita en la lastaj 10 jaroj.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
Kvankam Mia Libro ne postulas aldonan instalaĵon de programaro danke al Plug and Play teknologio, kiu aŭtomate detektas kaj agordas ekstercentrajn aparatojn, ni ankoraŭ rekomendas uzi la proprietan programaron WD Discovery, kiu venas kun ĉiu aparato.

Plej bona en Klaso: La Historio de AES Ĉifrada Normo
La aro inkluzivas la jenajn aplikojn:

WD Drive Utiloj

La programo ebligas al vi akiri ĝisdatajn informojn pri la nuna stato de la disko surbaze de SMART-datumoj kaj kontroli la malmolan diskon por malbonaj sektoroj. Krome, helpe de Drive Utilities, vi povas rapide detrui ĉiujn datumojn konservitajn en via Mia Libro: en ĉi tiu kazo, la dosieroj ne nur estos forigitaj, sed ankaŭ tute anstataŭitaj plurfoje, tiel ke ĝi ne plu eblos. restarigi ilin post la finiĝo de la proceduro.

WD Rezervo

Uzante ĉi tiun ilon, vi povas agordi sekurkopiojn laŭ specifita horaro. Indas diri, ke WD Backup subtenas labori kun Google Drive kaj Dropbox, samtempe ke vi ebligas elekti iujn ajn eblajn font-destinajn kombinaĵojn kiam vi kreas sekurkopion. Tiel, vi povas agordi aŭtomatan translokigon de datumoj de Mia Libro al la nubo aŭ importi la necesajn dosierojn kaj dosierujojn de la listigitaj servoj al ekstera malmola disko kaj loka maŝino. Krome, eblas sinkronigi kun via Facebook-konto, kio ebligas al vi aŭtomate krei rezervajn kopiojn de fotoj kaj filmetoj de via profilo.

WD Security

Estas helpe de ĉi tiu utileco, ke vi povas limigi aliron al la disko per pasvorto kaj administri datuman ĉifradon. Ĉio necesa por tio estas specifi pasvorton (ĝia maksimuma longo povas atingi 25 signojn), post kio ĉiuj informoj sur la disko estos ĉifrita, kaj nur tiuj, kiuj konas la pasvorton, povos aliri la konservitajn dosierojn. Por plia komforto, WD Security permesas krei liston de fidindaj aparatoj, kiuj, kiam li estas konektitaj, aŭtomate malŝlosos Mian Libron.

Ni emfazas, ke WD Security nur provizas oportunan vidan interfacon por administri kriptografian protekton, dum datuma ĉifrado estas farita de la ekstera disko mem ĉe la aparataro. Ĉi tiu aliro disponigas kelkajn gravajn avantaĝojn, nome:

  • aparataro hazarda nombrogeneratoro, prefere ol PRNG, respondecas pri kreado de ĉifradŝlosiloj, kiu helpas atingi altan gradon da entropio kaj pliigi ilian kriptografan forton;
  • dum la ĉifrada kaj malĉifra proceduro, ĉifrikaj ŝlosiloj ne estas elŝutitaj en la RAM de la komputilo, nek provizoraj kopioj de prilaboritaj dosieroj estas kreitaj en kaŝitaj dosierujoj sur la sistema disko, kio helpas minimumigi la verŝajnecon de ilia interkapto;
  • la rapideco de dosiero prilaborado neniel dependas de la agado de la klienta aparato;
  • Post aktivigo de protekto, dosiero ĉifrado efektiviĝos aŭtomate, "sur la flugo", sen postuli pliajn agojn de la uzanto.

Ĉio ĉi-supra garantias sekurecon de datumoj kaj permesas vin preskaŭ tute forigi la eblecon de ŝtelo de konfidencaj informoj. Konsiderante la kromajn kapablojn de la stirado, ĉi tio faras Mian Libron unu el la plej bonaj protektitaj stokadiloj disponeblaj sur la rusa merkato.

fonto: www.habr.com

Aldoni komenton