بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
از ماه می 2020، فروش رسمی هارد دیسک های اکسترنال WD My Book که از رمزگذاری سخت افزاری AES با کلید 256 بیتی پشتیبانی می کنند، در روسیه آغاز شده است. با توجه به محدودیت‌های قانونی، قبلاً چنین دستگاه‌هایی فقط در فروشگاه‌های الکترونیکی آنلاین خارجی یا در بازار "خاکستری" قابل خریداری بودند، اما اکنون هر کسی می‌تواند یک درایو محافظت شده با ضمانت 3 ساله اختصاصی وسترن دیجیتال خریداری کند. به افتخار این رویداد مهم، تصمیم گرفتیم سفری کوتاه به تاریخ داشته باشیم و بفهمیم که استاندارد رمزگذاری پیشرفته چگونه ظاهر شد و چرا در مقایسه با راه حل های رقیب بسیار خوب است.

برای مدت طولانی، استاندارد رسمی برای رمزگذاری متقارن در ایالات متحده DES (استاندارد رمزگذاری داده ها) بود که توسط IBM توسعه یافت و در لیست استانداردهای پردازش اطلاعات فدرال در سال 1977 (FIPS 46-3) گنجانده شد. این الگوریتم بر اساس پیشرفت های به دست آمده در طول یک پروژه تحقیقاتی با نام رمز لوسیفر است. هنگامی که در 15 می 1973، اداره ملی استاندارد ایالات متحده مسابقه ای را برای ایجاد استاندارد رمزگذاری برای سازمان های دولتی اعلام کرد، شرکت آمریکایی با نسخه سوم Lucifer که از شبکه به روز شده Feistel استفاده می کرد، وارد رقابت رمزنگاری شد. و همراه با سایر رقبا شکست خورد: هیچ یک از الگوریتم های ارسال شده به اولین مسابقه الزامات سختگیرانه ای را که توسط کارشناسان NBS فرموله شده بود برآورده نکرد.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
البته، آی‌بی‌ام نمی‌توانست به سادگی شکست را بپذیرد: زمانی که رقابت در 27 آگوست 1974 مجدداً آغاز شد، شرکت آمریکایی دوباره درخواستی را ارائه کرد و نسخه بهبودیافته‌ای از لوسیفر را ارائه کرد. این بار هیئت منصفه یک شکایت نداشت: با انجام کار شایسته در مورد خطاها، IBM با موفقیت تمام کاستی ها را برطرف کرد، بنابراین چیزی برای شکایت وجود نداشت. لوسیفر پس از کسب یک پیروزی قاطع، نام خود را به DES تغییر داد و در 17 مارس 1975 در ثبت فدرال منتشر شد.

با این حال، در طول سمپوزیوم های عمومی که در سال 1976 برای بحث در مورد استاندارد رمزنگاری جدید برگزار شد، DES به شدت توسط جامعه متخصص مورد انتقاد قرار گرفت. دلیل این امر تغییرات ایجاد شده در الگوریتم توسط متخصصان NSA بود: به ویژه، طول کلید به 56 بیت کاهش یافت (در ابتدا لوسیفر از کار با کلیدهای 64 و 128 بیتی پشتیبانی می کرد) و منطق بلوک های جایگشت تغییر کرد. . به گفته رمزنگاران، "بهبودها" بی معنی بودند و تنها چیزی که آژانس امنیت ملی با اعمال تغییرات به دنبال آن بود، امکان مشاهده آزادانه اسناد رمزگذاری شده بود.

در ارتباط با این اتهامات، کمیسیون ویژه ای زیر نظر سنای ایالات متحده ایجاد شد که هدف آن بررسی صحت اقدامات NSA بود. در سال 1978 گزارشی در پی تحقیقات منتشر شد که در آن به شرح زیر اشاره شد:

  • نمایندگان NSA فقط به طور غیرمستقیم در نهایی کردن DES شرکت کردند و سهم آنها فقط مربوط به تغییرات در عملکرد بلوک های جایگشت بود.
  • نسخه نهایی DES نسبت به نسخه اصلی در برابر هک و تجزیه و تحلیل رمزنگاری مقاوم‌تر بود، بنابراین تغییرات توجیه شد.
  • طول کلید 56 بیتی برای اکثر برنامه ها بیش از اندازه کافی است، زیرا شکستن چنین رمزی نیازمند ابررایانه ای است که حداقل چند ده میلیون دلار هزینه دارد، و از آنجایی که مهاجمان معمولی و حتی هکرهای حرفه ای چنین منابعی ندارند، هیچ موردی برای نگرانی نیست.

نتیجه‌گیری‌های کمیسیون تا حدی در سال 1990 تأیید شد، زمانی که رمزنگاران اسرائیلی الی بیهام و آدی شامیر، که بر روی مفهوم رمزنگاری تفاضلی کار می‌کردند، مطالعه بزرگی را روی الگوریتم‌های بلوکی از جمله DES انجام دادند. دانشمندان به این نتیجه رسیدند که مدل جدید جایگشت در برابر حملات بسیار مقاوم‌تر از مدل اصلی است، به این معنی که NSA در واقع به بستن چندین سوراخ در الگوریتم کمک کرده است.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
آدی شامیر

در همان زمان، محدودیت در طول کلید یک مشکل و در عین حال بسیار جدی بود که در سال 1998 توسط سازمان عمومی Electronic Frontier Foundation (EFF) به عنوان بخشی از آزمایش DES Challenge II به طور قانع کننده ای ثابت شد. تحت نظارت آزمایشگاه RSA انجام شده است. ابررایانه ای به طور خاص برای شکستن DES با اسم رمز EFF DES Cracker ساخته شد که توسط جان گیلمور، یکی از بنیانگذاران EFF و مدیر پروژه چالش DES و پل کوچر، بنیانگذار تحقیقات رمزنگاری ساخته شد.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
Cracker پردازنده EFF DES

سیستمی که آنها توسعه دادند توانست با موفقیت کلید یک نمونه رمزگذاری شده را با استفاده از نیروی بی رحم تنها در 56 ساعت، یعنی در کمتر از سه روز، پیدا کند. برای انجام این کار، DES Cracker باید حدود یک چهارم تمام ترکیبات ممکن را بررسی کند، به این معنی که حتی تحت نامطلوب ترین شرایط، هک حدود 224 ساعت، یعنی بیش از 10 روز طول می کشد. در همان زمان، هزینه ابرکامپیوتر با در نظر گرفتن بودجه صرف شده برای طراحی آن، تنها 250 هزار دلار بود. حدس زدن اینکه امروزه شکستن چنین کدی حتی ساده تر و ارزان تر است دشوار نیست: نه تنها سخت افزار بسیار قدرتمندتر شده است، بلکه به لطف توسعه فناوری های اینترنتی، یک هکر مجبور به خرید یا اجاره آن نیست. تجهیزات لازم - ایجاد یک بات نت از رایانه های شخصی آلوده به ویروس کاملاً کافی است.

این آزمایش به وضوح نشان داد که DES چقدر منسوخ است. و از آنجایی که در آن زمان این الگوریتم تقریباً در 50٪ از راه حل ها در زمینه رمزگذاری داده ها استفاده می شد (طبق تخمین مشابه EFF)، مسئله یافتن جایگزینی بیش از هر زمان دیگری ضروری شد.

چالش های جدید - رقابت جدید

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
برای انصاف، باید گفت که جستجو برای جایگزینی برای استاندارد رمزگذاری داده ها تقریباً همزمان با تهیه کرکر EFF DES آغاز شد: مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) در سال 1997 راه اندازی یک دستگاه را اعلام کرد. رقابت الگوریتم رمزگذاری که برای شناسایی یک «استاندارد طلایی» جدید برای امنیت رمزنگاری طراحی شده است. و اگر در قدیم رویداد مشابهی منحصراً "برای مردم خودمان" برگزار می شد ، پس با در نظر گرفتن تجربه ناموفق 30 سال پیش ، NIST تصمیم گرفت رقابت را کاملاً باز کند: هر شرکت و هر فردی می تواند در آن شرکت کند. آن را، صرف نظر از محل یا شهروندی.

این رویکرد حتی در مرحله انتخاب متقاضیان نیز خود را توجیه می کرد: در میان نویسندگانی که برای شرکت در مسابقه استاندارد رمزگذاری پیشرفته درخواست دادند، رمزشناسان مشهور جهان (راس اندرسون، الی بیهام، لارس نادسن) و شرکت های کوچک فناوری اطلاعات متخصص در امنیت سایبری (Counterpane) بودند. و شرکت‌های بزرگ (دویچه تله‌کام آلمان)، و مؤسسات آموزشی (KU Leuven، بلژیک)، و همچنین شرکت‌های نوپا و کوچکی که کمتر کسی نام آنها را در خارج از کشورشان شنیده است (به عنوان مثال، Tecnologia Apropriada Internacional از کاستاریکا).

جالب اینجاست که این بار NIST تنها دو شرط اساسی را برای الگوریتم‌های مشارکت‌کننده تأیید کرد:

  • بلوک داده باید دارای اندازه ثابت 128 بیت باشد.
  • الگوریتم باید حداقل از سه اندازه کلید پشتیبانی کند: 128، 192 و 256 بیت.

دستیابی به چنین نتیجه ای نسبتاً ساده بود ، اما همانطور که می گویند شیطان در جزئیات است: الزامات ثانویه بسیار بیشتری وجود داشت و برآورده کردن آنها بسیار دشوارتر بود. در همین حال، بر اساس آنها بود که بازبینان NIST شرکت کنندگان را انتخاب کردند. در اینجا معیارهایی است که متقاضیان برای پیروزی باید رعایت می کردند:

  1. توانایی مقاومت در برابر هرگونه حملات رمزنگاری شناخته شده در زمان مسابقه، از جمله حملات از طریق کانال های شخص ثالث؛
  2. عدم وجود کلیدهای رمزگذاری ضعیف و معادل (معادل به معنای کلیدهایی است که اگرچه تفاوت های قابل توجهی با یکدیگر دارند، اما به رمزهای یکسان منجر می شوند).
  3. سرعت رمزگذاری در تمام پلتفرم های فعلی (از 8 تا 64 بیت) پایدار و تقریباً یکسان است.
  4. بهینه سازی برای سیستم های چند پردازنده، پشتیبانی از موازی سازی عملیات.
  5. حداقل مورد نیاز برای مقدار RAM؛
  6. بدون محدودیت برای استفاده در سناریوهای استاندارد (به عنوان پایه ای برای ساخت توابع هش، PRNG ها و غیره)؛
  7. ساختار الگوریتم باید معقول و قابل درک باشد.

نکته آخر ممکن است عجیب به نظر برسد، اما اگر به آن فکر کنید، منطقی است، زیرا تجزیه و تحلیل یک الگوریتم با ساختار بسیار ساده تر است، و همچنین پنهان کردن یک "نشانک" در آن، با کمک که یک توسعه دهنده می تواند به داده های رمزگذاری شده دسترسی نامحدود داشته باشد.

پذیرش درخواست ها برای مسابقه استاندارد رمزگذاری پیشرفته یک سال و نیم به طول انجامید. در مجموع 15 الگوریتم در آن شرکت داشتند:

  1. CAST-256، توسعه یافته توسط شرکت کانادایی Entrust Technologies بر اساس CAST-128، ایجاد شده توسط Carlisle Adams و Stafford Tavares.
  2. کریپتون که توسط رمزنگار Chae Hoon Lim از شرکت امنیت سایبری کره جنوبی Future Systems ایجاد شده است.
  3. DEAL، مفهومی که در ابتدا توسط ریاضیدان دانمارکی لارس نادسن پیشنهاد شد، و بعدها ایده های او توسط ریچارد اوتربریج، که برای شرکت در مسابقه درخواست داد، توسعه یافت.
  4. DFC، پروژه مشترک مدرسه آموزش پاریس، مرکز ملی تحقیقات علمی فرانسه (CNRS) و شرکت مخابراتی France Telecom.
  5. E2 که تحت نظارت بزرگترین شرکت مخابراتی ژاپن، Nippon Telegraph and Telephone توسعه یافته است.
  6. FROG، زاییده فکر شرکت کاستاریکای Tecnologia Apropriada Internacional;
  7. HPC توسط رمزنگار و ریاضیدان آمریکایی ریچارد شرپل از دانشگاه آریزونا اختراع شد.
  8. LOKI97، ایجاد شده توسط رمزنگاران استرالیایی لارنس براون و جنیفر سبری.
  9. Magenta که توسط Michael Jacobson و Klaus Huber برای شرکت مخابرات آلمان Deutsche Telekom AG توسعه یافته است.
  10. MARS از IBM، که در ایجاد آن دان مسمیت، یکی از نویسندگان لوسیفر، شرکت داشت.
  11. RC6 که توسط ران ریوست، مت رابشاو و ری سیدنی به طور خاص برای مسابقه AES نوشته شده است.
  12. Rijndael، ایجاد شده توسط Vincent Raymen و Johan Damen از دانشگاه کاتولیک Leuven.
  13. SAFER+ که توسط شرکت کالیفرنیایی Cylink به همراه آکادمی ملی علوم جمهوری ارمنستان توسعه یافته است.
  14. مار ساخته شده توسط راس اندرسون، الی بیهام و لارس نادسن.
  15. Twofish که توسط گروه تحقیقاتی بروس اشنایر بر اساس الگوریتم رمزنگاری Blowfish ارائه شده توسط بروس در سال 1993 توسعه یافته است.

بر اساس نتایج دور اول، 5 فینالیست شامل Serpent، Twofish، MARS، RC6 و Rijndael مشخص شدند. اعضای هیئت منصفه تقریباً در هر یک از الگوریتم های فهرست شده، به جز یکی، نقص هایی پیدا کردند. برنده کی بود؟ بیایید فتنه را کمی گسترش دهیم و ابتدا مزایا و معایب اصلی هر یک از راه حل های ذکر شده را در نظر بگیریم.

MARS

در مورد "خدای جنگ"، کارشناسان به هویت روش رمزگذاری و رمزگشایی داده ها اشاره کردند، اما در اینجا بود که مزایای آن محدود بود. الگوریتم آی‌بی‌ام به‌طور شگفت‌انگیزی تشنه‌ی انرژی بود و آن را برای کار در محیط‌های محدود به منابع نامناسب می‌کرد. همچنین مشکلاتی در موازی سازی محاسبات وجود داشت. برای عملکرد مؤثر، MARS به پشتیبانی سخت افزاری برای ضرب 32 بیتی و چرخش بیت متغیر نیاز داشت که باز هم محدودیت هایی را در لیست پلتفرم های پشتیبانی شده اعمال کرد.

همچنین مشخص شد که MARS در برابر حملات زمان‌بندی و قدرت کاملاً آسیب‌پذیر است، با بسط کلید در حین پرواز مشکل داشت و پیچیدگی بیش از حد آن تجزیه و تحلیل معماری را دشوار می‌کرد و مشکلات اضافی را در مرحله اجرای عملی ایجاد می‌کرد. به طور خلاصه، در مقایسه با سایر فینالیست‌ها، MARS یک خارجی واقعی به نظر می‌رسید.

RC6

این الگوریتم برخی از تحولات را از سلف خود، RC5، که قبلاً به طور کامل مورد تحقیق قرار گرفته بود، به ارث برده است، که در ترکیب با ساختاری ساده و بصری، آن را کاملاً برای متخصصان شفاف کرده و وجود «نشانک‌ها» را از بین برده است. علاوه بر این، RC6 سرعت پردازش داده‌های رکوردی را روی پلتفرم‌های 32 بیتی نشان داد و رویه‌های رمزگذاری و رمزگشایی کاملاً یکسان اجرا شدند.

با این حال، الگوریتم مشکلات مشابه MARS فوق را داشت: آسیب پذیری در برابر حملات کانال جانبی، وابستگی عملکرد به پشتیبانی از عملیات 32 بیتی، و همچنین مشکلات مربوط به محاسبات موازی، گسترش کلید، و نیاز به منابع سخت افزاری وجود داشت. . از این نظر او به هیچ وجه برای نقش برنده مناسب نبود.

دوتایی

معلوم شد Twofish برای کار بر روی دستگاه های کم مصرف بسیار سریع و به خوبی بهینه شده است، کار بسیار خوبی را در گسترش کلیدها انجام داد و چندین گزینه پیاده سازی را ارائه کرد که امکان تطبیق آن را با وظایف خاص به صورت ماهرانه ممکن کرد. در همان زمان، معلوم شد که "دو ماهی" در برابر حملات از طریق کانال های جانبی آسیب پذیر هستند (به ویژه از نظر زمان و مصرف انرژی)، به خصوص با سیستم های چند پردازنده ای دوستانه نیستند و بیش از حد پیچیده بودند، که به هر حال ، همچنین بر سرعت گسترش کلید تأثیر گذاشت.

مار

این الگوریتم ساختار ساده و قابل فهمی داشت که ممیزی آن را به طور قابل توجهی ساده می کرد، قدرت پلتفرم سخت افزاری را به ویژه سخت افزار نمی خواست، پشتیبانی از کلیدهای در حال گسترش را داشت، و تغییر نسبتاً آسانی داشت، که باعث می شد از آن متمایز شود. مخالفان با وجود این، Serpent در اصل کندترین فینالیست بود، علاوه بر این، روش های رمزگذاری و رمزگشایی اطلاعات در آن کاملاً متفاوت بود و نیاز به رویکردهای اساسی متفاوتی برای پیاده سازی داشت.

ریجندیل

معلوم شد که Rijndael بسیار نزدیک به ایده آل است: الگوریتم به طور کامل الزامات NIST را برآورده می کند، در حالی که پایین تر نیست، و از نظر کلیت ویژگی ها، به طور قابل توجهی برتر از رقبای خود است. Reindal تنها دو نقطه ضعف داشت: آسیب پذیری در برابر حملات مصرف انرژی در رویه گسترش کلید، که یک سناریوی بسیار خاص است، و مشکلات خاص با گسترش کلید در حین پرواز (این مکانیسم بدون محدودیت فقط برای دو رقیب - Serpent و Twofish کار می کرد) . علاوه بر این، به گفته کارشناسان، Reindal دارای حاشیه قدرت رمزنگاری کمی کمتر از Serpent، Twofish و MARS بود که با این حال، با مقاومت آن در برابر اکثریت قریب به اتفاق انواع حملات کانال جانبی و طیف گسترده ای جبران شد. گزینه های پیاده سازی

دسته

مار

دوتایی

MARS

RC6

ریجندیل

قدرت رمزنگاری

+

+

+

+

+

ذخیره قدرت رمزنگاری

++

++

++

+

+

سرعت رمزگذاری هنگام پیاده سازی در نرم افزار

-

±

±

+

+

سرعت گسترش کلید هنگام پیاده سازی در نرم افزار

±

-

±

±

+

کارت های هوشمند با ظرفیت بالا

+

+

-

±

++

کارت های هوشمند با منابع محدود

±

+

-

±

++

پیاده سازی سخت افزار (FPGA)

+

+

-

±

+

پیاده سازی سخت افزار (تراشه تخصصی)

+

±

-

-

+

محافظت در برابر زمان اجرا و حملات قدرت

+

±

-

-

+

محافظت در برابر حملات مصرف برق روی رویه گسترش کلید

±

±

±

±

-

محافظت در برابر حملات مصرف برق در پیاده سازی کارت هوشمند

±

+

-

±

+

قابلیت گسترش کلید در پرواز

+

+

±

±

±

در دسترس بودن گزینه های پیاده سازی (بدون از دست دادن سازگاری)

+

+

±

±

+

امکان محاسبات موازی

±

±

±

±

+

از نظر مجموع ویژگی ها، ریندال سر و شانه بالاتر از رقبای خود قرار داشت، بنابراین نتیجه رای نهایی کاملاً منطقی بود: الگوریتم با دریافت 86 رأی موافق و تنها 10 رأی مخالف، یک پیروزی قاطع به دست آورد. سرپنت با 59 رای در جایگاه دوم قرار گرفت، در حالی که Twofish در جایگاه سوم قرار گرفت: 31 عضو هیئت داوران برای آن ایستادند. پس از آنها RC6 با 23 رای به دست آورد و مریخ طبیعتا در جایگاه آخر قرار گرفت و تنها 13 رای موافق و 83 رای مخالف دریافت کرد.

در 2 اکتبر 2000، Rijndael به عنوان برنده مسابقه AES اعلام شد و به طور سنتی نام خود را به استاندارد رمزگذاری پیشرفته تغییر داد، که در حال حاضر با آن شناخته می شود. روند استانداردسازی حدود یک سال به طول انجامید: در 26 نوامبر 2001، AES در فهرست استانداردهای پردازش اطلاعات فدرال قرار گرفت و نمایه FIPS 197 را دریافت کرد. الگوریتم جدید همچنین توسط NSA بسیار مورد استقبال قرار گرفت و از ژوئن 2003، ایالات متحده آمریکا آژانس امنیت ملی حتی تشخیص داده است که AES با رمزگذاری کلید 256 بیتی به اندازه کافی قوی است تا از امنیت اسناد فوق محرمانه اطمینان حاصل کند.

درایوهای خارجی WD My Book از رمزگذاری سخت افزاری AES-256 پشتیبانی می کنند

به لطف ترکیبی از قابلیت اطمینان و عملکرد بالا، Advanced Encryption Standard به سرعت در سراسر جهان به رسمیت شناخته شد و به یکی از محبوب ترین الگوریتم های رمزگذاری متقارن در جهان تبدیل شد و در بسیاری از کتابخانه های رمزنگاری گنجانده شد (OpenSSL، GnuTLS، Crypto API لینوکس و غیره). AES در حال حاضر به طور گسترده در برنامه های سازمانی و مصرف کننده استفاده می شود و در دستگاه های مختلف پشتیبانی می شود. به طور خاص، رمزگذاری سخت افزاری AES-256 در خانواده درایوهای خارجی My Book وسترن دیجیتال برای اطمینان از محافظت از داده های ذخیره شده استفاده می شود. بیایید نگاهی دقیق تر به این دستگاه ها بیندازیم.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
سری هارد دیسک های دسکتاپ WD My Book شامل شش مدل با ظرفیت های مختلف است: 4، 6، 8، 10، 12 و 14 ترابایت، که به شما امکان می دهد دستگاهی را انتخاب کنید که به بهترین وجه با نیازهای شما مطابقت دارد. به طور پیش فرض، هارد دیسک های خارجی از سیستم فایل exFAT استفاده می کنند که سازگاری با طیف گسترده ای از سیستم عامل ها، از جمله Microsoft Windows 7، 8، 8.1 و 10 و همچنین Apple macOS نسخه 10.13 (High Sierra) و بالاتر را تضمین می کند. کاربران سیستم عامل لینوکس این فرصت را دارند که یک هارد دیسک را با استفاده از درایور exfat-nofuse نصب کنند.

My Book با استفاده از رابط پرسرعت USB 3.0 به رایانه شما متصل می شود که با USB 2.0 سازگار است. از یک طرف، این به شما امکان می دهد فایل ها را با بالاترین سرعت ممکن انتقال دهید، زیرا پهنای باند USB SuperSpeed ​​5 گیگابیت در ثانیه (یعنی 640 مگابایت بر ثانیه) است که بیش از اندازه کافی است. در عین حال، ویژگی سازگاری به عقب، تقریباً از هر دستگاهی که در 10 سال گذشته منتشر شده است، پشتیبانی می کند.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
اگرچه به لطف فناوری Plug and Play که به طور خودکار دستگاه‌های جانبی را شناسایی و پیکربندی می‌کند، My Book نیازی به نصب نرم‌افزار اضافی ندارد، اما همچنان توصیه می‌کنیم از بسته نرم‌افزاری اختصاصی WD Discovery که با هر دستگاه ارائه می‌شود، استفاده کنید.

بهترین در کلاس: تاریخچه استاندارد رمزگذاری AES
این مجموعه شامل برنامه های زیر است:

WD Drive Utilities

این برنامه به شما این امکان را می دهد که اطلاعات به روز در مورد وضعیت فعلی درایو بر اساس داده های SMART به دست آورید و هارد دیسک را برای بخش های بد بررسی کنید. علاوه بر این، با کمک Drive Utilities، می توانید به سرعت تمام داده های ذخیره شده در My Book خود را از بین ببرید: در این صورت، فایل ها نه تنها پاک می شوند، بلکه چندین بار کاملاً بازنویسی می شوند، به طوری که دیگر امکان پذیر نخواهد بود. برای بازیابی آنها پس از تکمیل روش.

WD پشتیبان گیری

با استفاده از این ابزار، می توانید پشتیبان گیری را بر اساس یک برنامه زمان بندی مشخص پیکربندی کنید. شایان ذکر است که WD Backup از کار با Google Drive و Dropbox پشتیبانی می کند، در حالی که به شما امکان می دهد هنگام ایجاد یک نسخه پشتیبان، هرگونه ترکیب ممکن منبع-مقصد را انتخاب کنید. بنابراین، می‌توانید انتقال خودکار داده‌ها را از My Book به فضای ابری تنظیم کنید یا فایل‌ها و پوشه‌های لازم را از سرویس‌های فهرست‌شده به یک هارد دیسک خارجی و یک ماشین محلی وارد کنید. علاوه بر این، امکان همگام سازی با حساب فیسبوک شما وجود دارد که به شما امکان می دهد به طور خودکار نسخه های پشتیبان از عکس ها و فیلم ها را از نمایه خود ایجاد کنید.

امنیت WD

با کمک این ابزار است که می توانید دسترسی به درایو را با رمز عبور محدود کنید و رمزگذاری داده ها را مدیریت کنید. تنها چیزی که برای این کار لازم است تعیین یک رمز عبور است (حداکثر طول آن می تواند به 25 کاراکتر برسد)، پس از آن تمام اطلاعات روی دیسک رمزگذاری می شود و فقط کسانی که عبارت عبور را می دانند می توانند به فایل های ذخیره شده دسترسی پیدا کنند. برای راحتی بیشتر، WD Security به شما امکان می‌دهد فهرستی از دستگاه‌های قابل اعتماد ایجاد کنید که در صورت اتصال، قفل My Book را به‌طور خودکار باز می‌کنند.

ما تاکید می کنیم که WD Security فقط یک رابط بصری مناسب برای مدیریت حفاظت رمزنگاری ارائه می دهد، در حالی که رمزگذاری داده ها توسط خود درایو خارجی در سطح سخت افزار انجام می شود. این رویکرد چندین مزیت مهم دارد که عبارتند از:

  • یک مولد اعداد تصادفی سخت افزاری، به جای PRNG، مسئول ایجاد کلیدهای رمزگذاری است که به دستیابی به درجه بالایی از آنتروپی و افزایش قدرت رمزنگاری آنها کمک می کند.
  • در طول فرآیند رمزگذاری و رمزگشایی، کلیدهای رمزنگاری در RAM رایانه دانلود نمی شوند، و همچنین کپی های موقتی از فایل های پردازش شده در پوشه های مخفی در درایو سیستم ایجاد نمی شوند، که به به حداقل رساندن احتمال رهگیری آنها کمک می کند.
  • سرعت پردازش فایل به هیچ وجه به عملکرد دستگاه مشتری بستگی ندارد.
  • پس از فعال کردن حفاظت، رمزگذاری فایل به طور خودکار، "در حال پرواز" بدون نیاز به اقدامات اضافی از طرف کاربر انجام می شود.

همه موارد فوق امنیت داده ها را تضمین می کند و به شما امکان می دهد تقریباً به طور کامل احتمال سرقت اطلاعات محرمانه را از بین ببرید. با در نظر گرفتن قابلیت های اضافی درایو، این موضوع My Book را به یکی از بهترین دستگاه های ذخیره سازی محافظت شده موجود در بازار روسیه تبدیل می کند.

منبع: www.habr.com

اضافه کردن نظر