Best in Class: AES enkriptazio estandarraren historia

Best in Class: AES enkriptazio estandarraren historia
2020ko maiatzetik, 256 biteko gako batekin AES hardware enkriptatzea onartzen duten WD My Book kanpoko disko gogorren salmenta ofizialak hasi dira Errusian. Legezko murrizketak direla eta, lehen gailu horiek atzerriko lineako elektronika dendetan edo merkatu "grisean" soilik eros zitezkeen, baina orain edonork eskuratu dezake Western Digital-en 3 urteko bermearekin babestutako disko bat. Gertaera esanguratsu honen omenez, historiara txango labur bat egitea erabaki genuen eta enkriptazio estandarra aurreratua nola agertu zen eta konponbide lehiakideekin alderatuta zergatik den hain ona.

Denbora luzez, Estatu Batuetan zifratze simetrikorako estandar ofiziala DES (Data Encryption Standard) izan zen, IBMk garatua eta Federal Information Processing Standards zerrendan sartua 1977an (FIPS 46-3). Algoritmoa Lucifer izeneko ikerketa-proiektu batean lortutako garapenetan oinarritzen da. 15ko maiatzaren 1973ean, Estatu Batuetako Arauen Bulego Nazionalak gobernu agentzietarako enkriptazio estandarra sortzeko lehiaketa iragarri zuenean, korporazio amerikarra lasterketa kriptografikoan sartu zen Lucifer-en hirugarren bertsioarekin, Feistel sare eguneratua erabiltzen zuena. Eta beste lehiakide batzuekin batera, huts egin zuen: lehen lehiaketara aurkeztutako algoritmoetako bakar batek ere ez zituen NBSko adituek formulatutako baldintza zorrotzak betetzen.

Best in Class: AES enkriptazio estandarraren historia
Jakina, IBMk ezin izan zuen porrota besterik gabe onartu: 27ko abuztuaren 1974an lehiaketa berriro hasi zenean, korporazio estatubatuarrak eskaera bat aurkeztu zuen berriro, Luciferren bertsio hobetua aurkeztuz. Oraingoan epaimahaiak ez zuen kexa bakar bat ere izan: akatsen gainean lan eskuduna egin ostean, IBMk hutsune guztiak ondo ezabatu zituen, beraz, ez zegoen kexatzerik. Garaipen izugarria irabazita, Luciferrek DES izena aldatu zuen eta Erregistro Federalean argitaratu zen 17eko martxoaren 1975an.

Hala ere, 1976an estandar kriptografiko berriari buruz eztabaidatzeko antolatutako jardunaldi publikoetan, DESk gogor kritikatu zuen adituen komunitateak. Horren arrazoia NSAko espezialistek algoritmoan egindako aldaketak izan ziren: bereziki, gakoen luzera 56 bitetara murriztu zen (hasieran Luciferrek 64 eta 128 biteko gakoekin lan egitea onartzen zuen), eta permutazio blokeen logika aldatu zen. . Kriptografoen arabera, "hobekuntzak" ez zuten zentzurik eta Segurtasun Agentzia Nazionalak aldaketak ezarriz ahalegintzen zen gauza bakarra enkriptatutako dokumentuak askatasunez ikusi ahal izatea zen.

Salaketa horiei lotuta, AEBetako Senatuaren menpeko batzorde berezi bat sortu zen, eta horren helburua NSAren ekintzen baliozkotasuna egiaztatzea zen. 1978an, ikerketaren ondoren txosten bat argitaratu zen, non honako hau zioen:

  • NSAko ordezkariek DES-ren amaieran zeharka baino ez zuten parte hartu, eta haien ekarpena permutazio-blokeen funtzionamenduan izandako aldaketei soilik dagokie;
  • DES-ren azken bertsioa jatorrizkoa baino erresistenteagoa izan zen hacking-ari eta analisi kriptografikoari, beraz, aldaketak justifikatu egin ziren;
  • 56 biteko gako-luzera nahikoa da aplikazio gehienentzat, zeren eta zifra hori hautsteak gutxienez dozenaka milioi dolar balioko duen superordenagailu bat beharko luke, eta erasotzaile arruntek eta baita hacker profesionalek ere ez baitute halako baliabiderik, ez dago ezer kezkatu.

Batzordearen ondorioak partzialki baieztatu ziren 1990ean, Eli Biham eta Adi Shamir kriptografo israeldarrek, kriptaanalisi diferentzialaren kontzeptuan lanean, bloke-algoritmoen azterketa handi bat egin zutenean, DES barne. Zientzialariek ondorioztatu zuten permutazio-eredu berria jatorrizkoa baino askoz ere erresistenteagoa zela erasoekiko, eta horrek esan nahi du NSAk algoritmoan hainbat zulo egiten lagundu zuela.

Best in Class: AES enkriptazio estandarraren historia
Adi Shamir

Aldi berean, gakoen luzera mugatzea arazo bat izan zen, eta oso larria, 1998an Electronic Frontier Foundation (EFF) erakunde publikoak DES Challenge II esperimentuaren barruan frogatu zuena. RSA Laborategiaren babespean burutu da. DES cracking-erako superordenagailu bat eraiki zen bereziki, EFF DES Cracker izenekoa, John Gilmore-k, EFFren sortzailekide eta DES Challenge proiektuaren zuzendariak, eta Paul Kocher-ek, Cryptography Research-en sortzaileak, sortua.

Best in Class: AES enkriptazio estandarraren historia
Prozesadorea EFF DES Cracker

Garatu zuten sistemak indar gordina erabiliz lagin enkriptatutako baten gakoa arrakastaz aurkitu ahal izan zuen 56 ordutan, hau da, hiru egun baino gutxiagoan. Horretarako, DES Cracker-ek konbinazio posible guztien laurdena egiaztatu behar zuen, hau da, egoera desegokietan ere, hacking-ak 224 ordu inguru beharko lituzke, hau da, 10 egun baino gehiago. Aldi berean, superordenagailuaren kostua, bere diseinuan gastatutako funtsak kontuan hartuta, 250 mila dolar baino ez ziren. Ez da zaila asmatzea gaur egun are errazagoa eta merkeagoa dela horrelako kode bat crackeatzea: hardwarea askoz ere indartsuagoa bihurtu da, baina baita Interneteko teknologien garapenari esker, hacker batek ez du zertan erosi edo alokatu behar. beharrezko ekipamendua - nahikoa da birus batek kutsatutako ordenagailuen botnet bat sortzea.

Esperimentu honek argi erakutsi zuen nola zaharkitua dagoen DES. Eta garai hartan datuen zifraketaren alorreko soluzioen ia % 50ean algoritmoa erabiltzen zenez (EFFren kalkulu beraren arabera), alternatiba aurkitzeko galdera inoiz baino larriago bihurtu zen.

Erronka berriak - lehiaketa berria

Best in Class: AES enkriptazio estandarraren historia
Zintzoa izateko, esan beharra dago Datuen Enkriptazio Estandarraren ordezko baten bilaketa EFF DES Cracker-a prestatzen hasi zela ia aldi berean: AEBetako Estandar eta Teknologia Institutu Nazionalak (NIST) 1997an iragarri zuen bat abian jarri zuela. Kriptosegurtasunerako "urrezko estandar" berri bat identifikatzeko diseinatutako enkriptazio algoritmoen lehiaketa. Eta antzina antzeko ekitaldi bat esklusiboki Β«gure herriarentzatΒ» egiten bazen, orduan, duela 30 urteko arrakastarik gabeko esperientzia kontuan izanda, NISTek lehiaketa guztiz irekitzea erabaki zuen: edozein enpresa eta edozein pertsona har zezakeen parte. hura, kokapena edo herritartasuna edozein dela ere.

Planteamendu hori justifikatu zen eskatzaileak hautatzeko fasean ere: Advanced Encryption Standard lehiaketan parte hartzeko eskaera egin zuten egileen artean, mundu osoan ezagunak diren kriptologoak (Ross Anderson, Eli Biham, Lars Knudsen) eta zibersegurtasunean espezializatutako informatika-enpresa txikiak (Counterpane) zeuden. , eta korporazio handiak (German Deutsche Telekom), eta hezkuntza erakundeak (KU Leuven, Belgika), baita euren herrialdeetatik kanpo gutxik entzun dituzten start-up eta enpresa txikiak ere (adibidez, Costa Ricako Tecnologia Apropriada Internacional).

Interesgarria da oraingoan NISTek parte hartzen duten algoritmoen oinarrizko bi baldintza onartu zituen:

  • datu-blokeak 128 biteko tamaina finkoa izan behar du;
  • algoritmoak gutxienez hiru gako-tamaina onartu behar ditu: 128, 192 eta 256 bit.

Emaitza hori lortzea nahiko sinplea zen, baina, esaten den bezala, deabrua xehetasunetan dago: bigarren mailako eskakizun askoz gehiago zeuden, eta horiek betetzea askoz zailagoa zen. Bien bitartean, haien oinarrian NIST-eko ebaluatzaileek lehiakideak hautatu zituzten. Hona hemen garaipena lortzeko eskatzaileek bete behar zituzten irizpideak:

  1. Lehiaketa garaian ezagututako edozein eraso kriptanalitikori aurre egiteko gaitasuna, hirugarrenen kanalen bidezko erasoak barne;
  2. enkriptazio-gako ahul eta baliokiderik ez izatea (baliokideek, elkarrengandik desberdintasun nabarmenak izan arren, zifratze berdinak lortzen dituzten gakoak esan nahi du);
  3. zifratze-abiadura egonkorra da eta gutxi gorabehera berdina da egungo plataforma guztietan (8tik 64 biteko);
  4. sistema multiprozesadoreetarako optimizazioa, eragiketen paralelismorako laguntza;
  5. RAM kopuruaren gutxieneko baldintzak;
  6. agertoki estandarretan erabiltzeko mugarik ez (hash funtzioak, PRNGak, etab. eraikitzeko oinarri gisa);
  7. Algoritmoaren egiturak zentzuzkoa eta ulertzeko erraza izan behar du.

Azken puntua arraroa dirudi, baina pentsatuz gero, zentzuzkoa da, ondo egituratutako algoritmoa askoz errazagoa delako aztertzen, eta, gainera, askoz ere zailagoa baita bertan β€œlaster-marka” bat ezkutatzea, hauen laguntzaz. eta horrek garatzaile batek datu enkriptatuetarako sarbide mugagabea lor dezake.

Advanced Encryption Standard lehiaketarako eskaerak onartzeak urte eta erdi iraun zuen. Guztira 15 algoritmok hartu dute parte bertan:

  1. CAST-256, Kanadako Entrust Technologies enpresak CAST-128n oinarrituta garatua, Carlisle Adams eta Stafford Tavaresek sortua;
  2. Crypton, Future Systems Hego Koreako zibersegurtasun konpainiako Chae Hoon Lim kriptologoak sortua;
  3. DEAL, zeinaren kontzeptua jatorriz Lars Knudsen matematikari daniarrak proposatu zuen, eta gero bere ideiak Richard Outerbridgek garatu zituen, lehiaketan parte hartzeko eskatu zuena;
  4. DFC, Parisko Hezkuntza Eskolaren, Frantziako Ikerketa Zientifikorako Zentro Nazionalaren (CNRS) eta France Telecom telekomunikazio korporazioaren baterako proiektu bat;
  5. E2, Japoniako telekomunikazio-enpresarik handienaren babespean garatua, Nippon Telegraph and Telephone;
  6. FROG, Costa Ricako Tecnologia Apropriada Internacional konpainiaren ideiak;
  7. HPC, Arizonako Unibertsitateko Richard Schreppel kriptologo eta matematikari estatubatuarrak asmatua;
  8. LOKI97, Lawrence Brown eta Jennifer Seberry kriptografo australiarrek sortua;
  9. Magenta, Michael Jacobson eta Klaus Huber-ek garatutako Deutsche Telekom AG telekomunikazio-enpresa alemaniarrarentzat;
  10. IBMko MARS, eta horren sorreran parte hartu zuen Don Coppersmithek, Luciferren egileetako batek;
  11. RC6, Ron Rivest, Matt Robshaw eta Ray Sydney-k AES lehiaketarako bereziki idatzia;
  12. Rijndael, Lovainako Unibertsitate Katolikoko Vincent Raymen eta Johan Damenek sortua;
  13. SAFER+, Kaliforniako Cylink korporazioak garatua Armeniako Errepublikako Zientzia Akademia Nazionalarekin batera;
  14. Serpent, Ross Anderson, Eli Beaham eta Lars Knudsenek sortua;
  15. Twofish, Bruce Schneier-en ikerketa-taldeak garatua, Brucek 1993an proposatutako Blowfish algoritmo kriptografikoan oinarrituta.

Lehen itzuliko emaitzen arabera, 5 finalista identifikatu ziren, tartean Serpent, Twofish, MARS, RC6 eta Rijndael. Epaimahaikideek akatsak aurkitu zituzten zerrendatutako algoritmoetako ia guztietan, batean izan ezik. Nor izan zen irabazlea? Luzatu dezagun intriga pixka bat eta lehenik eta behin zerrendatutako irtenbide bakoitzaren abantaila eta desabantaila nagusiak kontuan hartu.

MARS

"Gerraren jainkoaren" kasuan, adituek datuen enkriptatzea eta deszifratzeko prozeduraren identitatea adierazi zuten, baina hor mugatu ziren bere abantailak. IBM-ren algoritmoa harrigarriro botere gosea zen, eta ez zen egokia baliabideak mugatutako inguruneetan lan egiteko. Kalkuluen paralelismoarekin ere arazoak izan ziren. Eraginkortasunez funtzionatzeko, MARS-ek hardware-laguntza behar zuen 32 biteko biderketa eta biteko aldagaien errotaziorako, eta horrek berriro mugak ezarri zituen onartzen diren plataformen zerrendan.

MARS ere nahiko zaurgarria izan zen denboraren eta potentzia-erasoen aurrean, arazoak izan zituen hegaldian gakoen hedapenarekin, eta bere gehiegizko konplexutasunak arkitektura aztertzea zaildu zuen eta arazo gehigarriak sortu zituen ezarpen praktikoaren fasean. Laburbilduz, beste finalistekin alderatuta, MARS benetako kanpotar bat zirudien.

RC6

Algoritmoak RC5 aurrekoaren eraldaketa batzuk heredatu zituen, lehenago sakon ikertu zena, eta egitura sinple eta bisual batekin konbinatuta, guztiz gardena bihurtu zen adituentzat eta "laster-marken" presentzia ezabatu zuen. Horrez gain, RC6-k datuak prozesatzeko abiadura errekorra frogatu zuen 32 biteko plataformetan, eta zifratze eta deszifratze prozedurak guztiz berdin-berdin ezarri ziren.

Dena den, algoritmoak aipatutako MARS-en arazo berberak zituen: albo-kanaletako erasoekiko ahultasuna zegoen, errendimenduaren menpekotasuna 32 biteko eragiketetarako euskarriarekiko, baita konputazio paraleloarekin arazoak, gakoen hedapenarekin eta hardware-baliabideen eskakizunekin ere. . Alde horretatik, ez zen inolaz ere garaile papererako egokia.

Bi arrain

Twofish nahiko azkarra eta ondo optimizatuta zegoen potentzia baxuko gailuetan lan egiteko, lan bikaina egin zuen teklak zabaltzen eta hainbat ezarpen-aukera eskaini zituen, eta horrek zeregin zehatzetara sotilki egokitzea ahalbidetu zuen. Aldi berean, "bi arrainak" alboko kanalen bidezko erasoen aurrean kaltegarriak suertatu ziren (bereziki, denborari eta energia-kontsumoari dagokionez), ez ziren bereziki errespetatzen prozesadore anitzeko sistemekin eta konplexuegiak ziren, bide batez. , gakoen hedapenaren abiaduran ere eragina izan zuen.

Serpent

Algoritmoak egitura sinple eta ulergarria zuen, eta horrek nabarmen sinplifikatu zuen bere auditoria, ez zen bereziki zorrotza hardware plataformaren potentziarekin, gakoak berehala zabaltzeko euskarria zuen eta nahiko erraza zen aldatzeko, eta horrek bere aldetik nabarmentzen zuen. aurkariak. Hala eta guztiz ere, Serpent izan zen, printzipioz, finalisten artean motelena, gainera, bertan dagoen informazioa enkriptatzeko eta deszifratzeko prozedurak zeharo desberdinak ziren eta inplementaziorako ikuspegi oso desberdinak behar zituzten.

Rijndael

Rijndael idealetik oso gertu zegoen: algoritmoak NIST eskakizunak guztiz betetzen zituen, ez zen apalagoa izan arren, eta ezaugarri guztien arabera, lehiakideekiko nabarmen handiagoa. Reindalek bi ahulgune besterik ez zituen: gakoen hedapen-prozeduraren aurkako energia-kontsumoaren erasoen ahultasuna, oso agertoki zehatza dena, eta gakoen hedapenaren inguruko zenbait arazo (mekanismo honek mugarik gabe funtzionatu zuen bi lehiakiderentzat soilik - Serpent eta Twofish). . Horrez gain, adituen arabera, Reindalek Serpent, Twofish eta MARS baino indar kriptografikoaren marjina apur bat txikiagoa zuen, eta hori, hala ere, konpentsatu zen albo-kanal-eraso gehienen aurrean izandako erresistentziarekin eta sorta zabalarekin. ezarpen-aukerak.

kategoria

Serpent

Bi arrain

MARS

RC6

Rijndael

Indar kriptografikoa

+

+

+

+

+

Indar kriptografikoen erreserba

++

++

++

+

+

Enkriptazio-abiadura softwarean ezartzen denean

-

Β±

Β±

+

+

Gako hedapen-abiadura softwarean ezartzen denean

Β±

-

Β±

Β±

+

Ahalmen handiko txartel adimendunak

+

+

-

Β±

++

Baliabide mugatuak dituzten txartel adimendunak

Β±

+

-

Β±

++

Hardwarearen ezarpena (FPGA)

+

+

-

Β±

+

Hardwarearen ezarpena (txipa espezializatua)

+

Β±

-

-

+

Exekuzio-denbora eta potentzia-erasoen aurkako babesa

+

Β±

-

-

+

Gakoen hedapen-prozeduran energia-kontsumoaren erasoen aurkako babesa

Β±

Β±

Β±

Β±

-

Txartel adimendunen inplementazioetan energia-kontsumoaren erasoen aurkako babesa

Β±

+

-

Β±

+

Gakoa hegan zabaltzeko gaitasuna

+

+

Β±

Β±

Β±

Ezarpen-aukeren erabilgarritasuna (bateragarritasuna galdu gabe)

+

+

Β±

Β±

+

Konputazio paraleloa egiteko aukera

Β±

Β±

Β±

Β±

+

Ezaugarri osoari dagokionez, Reindal bere lehiakideen gainetik zegoen, beraz, azken bozketaren emaitza nahiko logikoa izan zen: algoritmoak garaipen izugarria lortu zuen, 86 boto jaso zituen alde eta soilik 10 kontra. Serpentek bigarren postu errespetagarria lortu zuen 59 botorekin, eta Twofish hirugarren postuan zegoen: 31 epaimahaikidek defendatu zuten. Atzetik RC6 sailkatu zen, 23 boto irabazita, eta MARS berez azken postuan geratu zen, alde 13 boto baino ez eta kontrako 83 jasoz.

2ko urriaren 2000an, Rijndael AES lehiaketako irabazle izendatu zuten, tradizionalki bere izena aldatuz, gaur egun ezagutzen den Advanced Encryption Standard izatera. Normalizazio-prozedurak urtebete inguru iraun zuen: 26eko azaroaren 2001an, AES Federal Information Processing Standarden zerrendan sartu zuten, FIPS 197 indizea jasoz. Algoritmo berria NSAk ere oso estimatua izan zuen, eta 2003ko ekainaz geroztik, AEBek. Segurtasun Agentzia Nazionalak 256 biteko gako enkriptatzea duen AES aitortu ere nahikoa sendoa da sekretu handiko dokumentuen segurtasuna bermatzeko.

WD My Book kanpoko diskoek AES-256 hardware enkriptatzea onartzen dute

Fidagarritasun eta errendimendu handiko konbinazioari esker, Advanced Encryption Standard-ek mundu osoko errekonozimendua lortu zuen, munduko enkriptazio-algoritmo simetriko ezagunenetako bat bihurtuz eta liburutegi kriptografiko askotan sartuta (OpenSSL, GnuTLS, Linux-en Crypto API, etab.). AES gaur egun oso erabilia da enpresa eta kontsumo aplikazioetan, eta hainbat gailutan onartzen da. Bereziki, AES-256 hardware enkriptatzea Western Digital-en My Book familiako kanpoko diskoetan erabiltzen da gordetako datuen babesa bermatzeko. Ikus ditzagun gailu hauek hurbilagotik.

Best in Class: AES enkriptazio estandarraren historia
Mahaigaineko disko gogorren WD My Book lineak ahalmen ezberdineko sei modelo ditu: 4, 6, 8, 10, 12 eta 14 terabyte, zure beharretara hobekien egokitzen den gailua aukeratzeko aukera emanez. Lehenespenez, kanpoko HDDek exFAT fitxategi-sistema erabiltzen dute, sistema eragile ugarirekin bateragarritasuna bermatzen duena, Microsoft Windows 7, 8, 8.1 eta 10 barne, baita Apple macOS 10.13 (High Sierra) eta bertsio berriagoa ere. Linux OS erabiltzaileek disko gogor bat muntatzeko aukera dute exfat-nofuse kontrolatzailea erabiliz.

My Book zure ordenagailura konektatzen da abiadura handiko USB 3.0 interfaze bat erabiliz, zeina atzera bateragarria den USB 2.0rekin. Alde batetik, fitxategiak ahalik eta abiadura handienean transferitzeko aukera ematen du, USB SuperSpeed ​​​​band-zabalera 5 Gbps delako (hau da, 640 MB/s), nahikoa baino gehiago. Aldi berean, atzerako bateragarritasun funtzioak azken 10 urteetan kaleratutako ia edozein gailuren laguntza bermatzen du.

Best in Class: AES enkriptazio estandarraren historia
Gailu periferikoak automatikoki detektatzen eta konfiguratzen dituen Plug and Play teknologiari esker My Book-ak software gehigarririk instalatu behar ez badu ere, gailu bakoitzarekin batera datorren WD Discovery software paketea erabiltzea gomendatzen dugu.

Best in Class: AES enkriptazio estandarraren historia
Multzoak aplikazio hauek ditu:

WD Drive Utilities

Programak unitatearen uneko egoerari buruzko informazio eguneratua lortzeko aukera ematen du SMART datuetan oinarrituta eta disko gogorrean sektore txarrik dagoen egiaztatzeko. Horrez gain, Drive Utilities-en laguntzaz, My Book-n gordetako datu guztiak azkar suntsitu ditzakezu: kasu honetan, fitxategiak ezabatu ez ezik, hainbat aldiz guztiz gainidatziko dira, horrela ezin izango da gehiago. prozedura amaitu ondoren berreskuratzeko.

WD-Backup

Utilitate hau erabiliz, babeskopiak konfigura ditzakezu programazio zehatz baten arabera. Esan beharra dago WD Backup-ek Google Drive eta Dropbox-ekin lan egiten duela, eta, aldi berean, iturburu-helmuga konbinazio posibleak hautatzeko aukera ematen dizu babeskopia sortzean. Horrela, My Book-tik hodeira datuen transferentzia automatikoa konfigura dezakezu edo zerrendatutako zerbitzuetatik beharrezko fitxategiak eta karpetak inporta ditzakezu kanpoko disko gogor batera zein tokiko makina batera. Horrez gain, zure Facebook kontuarekin sinkronizatzeko aukera dago, eta horri esker, zure profileko argazki eta bideoen babeskopiak automatikoki sortzeko aukera ematen du.

WD Security

Utilitate honen laguntzaz diskorako sarbidea mugatu dezakezu pasahitz batekin eta datuen enkriptatzea kudeatu. Horretarako pasahitz bat zehaztea besterik ez da behar (bere gehienezko luzera 25 karaktere izan daiteke), ondoren diskoko informazio guztia enkriptatuko da, eta pasaesaldia ezagutzen dutenek bakarrik sartu ahal izango dute gordetako fitxategietara. Erosotasun gehiagorako, WD Security-k gailu fidagarrien zerrenda bat sortzeko aukera ematen du, konektatzean My Book automatikoki desblokeatuko dutenak.

Azpimarratzen dugu WD Security-k babes kriptografikoa kudeatzeko bisual interfaze erosoa soilik eskaintzen duela, eta datuen enkriptatzea kanpoko diskoak berak egiten du hardware mailan. Ikuspegi honek abantaila garrantzitsu batzuk eskaintzen ditu, hau da:

  • hardware-ausazko zenbaki-sorgailu bat, PRNG bat baino, enkriptazio-gakoak sortzeaz arduratzen da, eta horrek entropia-maila handia lortzen laguntzen du eta haien indar kriptografikoa areagotzen laguntzen du;
  • enkriptatzeko eta deszifratzeko prozeduran, gako kriptografikoak ez dira deskargatzen ordenagailuaren RAM-era, ezta prozesatutako fitxategien behin-behineko kopiak ere sistemako unitatean ezkutuko karpetetan sortzen, eta horrek atzemateko probabilitatea gutxitzen laguntzen du;
  • fitxategiak prozesatzeko abiadura ez dago inola ere bezeroaren gailuaren errendimenduaren araberakoa;
  • Babesa aktibatu ondoren, fitxategien enkriptatzea automatikoki egingo da, "bere momentuan", erabiltzaileak ekintza gehigarririk behar izan gabe.

Aurreko guztiak datuen segurtasuna bermatzen du eta isilpeko informazioa lapurtzeko aukera ia erabat ezabatzeko aukera ematen du. Diskoaren gaitasun gehigarriak kontuan hartuta, My Book Errusiako merkatuan eskuragarri dauden babestutako biltegiratze gailu onenetako bat bihurtzen du.

Iturria: www.habr.com

Gehitu iruzkin berria