Luokkansa paras: AES-salausstandardin historia

Luokkansa paras: AES-salausstandardin historia
Toukokuusta 2020 lähtien Venäjällä on alkanut AES-laitteistosalausta 256-bittisellä avaimella tukevien ulkoisten WD My Book -kiintolevyjen virallinen myynti. Lakisääteisten rajoitusten vuoksi tällaisia ​​laitteita sai aiemmin ostaa vain ulkomaisista elektroniikkakaupoista tai "harmaalta" markkinoilta, mutta nyt kuka tahansa voi hankkia suojatun aseman Western Digitalin omalla 3 vuoden takuulla. Tämän merkittävän tapahtuman kunniaksi päätimme tehdä lyhyen retken historiaan ja selvittää, miten Advanced Encryption Standard ilmestyi ja miksi se on niin hyvä verrattuna kilpaileviin ratkaisuihin.

Yhdysvalloissa symmetrisen salauksen virallinen standardi oli pitkään DES (Data Encryption Standard), jonka IBM on kehittänyt ja joka sisällytettiin liittovaltion tietojenkäsittelystandardien luetteloon vuonna 1977 (FIPS 46-3). Algoritmi perustuu Lucifer-koodinimisen tutkimusprojektin aikana saatuihin kehitykseen. Kun Yhdysvaltain kansallinen standarditoimisto julkaisi 15. toukokuuta 1973 kilpailun salausstandardin luomiseksi valtion virastoille, amerikkalainen yhtiö osallistui salauskilpailuun Luciferin kolmannen version kanssa, joka käytti päivitettyä Feistel-verkkoa. Ja muiden kilpailijoiden tavoin se epäonnistui: yksikään ensimmäiseen kilpailuun lähetetyistä algoritmeista ei täyttänyt NBS:n asiantuntijoiden laatimia tiukkoja vaatimuksia.

Luokkansa paras: AES-salausstandardin historia
IBM ei tietenkään voinut yksinkertaisesti hyväksyä tappiota: kun kilpailu käynnistettiin uudelleen 27. elokuuta 1974, amerikkalainen yhtiö jätti jälleen hakemuksen esitellen parannetun version Luciferista. Tällä kertaa tuomaristolla ei ollut yhtäkään valitusta: suoritettuaan asiantuntevan työn virheiden parissa IBM poisti onnistuneesti kaikki puutteet, joten valittamista ei ollut. Voitettuaan maanvyörymän voiton Lucifer muutti nimensä DES:ksi ja julkaistiin liittovaltion rekisterissä 17. maaliskuuta 1975.

Kuitenkin vuonna 1976 järjestetyissä julkisissa symposiumeissa, joissa keskusteltiin uudesta salausstandardista, asiantuntijayhteisö kritisoi DES:ää voimakkaasti. Syynä tähän olivat NSA:n asiantuntijoiden algoritmiin tekemät muutokset: erityisesti avaimen pituus lyhennettiin 56 bittiin (alun perin Lucifer tuki 64- ja 128-bittisten avainten käyttöä), ja permutaatiolohkojen logiikkaa muutettiin. . Salaustyöntekijöiden mukaan "parannukset" olivat merkityksettömiä, ja ainoa asia, johon Kansallinen turvallisuusvirasto pyrki toteuttamalla muutoksia, oli se, että salattuja asiakirjoja voitaisiin tarkastella vapaasti.

Näiden syytösten yhteyteen perustettiin Yhdysvaltain senaatin alaisuudessa erityinen komissio, jonka tarkoituksena oli varmistaa NSA:n toiminnan oikeellisuus. Vuonna 1978 tutkimuksen jälkeen julkaistiin raportti, jossa todettiin seuraavaa:

  • NSA:n edustajat osallistuivat DES:n viimeistelyyn vain epäsuorasti, ja heidän panoksensa koski vain muutoksia permutaatiolohkojen toiminnassa;
  • DES:n lopullinen versio osoittautui hakkerointia ja kryptografista analyysiä kestävämmaksi kuin alkuperäinen, joten muutokset olivat perusteltuja;
  • 56 bitin avaimen pituus on enemmän kuin riittävä valtaosaan sovelluksista, koska tällaisen salauksen rikkominen vaatisi vähintään useita kymmeniä miljoonia dollareita maksavan supertietokoneen, ja koska tavallisilla hyökkääjillä ja edes ammattihakkereilla ei ole tällaisia ​​resursseja, ei ole mitään syytä huoleen.

Komission johtopäätökset vahvistettiin osittain vuonna 1990, kun israelilaiset kryptografit Eli Biham ja Adi Shamir, jotka työskentelivät differentiaalisen kryptoanalyysin käsitteen parissa, suorittivat laajan tutkimuksen lohkoalgoritmeista, mukaan lukien DES. Tutkijat päättelivät, että uusi permutaatiomalli oli paljon vastustuskykyisempi hyökkäyksille kuin alkuperäinen, mikä tarkoittaa, että NSA itse asiassa auttoi tukkimaan useita reikiä algoritmissa.

Luokkansa paras: AES-salausstandardin historia
Adi Shamir

Samaan aikaan avaimen pituuden rajoitus osoittautui ongelmaksi, ja vieläpä erittäin vakavaksi, jonka julkinen organisaatio Electronic Frontier Foundation (EFF) osoitti vakuuttavasti vuonna 1998 osana DES Challenge II -kokeilua. toteutettiin RSA Laboratoryn alaisuudessa. Erityisesti DES:n murtamiseen rakennettiin supertietokone, koodinimeltään EFF DES Cracker, jonka loivat John Gilmore, EFF:n toinen perustaja ja DES Challenge -projektin johtaja, ja Paul Kocher, Cryptography Researchin perustaja.

Luokkansa paras: AES-salausstandardin historia
Prosessori EFF DES Cracker

Heidän kehittämänsä järjestelmä onnistui löytämään salatun näytteen avaimen raa'alla voimalla vain 56 tunnissa eli alle kolmessa päivässä. Tätä varten DES Crackerin täytyi tarkistaa noin neljännes kaikista mahdollisista yhdistelmistä, mikä tarkoittaa, että epäedullisimmissakin olosuhteissa hakkerointi kestäisi noin 224 tuntia, eli enintään 10 päivää. Samaan aikaan supertietokoneen hinta, kun otetaan huomioon sen suunnitteluun käytetyt varat, oli vain 250 tuhatta dollaria. Ei ole vaikea arvata, että nykyään tällaisen koodin murtaminen on vielä helpompaa ja halvempaa: laitteisto ei ole vain tullut paljon tehokkaammaksi, vaan myös Internet-tekniikoiden kehityksen ansiosta hakkerin ei tarvitse ostaa tai vuokrata tarvittavat laitteet - se riittää luomaan botnetin viruksella saastuneista tietokoneista.

Tämä koe osoitti selvästi, kuinka vanhentunut DES on. Ja koska algoritmia käytettiin tuolloin lähes 50 %:ssa tiedonsalauksen alan ratkaisuista (saman EFF-arvion mukaan), vaihtoehdon löytämisestä tuli kiireellisempi kuin koskaan.

Uudet haasteet - uusi kilpailu

Luokkansa paras: AES-salausstandardin historia
Ollakseni rehellinen, on sanottava, että tietojen salausstandardin korvaajan etsiminen alkoi lähes samanaikaisesti EFF DES Crackerin valmistelun kanssa: Yhdysvaltain kansallinen standardi- ja teknologiainstituutti (NIST) ilmoitti vuonna 1997 käynnistävänsä salausalgoritmikilpailu, jonka tarkoituksena on tunnistaa salausturvallisuuden uusi "kultastandardi". Ja jos ennen vanhaan vastaava tapahtuma järjestettiin yksinomaan "omille ihmisillemme", niin 30 vuoden takaisen epäonnistuneen kokemuksen mielessä NIST päätti tehdä kilpailusta täysin avoimen: kuka tahansa yritys ja kuka tahansa voi osallistua kilpailuun. se paikasta tai kansalaisuudesta riippumatta.

Tämä lähestymistapa oikeuttai jo hakijoiden valintavaiheessa: Advanced Encryption Standard -kilpailuun hakeneiden kirjoittajien joukossa oli maailmankuuluja kryptologeja (Ross Anderson, Eli Biham, Lars Knudsen) ja pieniä kyberturvallisuuteen erikoistuneita IT-yrityksiä (Counterpane ) , ja suuret yritykset (saksalainen Deutsche Telekom) ja oppilaitokset (KU Leuven, Belgia) sekä start-up-yritykset ja pienet yritykset, joista harvat ovat kuulleet maansa ulkopuolella (esim. Tecnologia Apropriada Internacional Costa Ricasta).

Mielenkiintoista on, että tällä kertaa NIST hyväksyi vain kaksi perusvaatimusta osallistuville algoritmeille:

  • datalohkon kiinteän koon on oltava 128 bittiä;
  • Algoritmin on tuettava vähintään kolmea avainkokoa: 128, 192 ja 256 bittiä.

Tällaisen tuloksen saavuttaminen oli suhteellisen yksinkertaista, mutta, kuten sanotaan, paholainen on yksityiskohdissa: toissijaisia ​​vaatimuksia oli paljon enemmän, ja niiden täyttäminen oli paljon vaikeampaa. Sillä välin NIST-arvostelijat valitsivat kilpailijat heidän perusteellaan. Tässä ovat kriteerit, jotka voittohakijoiden oli täytettävä:

  1. kyky vastustaa kilpailuhetkellä tunnettuja kryptanalyyttisiä hyökkäyksiä, mukaan lukien hyökkäykset kolmannen osapuolen kanavien kautta;
  2. heikkojen ja vastaavien salausavaimien puuttuminen (ekvivalentti tarkoittaa avaimia, jotka, vaikka niillä on merkittäviä eroja keskenään, johtavat identtisiin salakirjoihin);
  3. salausnopeus on vakaa ja suunnilleen sama kaikilla nykyisillä alustoilla (8 - 64-bittinen);
  4. optimointi moniprosessorijärjestelmille, tuki toimintojen rinnakkaisuudelle;
  5. vähimmäisvaatimukset RAM-muistin määrälle;
  6. ei rajoituksia käytölle vakioskenaarioissa (pohjana tiivistefunktioiden, PRNG:iden jne. rakentamiselle);
  7. Algoritmin rakenteen tulee olla järkevä ja helposti ymmärrettävä.

Viimeinen kohta saattaa tuntua oudolta, mutta jos ajattelee sitä, se on järkevää, koska hyvin jäsenneltyä algoritmia on paljon helpompi analysoida, ja siihen on myös paljon vaikeampaa piilottaa "kirjanmerkki" jonka kehittäjä voi saada rajattoman pääsyn salattuihin tietoihin.

Hakemusten vastaanottaminen Advanced Encryption Standard -kilpailuun kesti puolitoista vuotta. Siihen osallistui yhteensä 15 algoritmia:

  1. CAST-256, jonka on kehittänyt kanadalainen yritys Entrust Technologies, joka perustuu CAST-128:aan, luoja Carlisle Adams ja Stafford Tavares;
  2. Crypton, jonka on luonut kryptologi Chae Hoon Lim eteläkorealaisesta kyberturvallisuusyhtiöstä Future Systemsistä;
  3. DEAL, jonka konseptia alun perin ehdotti tanskalainen matemaatikko Lars Knudsen, ja myöhemmin hänen ideansa kehitti Richard Outerbridge, joka haki osallistumista kilpailuun;
  4. DFC, Paris School of Educationin, Ranskan kansallisen tieteellisen tutkimuskeskuksen (CNRS) ja televiestintäyhtiö France Telecomin yhteinen projekti;
  5. E2, joka on kehitetty Japanin suurimman televiestintäyhtiön Nippon Telegraph and Telephonen alaisuudessa;
  6. FROG, Costa Rican yrityksen Tecnologia Apropriada Internacionalin idea;
  7. HPC, jonka keksi amerikkalainen kryptologi ja matemaatikko Richard Schreppel Arizonan yliopistosta;
  8. LOKI97, jonka ovat luoneet australialaiset kryptografit Lawrence Brown ja Jennifer Seberry;
  9. Magenta, jonka ovat kehittäneet Michael Jacobson ja Klaus Huber saksalaiselle televiestintäyhtiölle Deutsche Telekom AG:lle;
  10. MARS IBM:ltä, jonka luomiseen Don Coppersmith, yksi Luciferin kirjoittajista, osallistui;
  11. RC6, jonka ovat kirjoittaneet Ron Rivest, Matt Robshaw ja Ray Sydney erityisesti AES-kilpailua varten;
  12. Rijndael, jonka ovat luoneet Vincent Raymen ja Johan Damen Leuvenin katolisesta yliopistosta;
  13. SAFER+, jonka on kehittänyt kalifornialainen yritys Cylink yhdessä Armenian tasavallan kansallisen tiedeakatemian kanssa;
  14. Ross Andersonin, Eli Beahamin ja Lars Knudsenin luoma Serpent;
  15. Twofish, jonka Bruce Schneierin tutkimusryhmä on kehittänyt Brucen vuonna 1993 ehdottaman Blowfish-salausalgoritmin perusteella.

Ensimmäisen kierroksen tulosten perusteella tunnistettiin 5 finalistia, mukaan lukien Serpent, Twofish, MARS, RC6 ja Rijndael. Tuomariston jäsenet löysivät puutteita lähes jokaisessa listatuista algoritmeista yhtä lukuun ottamatta. Kuka oli voittaja? Laajennetaan juonittelua hieman ja tarkastellaan ensin kunkin lueteltujen ratkaisujen tärkeimpiä etuja ja haittoja.

MARS

"Sodan jumalan" tapauksessa asiantuntijat huomasivat tietojen salaus- ja salauksenpurkumenettelyn identiteetin, mutta tässä sen edut olivat rajalliset. IBM:n algoritmi kulutti yllättävän virtaa, joten se ei sovellu työskentelyyn resurssirajoitteisissa ympäristöissä. Myös laskelmien rinnakkaisuudessa oli ongelmia. Toimiakseen tehokkaasti MARS vaati laitteistotuen 32-bittiselle kertolaskulle ja muuttuvan bitin kierrolle, mikä taas asetti rajoituksia tuettujen alustojen luettelolle.

MARS osoittautui myös melko herkäksi ajoitus- ja tehohyökkäyksille, sillä oli ongelmia lennon aikana tapahtuvan avaimen laajennuksessa, ja sen liiallinen monimutkaisuus vaikeutti arkkitehtuurin analysointia ja aiheutti lisäongelmia käytännön toteutusvaiheessa. Lyhyesti sanottuna, verrattuna muihin finalisteihin, MARS näytti todelliselta ulkopuolelta.

RC6

Algoritmi peri joitain muunnoksia edeltäjästään, aiemmin perusteellisesti tutkitulta RC5:ltä, mikä yhdistettynä yksinkertaiseen ja visuaaliseen rakenteeseen teki siitä täysin läpinäkyvän asiantuntijoille ja eliminoi "kirjanmerkkien" olemassaolon. Lisäksi RC6 osoitti tietuetietojen käsittelynopeuksia 32-bittisillä alustoilla, ja salaus- ja salauksenpurkutoimenpiteet toteutettiin täysin identtisesti.

Algoritmissa oli kuitenkin samat ongelmat kuin edellä mainitussa MARSissa: haavoittuvuutta sivukanavahyökkäyksille, suorituskykyriippuvuutta 32-bittisten toimintojen tuesta sekä ongelmia rinnakkaislaskennassa, avainten laajennuksessa ja laitteistoresurssien vaatimuksissa. . Tässä suhteessa hän ei ollut millään tavalla sopiva voittajan rooliin.

twofish

Twofish osoittautui melko nopeaksi ja hyvin optimoituksi työskentelyyn pienitehoisilla laitteilla, suoritti erinomaisen työn avaimien laajentamisessa ja tarjosi useita toteutusvaihtoehtoja, jotka mahdollistivat sen hienovaraisen mukauttamisen tiettyihin tehtäviin. Samaan aikaan "kaksi kalaa" osoittautui alttiiksi hyökkäyksille sivukanavien kautta (etenkin ajan ja virrankulutuksen suhteen), eivät olleet erityisen ystävällisiä moniprosessorijärjestelmien kanssa ja olivat liian monimutkaisia, mikä muuten , vaikutti myös avaimen laajenemisen nopeuteen.

Käärme

Algoritmin rakenne oli yksinkertainen ja ymmärrettävä, mikä yksinkertaisti sen auditointia merkittävästi, ei ollut erityisen vaativa laitteistoalustan teholle, tuki avainten laajennuksille lennossa ja sitä oli suhteellisen helppo muokata, mikä erottui joukostaan. vastustajia. Tästä huolimatta Serpent oli periaatteessa finalisteista hitain, lisäksi siinä olevat tiedon salaus- ja salauksenpurkumenettelyt olivat radikaalisti erilaisia ​​ja vaativat perustavanlaatuisia erilaisia ​​lähestymistapoja toteutukseen.

Rijndael

Rijndael osoittautui äärimmäisen lähellä ihannetta: algoritmi täytti täysin NIST:n vaatimukset, vaikkakaan ei huonompi, ja ominaisuuksien kokonaisuuden suhteen huomattavasti parempi kuin kilpailijansa. Reindalilla oli vain kaksi heikkoutta: haavoittuvuus energiankulutushyökkäyksille avaimen laajennusmenettelyyn, mikä on hyvin erityinen skenaario, ja tietyt ongelmat lennon aikana tapahtuvassa avaimen laajennuksessa (tämä mekanismi toimi ilman rajoituksia vain kahdella kilpailijalla - Serpentillä ja Twofishilla) . Lisäksi asiantuntijoiden mukaan Reindalilla oli hieman pienempi kryptografinen vahvuusmarginaali kuin Serpentin, Twofishin ja MARSin, minkä kuitenkin enemmän kuin kompensoi sen vastustuskyky suurimmalle osalle sivukanavahyökkäystyypeistä ja laaja valikoima. toteutusvaihtoehdoista.

Категория

Käärme

twofish

MARS

RC6

Rijndael

Kryptografinen vahvuus

+

+

+

+

+

Kryptografinen vahvuusreservi

++

++

++

+

+

Salausnopeus, kun se on toteutettu ohjelmistossa

-

±

±

+

+

Keskeinen laajennusnopeus, kun se on toteutettu ohjelmistossa

±

-

±

±

+

Suuren kapasiteetin älykortit

+

+

-

±

++

Älykortit rajoitetuilla resursseilla

±

+

-

±

++

Laitteiston toteutus (FPGA)

+

+

-

±

+

Laitteiston toteutus (erikoissiru)

+

±

-

-

+

Suojaus suoritusaikaa ja tehohyökkäyksiä vastaan

+

±

-

-

+

Suojaus virrankulutushyökkäyksiä vastaan ​​avaimen laajennusmenettelyyn

±

±

±

±

-

Suojaus älykorttitoteutuksiin kohdistuvia virrankulutushyökkäyksiä vastaan

±

+

-

±

+

Kyky laajentaa avainta lennossa

+

+

±

±

±

Käyttöönottovaihtoehtojen saatavuus (yhteensopivuuden menettämättä)

+

+

±

±

+

Mahdollisuus rinnakkaislaskentaan

±

±

±

±

+

Ominaisuuksien kokonaisuutena tarkasteltuna Reindal oli päittäin kilpailijoidensa yläpuolella, joten loppuäänestyksen tulos oli varsin looginen: algoritmi voitti ylivoimaisen voiton saamalla 86 ääntä puolesta ja vain 10 vastaan. Serpent sijoittui kunniakkaalle toiselle sijalle 59 äänellä ja Twofish oli kolmannella sijalla: 31 tuomariston jäsentä nousi sen puolesta. Heitä seurasi RC6, joka voitti 23 ääntä, ja MARS sijoittui luonnollisesti viimeiselle sijalle saamalla vain 13 ääntä puolesta ja 83 vastaan.

2. lokakuuta 2000 Rijndael julistettiin AES-kilpailun voittajaksi, ja se muutti perinteisesti nimensä Advanced Encryption Standardiksi, jolla se tällä hetkellä tunnetaan. Standardointiprosessi kesti noin vuoden: 26. marraskuuta 2001 AES sisällytettiin Federal Information Processing Standards -luetteloon ja sai FIPS 197 -indeksin. Myös NSA arvosti uutta algoritmia ja kesäkuusta 2003 lähtien myös Yhdysvallat. Kansallinen turvallisuusvirasto jopa tunnusti AES:n 256-bittisellä avaimella, joka on riittävän vahva varmistamaan huippusalaisten asiakirjojen turvallisuuden.

Ulkoiset WD My Book -asemat tukevat AES-256-laitteistosalausta

Korkean luotettavuuden ja suorituskyvyn yhdistelmän ansiosta Advanced Encryption Standard saavutti nopeasti maailmanlaajuista tunnustusta, ja siitä tuli yksi suosituimmista symmetrisistä salausalgoritmeista maailmassa ja se sisällytettiin moniin kryptografisiin kirjastoihin (OpenSSL, GnuTLS, Linuxin Crypto API jne.). AES on nyt laajalti käytössä yritys- ja kuluttajasovelluksissa, ja sitä tuetaan monissa erilaisissa laitteissa. Erityisesti AES-256-laitteistosalausta käytetään Western Digitalin My Book -sarjan ulkoisissa asemissa tallennettujen tietojen suojauksen varmistamiseksi. Katsotaanpa näitä laitteita tarkemmin.

Luokkansa paras: AES-salausstandardin historia
WD My Book -pöytäkoneiden kiintolevyvalikoimaan kuuluu kuusi mallia, joiden kapasiteetti vaihtelee: 4, 6, 8, 10, 12 ja 14 teratavua, joten voit valita tarpeisiisi parhaiten sopivan laitteen. Ulkoiset kiintolevyt käyttävät oletusarvoisesti exFAT-tiedostojärjestelmää, joka varmistaa yhteensopivuuden useiden käyttöjärjestelmien kanssa, mukaan lukien Microsoft Windows 7, 8, 8.1 ja 10 sekä Apple macOS 10.13 (High Sierra) ja uudemmat. Linux-käyttöjärjestelmän käyttäjillä on mahdollisuus asentaa kiintolevy käyttämällä exfat-nofuse-ohjainta.

My Book liitetään tietokoneeseesi käyttämällä nopeaa USB 3.0 -liitäntää, joka on taaksepäin yhteensopiva USB 2.0:n kanssa. Toisaalta tämä mahdollistaa tiedostojen siirron suurimmalla mahdollisella nopeudella, koska USB SuperSpeedin kaistanleveys on 5 Gbps (eli 640 MB/s), mikä on enemmän kuin tarpeeksi. Samaan aikaan taaksepäin yhteensopivuusominaisuus varmistaa tuen lähes kaikille laitteille, jotka on julkaistu viimeisen 10 vuoden aikana.

Luokkansa paras: AES-salausstandardin historia
Vaikka My Book ei vaadi lisäohjelmiston asennusta Plug and Play -tekniikan ansiosta, joka tunnistaa ja määrittää oheislaitteet automaattisesti, suosittelemme silti käyttämään kunkin laitteen mukana tulevaa WD Discovery -ohjelmistopakettia.

Luokkansa paras: AES-salausstandardin historia
Sarja sisältää seuraavat sovellukset:

WD-aseman apuohjelmat

Ohjelman avulla voit saada ajantasaista tietoa aseman nykyisestä tilasta SMART-tietojen perusteella ja tarkistaa kiintolevyn viallisten sektoreiden varalta. Lisäksi Drive Utilities -apuohjelmien avulla voit nopeasti tuhota kaikki My Bookiin tallennetut tiedot: tässä tapauksessa tiedostot eivät vain poistu, vaan myös kirjoitetaan kokonaan päälle useita kertoja, joten se ei ole enää mahdollista. palauttaa ne toimenpiteen jälkeen.

WD-varmuuskopio

Tämän apuohjelman avulla voit määrittää varmuuskopiot tietyn aikataulun mukaan. On syytä sanoa, että WD Backup tukee työskentelyä Google Driven ja Dropboxin kanssa, samalla kun voit valita mahdolliset lähde-kohdeyhdistelmät varmuuskopiota luotaessa. Näin voit määrittää automaattisen tiedonsiirron My Bookista pilveen tai tuoda tarvittavat tiedostot ja kansiot luetelluista palveluista sekä ulkoiselle kovalevylle että paikalliselle koneelle. Lisäksi on mahdollista synkronoida Facebook-tilisi kanssa, jolloin voit luoda automaattisesti varmuuskopioita valokuvista ja videoista profiilistasi.

WD-suojaus

Tämän apuohjelman avulla voit rajoittaa pääsyä asemaan salasanalla ja hallita tietojen salausta. Tätä varten tarvitaan vain salasanan määrittäminen (sen enimmäispituus voi olla 25 merkkiä), jonka jälkeen kaikki levyllä olevat tiedot salataan, ja vain salasanan tuntevat pääsevät käsiksi tallennettuihin tiedostoihin. Käyttömukavuuden lisäämiseksi WD Security antaa sinun luoda luettelon luotetuista laitteista, jotka kytkettäessä avaavat automaattisesti My Bookin lukituksen.

Korostamme, että WD Security tarjoaa vain kätevän visuaalisen käyttöliittymän salaussuojauksen hallintaan, kun taas tietojen salauksen suorittaa itse ulkoinen asema laitteistotasolla. Tämä lähestymistapa tarjoaa useita tärkeitä etuja, nimittäin:

  • laitteiston satunnaislukugeneraattori PRNG:n sijaan vastaa salausavaimien luomisesta, mikä auttaa saavuttamaan korkean entropiaasteen ja lisäämään niiden kryptografista vahvuutta;
  • salaus- ja salauksenpurkumenettelyn aikana salausavaimia ei ladata tietokoneen RAM-muistiin, eikä tilapäisiä kopioita käsitellyistä tiedostoista luoda järjestelmäaseman piilotettuihin kansioihin, mikä auttaa minimoimaan niiden sieppaamisen todennäköisyyden;
  • tiedostojen käsittelyn nopeus ei riipu millään tavalla asiakaslaitteen suorituskyvystä;
  • Suojauksen aktivoinnin jälkeen tiedostojen salaus suoritetaan automaattisesti, "lennossa" ilman, että käyttäjä tarvitsee lisätoimia.

Kaikki edellä mainitut takaavat tietoturvan ja mahdollistavat lähes täysin luottamuksellisten tietojen varkauden mahdollisuuden. Kun otetaan huomioon aseman lisäominaisuudet, tämä tekee My Bookista yhden Venäjän markkinoiden parhaista suojatuista tallennuslaitteista.

Lähde: will.com

Lisää kommentti