Najbolji u klasi: Povijest standarda šifriranja AES

Najbolji u klasi: Povijest standarda šifriranja AES
Od svibnja 2020. u Rusiji je započela službena prodaja vanjskih tvrdih diskova WD My Book koji podržavaju AES hardversku enkripciju s 256-bitnim ključem. Zbog zakonskih ograničenja prije su se takvi uređaji mogli kupiti samo u stranim internetskim trgovinama elektronike ili na "sivom" tržištu, no sada svatko može nabaviti zaštićeni disk s vlastitim 3-godišnjim jamstvom od Western Digitala. U čast ovog značajnog događaja, odlučili smo napraviti kratki izlet u povijest i otkriti kako se pojavio Advanced Encryption Standard i zašto je tako dobar u usporedbi s konkurentskim rješenjima.

Dugo je vremena službeni standard za simetričnu enkripciju u Sjedinjenim Američkim Državama bio DES (Data Encryption Standard), razvijen od strane IBM-a i uključen u popis Federalnih standarda za obradu informacija 1977. (FIPS 46-3). Algoritam se temelji na dostignućima dobivenim tijekom istraživačkog projekta kodnog naziva Lucifer. Kada je 15. svibnja 1973. američki Nacionalni ured za standarde objavio natječaj za izradu standarda šifriranja za vladine agencije, američka korporacija ušla je u kriptografsku utrku s trećom verzijom Lucifera, koja je koristila ažuriranu Feistelovu mrežu. I zajedno s ostalim konkurentima nije uspio: niti jedan od algoritama pristiglih na prvi natječaj nije zadovoljio stroge zahtjeve koje su formulirali stručnjaci NBS-a.

Najbolji u klasi: Povijest standarda šifriranja AES
Naravno, IBM nije mogao jednostavno prihvatiti poraz: kada je natjecanje ponovno pokrenuto 27. kolovoza 1974., američka je korporacija ponovno podnijela prijavu, predstavljajući poboljšanu verziju Lucifera. Ovaj put žiri nije imao nijednu pritužbu: nakon kompetentnog rada na pogreškama, IBM je uspješno otklonio sve nedostatke, tako da se nije bilo na što žaliti. Nakon uvjerljive pobjede, Lucifer je promijenio ime u DES i objavljen je u Federalnom registru 17. ožujka 1975.

Međutim, tijekom javnih simpozija organiziranih 1976. kako bi se raspravljalo o novom kriptografskom standardu, DES je bio žestoko kritiziran od strane stručne zajednice. Razlog tome bile su promjene koje su stručnjaci NSA-e unijeli u algoritam: posebice je duljina ključa smanjena na 56 bita (u početku je Lucifer podržavao rad s ključevima od 64 i 128 bita), a promijenjena je i logika permutacijskih blokova . Prema kriptografima, "poboljšanja" su bila besmislena i jedino čemu je Agencija za nacionalnu sigurnost težila uvođenjem izmjena bilo je mogućnost slobodnog pregledavanja šifriranih dokumenata.

U vezi s tim optužbama, pri Senatu SAD-a osnovano je posebno povjerenstvo čija je svrha bila provjeriti valjanost radnji NSA-e. Godine 1978. objavljeno je izvješće nakon istrage u kojem je navedeno sljedeće:

  • Predstavnici NSA sudjelovali su u finalizaciji DES-a samo posredno, a njihov doprinos odnosio se samo na promjene u radu permutacijskih blokova;
  • konačna verzija DES-a pokazala se otpornijom na hakiranje i kriptografsku analizu od originalne, pa su promjene bile opravdane;
  • duljina ključa od 56 bita više je nego dovoljna za veliku većinu aplikacija, jer bi razbijanje takve šifre zahtijevalo superračunalo koje košta barem nekoliko desetaka milijuna dolara, a budući da obični napadači, pa čak ni profesionalni hakeri nemaju takve resurse, nema razloga za brigu.

Zaključci komisije djelomično su potvrđeni 1990. godine, kada su izraelski kriptografi Eli Biham i Adi Shamir, radeći na konceptu diferencijalne kriptoanalize, proveli veliku studiju blok algoritama, uključujući DES. Znanstvenici su zaključili da je novi model permutacije puno otporniji na napade od originalnog, što znači da je NSA zapravo pomogla začepiti nekoliko rupa u algoritmu.

Najbolji u klasi: Povijest standarda šifriranja AES
Adi Šamir

Istovremeno, ograničenje duljine ključa pokazalo se kao problem, i to vrlo ozbiljan, što je 1998. godine uvjerljivo dokazala javna organizacija Electronic Frontier Foundation (EFF) u sklopu eksperimenta DES Challenge II, provodi se pod pokroviteljstvom RSA Laboratorija. Za krekiranje DES-a napravljeno je superračunalo kodnog imena EFF DES Cracker, koje su kreirali John Gilmore, suosnivač EFF-a i direktor projekta DES Challenge, i Paul Kocher, osnivač Cryptography Research.

Najbolji u klasi: Povijest standarda šifriranja AES
Procesor EFF DES Cracker

Sustav koji su razvili uspio je uspješno pronaći ključ šifriranog uzorka koristeći brutalnu silu u samo 56 sati, odnosno u manje od tri dana. Za to je DES Cracker trebao provjeriti oko četvrtinu svih mogućih kombinacija, što znači da bi i pod najnepovoljnijim okolnostima hakiranje trajalo oko 224 sata, odnosno ne više od 10 dana. U isto vrijeme, trošak superračunala, uzimajući u obzir sredstva utrošena na njegov dizajn, iznosio je samo 250 tisuća dolara. Nije teško pogoditi da je danas još jednostavnije i jeftinije razbiti takav kod: ne samo da je hardver postao mnogo moćniji, nego i zahvaljujući razvoju internetskih tehnologija, haker ne mora kupovati ili iznajmljivati potrebna oprema - sasvim je dovoljna za stvaranje botnet računala zaraženih virusom.

Ovaj eksperiment je jasno pokazao koliko je DES zastario. A budući da se u to vrijeme algoritam koristio u gotovo 50% rješenja u području enkripcije podataka (prema istoj procjeni EFF-a), pitanje pronalaska alternative postalo je hitnije nego ikad.

Novi izazovi - nova konkurencija

Najbolji u klasi: Povijest standarda šifriranja AES
Pošteno radi, treba reći da je potraga za zamjenom za Data Encryption Standard započela gotovo istovremeno s pripremom EFF DES Crackera: američki Nacionalni institut za standarde i tehnologiju (NIST) još je 1997. najavio lansiranje natjecanje algoritama za šifriranje osmišljeno za prepoznavanje novog "zlatnog standarda" za kriptozaštitu. I ako se nekad sličan događaj održavao isključivo "za svoje ljude", onda je, imajući na umu neuspješno iskustvo od prije 30 godina, NIST odlučio učiniti natjecanje potpuno otvorenim: svaka tvrtka i svaki pojedinac mogli su sudjelovati bez obzira na mjesto ili državljanstvo.

Ovakav pristup opravdao se već u fazi odabira kandidata: među autorima koji su se prijavili za sudjelovanje u natjecanju Advanced Encryption Standard bili su svjetski poznati kriptolozi (Ross Anderson, Eli Biham, Lars Knudsen) i male IT tvrtke specijalizirane za kibernetičku sigurnost (Counterpane). , i velike korporacije (njemački Deutsche Telekom), i obrazovne institucije (KU Leuven, Belgija), kao i start-upovi i male firme za koje je malo tko čuo izvan svojih zemalja (primjerice, Tecnologia Apropriada Internacional iz Kostarike).

Zanimljivo je da je ovaj put NIST odobrio samo dva osnovna zahtjeva za algoritme koji sudjeluju:

  • blok podataka mora imati fiksnu veličinu od 128 bita;
  • algoritam mora podržavati najmanje tri veličine ključa: 128, 192 i 256 bita.

Postizanje takvog rezultata bilo je relativno jednostavno, ali, kako kažu, vrag je u detaljima: bilo je mnogo više sporednih zahtjeva, a bilo ih je puno teže ispuniti. U međuvremenu, na temelju njih recenzenti NIST-a odabrali su natjecatelje. Evo kriterija koje su kandidati za pobjedu morali zadovoljiti:

  1. sposobnost izdržati sve kriptoanalitičke napade poznate u vrijeme natjecanja, uključujući napade putem kanala trećih strana;
  2. nepostojanje slabih i ekvivalentnih ključeva za šifriranje (ekvivalent znači one ključeve koji, iako se međusobno značajno razlikuju, dovode do identičnih šifri);
  3. brzina enkripcije je stabilna i približno jednaka na svim trenutnim platformama (od 8 do 64-bitne);
  4. optimizacija za višeprocesorske sustave, podrška za paralelizaciju operacija;
  5. minimalni zahtjevi za količinu RAM-a;
  6. nema ograničenja za korištenje u standardnim scenarijima (kao osnova za konstruiranje hash funkcija, PRNG-ova itd.);
  7. Struktura algoritma mora biti razumna i lako razumljiva.

Zadnja točka može izgledati čudno, ali ako bolje razmislite, ima smisla, jer je dobro strukturiran algoritam mnogo lakše analizirati, a također je puno teže sakriti “bookmark” u njemu, uz pomoć čime bi programer mogao dobiti neograničen pristup šifriranim podacima.

Prijam prijava za natječaj Advanced Encryption Standard trajao je godinu i pol. U njemu je sudjelovalo ukupno 15 algoritama:

  1. CAST-256, koji je razvila kanadska tvrtka Entrust Technologies na temelju CAST-128, koji su stvorili Carlisle Adams i Stafford Tavares;
  2. Crypton, koji je kreirao kriptolog Chae Hoon Lim iz južnokorejske tvrtke za kibernetičku sigurnost Future Systems;
  3. DEAL, čiji je koncept izvorno predložio danski matematičar Lars Knudsen, a kasnije je njegove ideje razvio Richard Outerbridge, koji se prijavio za sudjelovanje na natjecanju;
  4. DFC, zajednički projekt Pariške škole za obrazovanje, Francuskog nacionalnog centra za znanstvena istraživanja (CNRS) i telekomunikacijske korporacije France Telecom;
  5. E2, razvijen pod pokroviteljstvom najveće japanske telekomunikacijske tvrtke Nippon Telegraph and Telephone;
  6. FROG, zamisao kostarikanske tvrtke Tecnologia Apropriada Internacional;
  7. HPC, koji je izumio američki kriptolog i matematičar Richard Schreppel sa Sveučilišta u Arizoni;
  8. LOKI97, kreirali australski kriptografi Lawrence Brown i Jennifer Seberry;
  9. Magenta, koju su razvili Michael Jacobson i Klaus Huber za njemačku telekomunikacijsku tvrtku Deutsche Telekom AG;
  10. MARS iz IBM-a u čijem je stvaranju sudjelovao Don Coppersmith, jedan od autora Lucifera;
  11. RC6, napisali Ron Rivest, Matt Robshaw i Ray Sydney posebno za AES natjecanje;
  12. Rijndael, kreirali Vincent Raymen i Johan Damen s Katoličkog sveučilišta u Leuvenu;
  13. SAFER+, razvijen od strane kalifornijske korporacije Cylink zajedno s Nacionalnom akademijom znanosti Republike Armenije;
  14. Serpent, kreirali Ross Anderson, Eli Beaham i Lars Knudsen;
  15. Twofish, koji je razvila istraživačka grupa Brucea Schneiera na temelju kriptografskog algoritma Blowfish koji je predložio Bruce još 1993.

Na temelju rezultata prvog kruga identificirano je 5 finalista, uključujući Serpent, Twofish, MARS, RC6 i Rijndael. Članovi žirija našli su nedostatke u gotovo svakom od navedenih algoritama, osim u jednom. Tko je bio pobjednik? Proširimo malo intrigu i prvo razmotrimo glavne prednosti i nedostatke svakog od navedenih rješenja.

Ožujak

U slučaju "boga rata" stručnjaci su primijetili identičnost postupka šifriranja i dešifriranja podataka, ali tu su njegove prednosti ograničene. IBM-ov algoritam bio je iznenađujuće gladan energije, što ga je činilo neprikladnim za rad u okruženjima s ograničenim resursima. Bilo je i problema s paralelizacijom izračuna. Kako bi učinkovito radio, MARS-u je bila potrebna hardverska podrška za 32-bitno množenje i varijabilno-bitnu rotaciju, što je ponovno nametnulo ograničenja na popisu podržanih platformi.

MARS se također pokazao dosta ranjivim na vremenske i power napade, imao je problema s on-the-fly proširenjem ključa, a njegova pretjerana složenost otežavala je analizu arhitekture i stvarala dodatne probleme u fazi praktične implementacije. Ukratko, u usporedbi s ostalim finalistima, MARS je izgledao kao pravi autsajder.

RC6

Algoritam je naslijedio neke od transformacija od ranije temeljito istraženog prethodnika RC5, što ga je u kombinaciji s jednostavnom i vizualnom strukturom učinilo potpuno transparentnim za stručnjake i eliminiralo prisutnost “bookmarka”. Uz to, RC6 je pokazao rekordne brzine obrade podataka na 32-bitnim platformama, a postupci enkripcije i dešifriranja implementirani su potpuno identično.

Međutim, algoritam je imao iste probleme kao i gore spomenuti MARS: postojala je ranjivost na napade s bočnih kanala, ovisnost performansi o podršci za 32-bitne operacije, kao i problemi s paralelnim računanjem, proširenjem ključa i zahtjevima za hardverskim resursima . S tim u vezi, on nikako nije bio podoban za ulogu pobjednika.

Dvije ribe

Twofish se pokazao prilično brzim i dobro optimiziranim za rad na uređajima male snage, izvrsno je obavio posao proširenja ključeva i ponudio nekoliko mogućnosti implementacije, što je omogućilo njegovu suptilnu prilagodbu specifičnim zadacima. Istodobno, pokazalo se da su "dvije ribe" ranjive na napade preko sporednih kanala (osobito u pogledu vremena i potrošnje energije), nisu bile osobito prijateljske s višeprocesorskim sustavima i bile su pretjerano složene, što je, usput rečeno , također je utjecao na brzinu proširenja ključa.

Zmija

Algoritam je imao jednostavnu i razumljivu strukturu, što mu je znatno pojednostavilo reviziju, nije bio posebno zahtjevan po pitanju snage hardverske platforme, imao je podršku za proširenje ključeva u hodu, te ga je bilo relativno lako modificirati, po čemu se izdvajao od svojih protivnika. Unatoč tome, Serpent je u načelu bio najsporiji od finalista, štoviše, postupci šifriranja i dešifriranja informacija u njemu bili su radikalno različiti i zahtijevali su bitno drugačije pristupe implementaciji.

Rijndael

Ispostavilo se da je Rijndael izuzetno blizu ideala: algoritam je u potpunosti zadovoljio zahtjeve NIST-a, dok nije inferioran, au pogledu ukupnosti karakteristika, primjetno superiorniji od svojih konkurenata. Reindal je imao samo dvije slabosti: ranjivost na napade potrošnje energije na proceduru proširenja ključa, što je vrlo specifičan scenarij, i određene probleme s proširenjem ključa on-the-fly (ovaj mehanizam je radio bez ograničenja za samo dva konkurenta - Serpent i Twofish) . Osim toga, prema stručnjacima, Reindal je imao nešto nižu marginu kriptografske snage od Serpent, Twofish i MARS, što je, međutim, bilo više nego kompenzirano njegovom otpornošću na veliku većinu tipova napada s bočnih kanala i širokim rasponom mogućnosti implementacije.

Kategorija

Zmija

Dvije ribe

Ožujak

RC6

Rijndael

Kriptografska snaga

+

+

+

+

+

Kriptografska granica snage

++

++

++

+

+

Brzina enkripcije kada je implementirana u softver

-

±

±

+

+

Brzina proširenja ključa kada se implementira u softver

±

-

±

±

+

Pametne kartice velikog kapaciteta

+

+

-

±

++

Pametne kartice s ograničenim resursima

±

+

-

±

++

Hardverska implementacija (FPGA)

+

+

-

±

+

Hardverska implementacija (specijalizirani čip)

+

±

-

-

+

Zaštita od vremenskih i moćnih napada

+

±

-

-

+

Zaštita od napada potrošnje energije na proceduru proširenja ključa

±

±

±

±

-

Zaštita od napada potrošnje energije na implementacije pametnih kartica

±

+

-

±

+

Mogućnost proširenja ključa u hodu

+

+

±

±

±

Dostupnost mogućnosti implementacije (bez gubitka kompatibilnosti)

+

+

±

±

+

Mogućnost paralelnog računanja

±

±

±

±

+

Po ukupnosti karakteristika Reindal je bio za glavu iznad svojih konkurenata, pa se rezultat finalnog glasanja pokazao sasvim logičnim: algoritam je odnio uvjerljivu pobjedu, dobivši 86 glasova za i samo 10 protiv. Serpent je zauzeo respektabilno drugo mjesto s 59 glasova, dok je Twofish bio treći: za njega se zalagao 31 član žirija. Slijedi ih RC6 s 23 glasa, a MARS je prirodno završio na posljednjem mjestu sa samo 13 glasova za i 83 protiv.

Dana 2. listopada 2000. Rijndael je proglašen pobjednikom AES natjecanja, tradicionalno mijenjajući svoje ime u Advanced Encryption Standard, po kojem je trenutno poznat. Procedura standardizacije trajala je oko godinu dana: 26. studenoga 2001. AES je uvršten na popis Federalnih standarda za obradu informacija, dobivši indeks FIPS 197. Novi algoritam visoko je ocijenila i NSA, a od lipnja 2003. američki Agencija za nacionalnu sigurnost čak je priznala da je AES s 256-bitnim ključem enkripcije dovoljno jak da osigura sigurnost strogo povjerljivih dokumenata.

Vanjski diskovi WD My Book podržavaju hardversku enkripciju AES-256

Zahvaljujući kombinaciji visoke pouzdanosti i performansi, Advanced Encryption Standard brzo je stekao priznanje u cijelom svijetu, postavši jedan od najpopularnijih algoritama simetrične enkripcije na svijetu i uključen u mnoge kriptografske biblioteke (OpenSSL, GnuTLS, Linuxov Crypto API, itd.). AES se sada naširoko koristi u poslovnim i potrošačkim aplikacijama, a podržan je u velikom broju uređaja. Konkretno, hardverska enkripcija AES-256 koristi se u obitelji vanjskih pogona My Book tvrtke Western Digital kako bi se osigurala zaštita pohranjenih podataka. Pogledajmo pobliže ove uređaje.

Najbolji u klasi: Povijest standarda šifriranja AES
Linija tvrdih diskova za stolna računala WD My Book uključuje šest modela različitih kapaciteta: 4, 6, 8, 10, 12 i 14 terabajta, što vam omogućuje da odaberete uređaj koji najbolje odgovara vašim potrebama. Prema zadanim postavkama, vanjski HDD-ovi koriste sustav datoteka exFAT, koji osigurava kompatibilnost sa širokim rasponom operativnih sustava, uključujući Microsoft Windows 7, 8, 8.1 i 10, kao i Apple macOS verzija 10.13 (High Sierra) i novije. Korisnici Linux OS-a imaju priliku montirati tvrdi disk koristeći exfat-nofuse driver.

My Book povezuje se s vašim računalom pomoću USB 3.0 sučelja velike brzine, koje je kompatibilno s USB 2.0. S jedne strane, to vam omogućuje prijenos datoteka najvećom mogućom brzinom, jer USB SuperSpeed ​​​​propusnost iznosi 5 Gbps (odnosno 640 MB/s), što je više nego dovoljno. Istodobno, značajka kompatibilnosti s prethodnim verzijama osigurava podršku za gotovo sve uređaje izdane u posljednjih 10 godina.

Najbolji u klasi: Povijest standarda šifriranja AES
Iako My Book ne zahtijeva dodatnu instalaciju softvera zahvaljujući tehnologiji Plug and Play koja automatski detektira i konfigurira periferne uređaje, ipak preporučujemo korištenje vlasničkog softverskog paketa WD Discovery koji dolazi sa svakim uređajem.

Najbolji u klasi: Povijest standarda šifriranja AES
Set uključuje sljedeće aplikacije:

WD Drive Utilities

Program vam omogućuje dobivanje ažuriranih informacija o trenutnom stanju pogona na temelju SMART podataka i provjeru tvrdog diska za loše sektore. Osim toga, uz pomoć Drive Utilities, možete brzo uništiti sve podatke spremljene na vašoj My Book: u ovom slučaju, datoteke će biti ne samo izbrisane, već i potpuno prebrisane nekoliko puta, tako da to više neće biti moguće kako bi ih obnovili nakon završetka postupka.

WD sigurnosna kopija

Pomoću ovog uslužnog programa možete konfigurirati sigurnosne kopije prema određenom rasporedu. Vrijedno je reći da WD Backup podržava rad s Google diskom i Dropboxom, dok vam omogućuje odabir bilo koje moguće kombinacije izvora i odredišta prilikom izrade sigurnosne kopije. Tako možete postaviti automatski prijenos podataka iz My Book-a u oblak ili uvesti potrebne datoteke i mape s navedenih usluga na vanjski tvrdi disk i lokalno računalo. Osim toga, moguća je sinkronizacija s vašim Facebook računom, što vam omogućuje automatsku izradu sigurnosnih kopija fotografija i videa s vašeg profila.

WD Sigurnost

Uz pomoć ovog uslužnog programa možete ograničiti pristup pogonu lozinkom i upravljati šifriranjem podataka. Sve što je potrebno za to je navesti lozinku (najveća duljina može doseći 25 znakova), nakon čega će svi podaci na disku biti šifrirani, a samo oni koji znaju šifru moći će pristupiti spremljenim datotekama. Za dodatnu pogodnost, WD Security vam omogućuje stvaranje popisa pouzdanih uređaja koji će, kada se povežu, automatski otključati My Book.

Naglašavamo da WD Security pruža samo prikladno vizualno sučelje za upravljanje kriptografskom zaštitom, dok enkripciju podataka provodi sam vanjski disk na hardverskoj razini. Ovaj pristup pruža niz važnih prednosti, naime:

  • hardverski generator slučajnih brojeva, a ne PRNG, odgovoran je za stvaranje ključeva za šifriranje, što pomaže u postizanju visokog stupnja entropije i povećanju njihove kriptografske snage;
  • tijekom postupka enkripcije i dešifriranja, kriptografski ključevi se ne preuzimaju u RAM računala, niti se privremene kopije obrađenih datoteka stvaraju u skrivenim mapama na pogonu sustava, čime se smanjuje vjerojatnost njihovog presretanja;
  • brzina obrade datoteka ni na koji način ne ovisi o performansama klijentskog uređaja;
  • Nakon aktivacije zaštite, enkripcija datoteka će se izvršiti automatski, “u hodu”, bez potrebe za dodatnim radnjama od strane korisnika.

Sve navedeno jamči sigurnost podataka i omogućuje gotovo potpuno uklanjanje mogućnosti krađe povjerljivih podataka. Uzimajući u obzir dodatne mogućnosti pogona, ovo čini My Book jednim od najbolje zaštićenih uređaja za pohranu dostupnih na ruskom tržištu.

Izvor: www.habr.com

Dodajte komentar