Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
2020 թվականի մայիսից Ռուսաստանում սկսվել են WD My Book արտաքին կոշտ սկավառակների պաշտոնական վաճառքը, որոնք աջակցում են AES ապարատային կոդավորումը 256 բիթանոց բանալիով։ Օրենսդրական սահմանափակումների պատճառով նախկինում նման սարքերը կարելի էր ձեռք բերել միայն արտասահմանյան էլեկտրոնիկայի առցանց խանութներից կամ «մոխրագույն» շուկայում, սակայն այժմ յուրաքանչյուրը կարող է ձեռք բերել պաշտպանված սկավառակ՝ 3 տարվա երաշխիքով Western Digital-ից: Ի պատիվ այս նշանակալի իրադարձության, մենք որոշեցինք կարճ էքսկուրսիա կատարել պատմության մեջ և պարզել, թե ինչպես է հայտնվել Ընդլայնված գաղտնագրման ստանդարտը և ինչու է այն այդքան լավ մրցակցային լուծումների համեմատ:

Երկար ժամանակ ԱՄՆ-ում սիմետրիկ գաղտնագրման պաշտոնական ստանդարտը DES-ն էր (Տվյալների գաղտնագրման ստանդարտ), որը մշակվել է IBM-ի կողմից և ներառվել է 1977 թվականին Տեղեկատվության մշակման դաշնային ստանդարտների ցանկում (FIPS 46-3): Ալգորիթմը հիմնված է Լուցիֆեր ծածկանունով հետազոտական ​​նախագծի ընթացքում ստացված զարգացումների վրա: Երբ 15 թվականի մայիսի 1973-ին ԱՄՆ Ստանդարտների ազգային բյուրոն մրցույթ հայտարարեց պետական ​​մարմինների համար կոդավորման ստանդարտ ստեղծելու համար, ամերիկյան կորպորացիան գաղտնագրման մրցավազքի մեջ մտավ Lucifer-ի երրորդ տարբերակով, որն օգտագործում էր թարմացված Feistel ցանցը: Եվ մյուս մրցակիցների հետ այն ձախողվեց՝ առաջին մրցույթին ներկայացված ալգորիթմներից և ոչ մեկը չի բավարարել NBS փորձագետների կողմից ձևակերպված խիստ պահանջները։

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Իհարկե, IBM-ը չէր կարող պարզապես ընդունել պարտությունը. երբ 27 թվականի օգոստոսի 1974-ին մրցույթը վերսկսվեց, ամերիկյան կորպորացիան կրկին հայտ ներկայացրեց՝ ներկայացնելով Lucifer-ի կատարելագործված տարբերակը։ Այս անգամ ժյուրին ոչ մի բողոք չուներ. սխալների վրա գրագետ աշխատանք կատարելով՝ IBM-ը հաջողությամբ վերացրեց բոլոր թերությունները, ուստի դժգոհելու ոչինչ չկար։ Ջախջախիչ հաղթանակ տանելով՝ Լյուցիֆերը փոխեց իր անունը DES և հրապարակվեց Դաշնային ռեգիստրում 17 թվականի մարտի 1975-ին։

Այնուամենայնիվ, 1976 թվականին կազմակերպված հանրային սիմպոզիումների ժամանակ նոր գաղտնագրային ստանդարտը քննարկելու համար, DES-ը խիստ քննադատության ենթարկվեց փորձագիտական ​​հանրության կողմից: Դրա պատճառը NSA-ի մասնագետների կողմից ալգորիթմում կատարված փոփոխություններն էին. մասնավորապես, բանալու երկարությունը կրճատվել էր մինչև 56 բիթ (ի սկզբանե Լյուցիֆերն աջակցում էր 64 և 128 բիթ ստեղներով աշխատելուն), և փոխվել է փոխակերպման բլոկների տրամաբանությունը։ . Կրիպտոգրաֆիստների կարծիքով՝ «բարելավումները» անիմաստ էին, և միակ բանը, որին ձգտում էր Ազգային անվտանգության գործակալությունը՝ կատարելով փոփոխությունները, այն էր, որ կարողանա ազատորեն դիտել կոդավորված փաստաթղթերը։

Այս մեղադրանքների կապակցությամբ ԱՄՆ Սենատին կից ստեղծվել է հատուկ հանձնաժողով, որի նպատակն էր ստուգել ԱԱԾ-ի գործողությունների վավերականությունը։ 1978 թվականին հետաքննության արդյունքներով հրապարակվեց զեկույց, որտեղ ասվում էր հետևյալը.

  • NSA-ի ներկայացուցիչները մասնակցել են DES-ի վերջնականացմանը միայն անուղղակիորեն, և նրանց ներդրումը վերաբերում է միայն փոխակերպման բլոկների շահագործման փոփոխություններին.
  • DES-ի վերջնական տարբերակը պարզվեց, որ ավելի դիմացկուն է հաքերային և ծածկագրային վերլուծություններին, քան բնօրինակը, ուստի փոփոխություններն արդարացված էին.
  • 56 բիթանոց հիմնական երկարությունը ավելի քան բավարար է հավելվածների ճնշող մեծամասնության համար, քանի որ նման ծածկագիրը կոտրելու համար կպահանջվի առնվազն մի քանի տասնյակ միլիոն դոլար արժողությամբ գերհամակարգիչ, և քանի որ սովորական հարձակվողները և նույնիսկ պրոֆեսիոնալ հաքերները նման ռեսուրսներ չունեն, անհանգստանալու ոչինչ չկա.

Հանձնաժողովի եզրակացությունները մասամբ հաստատվեցին 1990 թվականին, երբ իսրայելցի կրիպտոգրաֆներ Էլի Բիհամը և Ադի Շամիրը, աշխատելով դիֆերենցիալ կրիպտովերլուծության հայեցակարգի վրա, կատարեցին բլոկային ալգորիթմների, այդ թվում՝ DES-ի մեծ ուսումնասիրություն: Գիտնականները եկել են այն եզրակացության, որ փոխակերպման նոր մոդելը շատ ավելի դիմացկուն է հարձակումներին, քան սկզբնականը, ինչը նշանակում է, որ NSA-ն իրականում օգնել է ալգորիթմի մի քանի անցքեր փակել:

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Ադի Շամիր

Միևնույն ժամանակ, պարզվեց, որ բանալու երկարության սահմանափակումը խնդիր էր, ընդ որում՝ շատ լուրջ, ինչը համոզիչ կերպով ապացուցվեց 1998 թվականին Electronic Frontier Foundation (EFF) հասարակական կազմակերպության կողմից՝ որպես DES Challenge II փորձի մաս, անցկացվել է RSA Laboratory-ի հովանու ներքո: Սուպերհամակարգիչը կառուցվել է հատուկ DES-ը կոտրելու համար, որը կոչվում է EFF DES Cracker, որը ստեղծվել է EFF-ի համահիմնադիր և DES Challenge նախագծի տնօրեն Ջոն Գիլմորի և Cryptography Research-ի հիմնադիր Փոլ Քոչերի կողմից:

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Պրոցեսոր EFF DES կոտրիչ

Նրանց մշակած համակարգը կարողացավ կոպիտ ուժի կիրառմամբ գաղտնագրված նմուշի բանալին հաջողությամբ գտնել ընդամենը 56 ժամում, այսինքն՝ երեք օրից էլ քիչ ժամանակում։ Դա անելու համար DES Cracker-ին անհրաժեշտ էր ստուգել բոլոր հնարավոր համակցությունների մոտ մեկ քառորդը, ինչը նշանակում է, որ նույնիսկ ամենաանբարենպաստ հանգամանքներում հաքերային հարձակումը տևում է մոտ 224 ժամ, այսինքն՝ ոչ ավելի, քան 10 օր: Ընդ որում, սուպերհամակարգչի արժեքը, հաշվի առնելով դրա նախագծման վրա ծախսված միջոցները, կազմել է ընդամենը 250 հազար դոլար։ Դժվար չէ կռահել, որ այսօր նույնիսկ ավելի հեշտ և էժան է նման ծածկագիրը կոտրելը. ոչ միայն ապարատը շատ ավելի հզոր է դարձել, այլ նաև ինտերնետ տեխնոլոգիաների զարգացման շնորհիվ հաքերը ստիպված չի լինում գնել կամ վարձակալել այն։ անհրաժեշտ սարքավորումներ - բավական է ստեղծել վիրուսով վարակված ԱՀ-ների բոտնետ:

Այս փորձը հստակ ցույց տվեց, թե որքան հնացած է DES-ը: Եվ քանի որ այն ժամանակ ալգորիթմն օգտագործվում էր տվյալների կոդավորման ոլորտում լուծումների գրեթե 50%-ում (ըստ նույն EFF գնահատականի), այլընտրանք գտնելու հարցը դարձավ ավելի հրատապ, քան երբևէ։

Նոր մարտահրավերներ՝ նոր մրցակցություն

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Արդարության համար պետք է ասել, որ Տվյալների գաղտնագրման ստանդարտի փոխարինման որոնումը սկսվել է գրեթե միաժամանակ EFF DES Cracker-ի պատրաստման հետ. ԱՄՆ Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտը (NIST) դեռևս 1997թ. գաղտնագրման ալգորիթմի մրցույթ, որը նախատեսված է կրիպտոանվտանգության նոր «ոսկե ստանդարտ» բացահայտելու համար: Եվ եթե հին ժամանակներում նմանատիպ միջոցառում անցկացվում էր բացառապես «մեր ժողովրդի համար», ապա, նկատի ունենալով 30 տարի առաջվա անհաջող փորձը, NIST-ը որոշեց մրցույթը դարձնել ամբողջովին բաց. ցանկացած ընկերություն և ցանկացած անհատ կարող էր մասնակցել. դա՝ անկախ գտնվելու վայրից կամ քաղաքացիությունից։

Այս մոտեցումն իրեն արդարացրեց նույնիսկ դիմորդների ընտրության փուլում. Advanced Encryption Standard մրցույթին մասնակցության հայտ ներկայացրած հեղինակների թվում էին աշխարհահռչակ կրիպտոլոգներ (Ռոս Անդերսոն, Էլի Բիհամ, Լարս Կնուդսեն) և կիբերանվտանգության ոլորտում մասնագիտացած փոքր ՏՏ ընկերություններ (Counterpane): և խոշոր կորպորացիաներ (գերմանական Deutsche Telekom) և կրթական հաստատություններ (KU Leuven, Բելգիա), ինչպես նաև սկսնակ և փոքր ընկերություններ, որոնց մասին քչերն են լսել իրենց երկրներից դուրս (օրինակ, Tecnologia Apropriada Internacional Կոստա Ռիկայից):

Հետաքրքիր է, որ այս անգամ NIST-ը հաստատել է միայն երկու հիմնական պահանջ՝ մասնակցող ալգորիթմների համար.

  • տվյալների բլոկը պետք է ունենա 128 բիթ ֆիքսված չափ;
  • Ալգորիթմը պետք է ապահովի առնվազն երեք հիմնական չափսեր՝ 128, 192 և 256 բիթ:

Նման արդյունքի հասնելը համեմատաբար պարզ էր, բայց, ինչպես ասում են, սատանան մանրուքների մեջ է՝ շատ ավելի շատ երկրորդական պահանջներ կային, որոնց բավարարելը շատ ավելի դժվար էր։ Մինչդեռ, հենց նրանց հիման վրա էր, որ NIST-ի գրախոսներն ընտրել էին մրցույթի մասնակիցներին: Ահա այն չափանիշները, որոնց պետք է համապատասխանեին հաղթանակի դիմորդները.

  1. մրցակցության պահին հայտնի կրիպտովերլուծական հարձակումներին դիմակայելու ունակություն, ներառյալ երրորդ կողմի ալիքներով հարձակումները.
  2. թույլ և համարժեք գաղտնագրման բանալիների բացակայությունը (համարժեքը նշանակում է այն բանալիները, որոնք թեև միմյանցից զգալի տարբերություններ ունեն, բայց հանգեցնում են նույնական ծածկագրերի).
  3. գաղտնագրման արագությունը կայուն է և մոտավորապես նույնը բոլոր ընթացիկ հարթակներում (8-ից մինչև 64 բիթ);
  4. օպտիմիզացում բազմապրոցեսորային համակարգերի համար, գործողությունների զուգահեռացման աջակցություն;
  5. RAM-ի քանակի նվազագույն պահանջներ.
  6. ստանդարտ սցենարներում օգտագործման սահմանափակումներ չկան (որպես հեշ ֆունկցիաներ, PRNG և այլն կառուցելու հիմք);
  7. Ալգորիթմի կառուցվածքը պետք է լինի ողջամիտ և հեշտ հասկանալի:

Վերջին կետը կարող է տարօրինակ թվալ, բայց եթե մտածեք դրա մասին, ապա իմաստ ունի, քանի որ լավ կառուցվածքային ալգորիթմը շատ ավելի հեշտ է վերլուծել, ինչպես նաև շատ ավելի դժվար է դրանում «էջանիշ» թաքցնելը. որը մշակողը կարող է անսահմանափակ մուտք ստանալ գաղտնագրված տվյալներին:

Advanced Encryption Standard մրցույթի հայտերի ընդունումը տևել է մեկուկես տարի։ Ընդհանուր առմամբ դրան մասնակցել է 15 ալգորիթմ.

  1. CAST-256, որը մշակվել է կանադական Entrust Technologies ընկերության կողմից՝ հիմնված CAST-128-ի վրա, որը ստեղծվել է Carlisle Adams-ի և Stafford Tavares-ի կողմից;
  2. Crypton-ը, որը ստեղծվել է կրիպտոլոգ Չե Հուն Լիմի կողմից հարավկորեական Future Systems կիբերանվտանգության ընկերությունից;
  3. DEAL, որի հայեցակարգն ի սկզբանե առաջարկել է դանիացի մաթեմատիկոս Լարս Կնուդսենը, իսկ ավելի ուշ նրա գաղափարները մշակել է Ռիչարդ Աութերբրիջը, ով դիմել է մրցույթին մասնակցելու համար;
  4. DFC, Փարիզի Կրթական դպրոցի, Ֆրանսիայի Գիտական ​​հետազոտությունների ազգային կենտրոնի (CNRS) և հեռահաղորդակցական France Telecom կորպորացիայի համատեղ նախագիծ;
  5. E2, որը մշակվել է Ճապոնիայի խոշորագույն հեռահաղորդակցական ընկերության՝ Nippon Telegraph and Telephone-ի հովանու ներքո;
  6. FROG, Կոստա Ռիկայի Tecnologia Apropriada Internacional ընկերության մտահղացումը;
  7. HPC-ն, որը հորինել է ամերիկացի կրիպտոլոգ և մաթեմատիկոս Ռիչարդ Շրեպելը Արիզոնայի համալսարանից;
  8. LOKI97, ստեղծվել է ավստրալացի գաղտնագրողներ Լոուրենս Բրաունի և Ջենիֆեր Սեբերիի կողմից;
  9. Magenta, որը մշակվել է Մայքլ Յակոբսոնի և Կլաուս Հուբերի կողմից գերմանական Deutsche Telekom AG հեռահաղորդակցության ընկերության համար;
  10. MARS IBM-ից, որի ստեղծմանը մասնակցել է Լյուցիֆերի հեղինակներից Դոն Քափերսմիթը;
  11. RC6, գրված Ռոն Ռիվեստի, Մեթ Ռոբշոուի և Ռեյ Սիդնեյի կողմից հատուկ AES մրցույթի համար;
  12. Rijndael, ստեղծված Վինսենթ Ռայմենի և Լևենի կաթոլիկ համալսարանի Յոհան Դամենի կողմից;
  13. SAFER+, որը մշակվել է Կալիֆորնիայի Cylink կորպորացիայի կողմից՝ Հայաստանի Հանրապետության Գիտությունների ազգային ակադեմիայի հետ համատեղ;
  14. Օձ, ստեղծված Ռոս Անդերսոնի, Էլի Բիհամի և Լարս Կնուդսենի կողմից;
  15. Twofish-ը, որը մշակվել է Բրյուս Շնայերի հետազոտական ​​խմբի կողմից՝ հիմնվելով 1993 թվականին Բրյուսի կողմից առաջարկված Blowfish ծածկագրային ալգորիթմի վրա:

Առաջին փուլի արդյունքների հիման վրա բացահայտվեցին 5 եզրափակիչներ, այդ թվում՝ Serpent-ը, Twofish-ը, MARS-ը, RC6-ը և Rijndael-ը: Ժյուրիի անդամները թվարկված ալգորիթմներից գրեթե յուրաքանչյուրում հայտնաբերել են թերություններ, բացառությամբ մեկի: Ո՞վ էր հաղթողը: Եկեք մի փոքր ընդլայնենք ինտրիգը և նախ դիտարկենք թվարկված լուծումներից յուրաքանչյուրի հիմնական առավելություններն ու թերությունները:

MARS

«Պատերազմի աստծո» դեպքում փորձագետները նշել են տվյալների կոդավորման և գաղտնազերծման ընթացակարգի նույնականացումը, սակայն այստեղ դրա առավելությունները սահմանափակ են: IBM-ի ալգորիթմը զարմանալիորեն էներգիայի կարիք ուներ՝ դարձնելով այն ոչ պիտանի ռեսուրսներով սահմանափակ միջավայրում աշխատելու համար: Խնդիրներ կային նաև հաշվարկների զուգահեռացման հետ կապված։ Արդյունավետ գործելու համար MARS-ը պահանջում էր ապարատային աջակցություն 32-բիթանոց բազմապատկման և փոփոխական բիթերի պտտման համար, ինչը կրկին սահմանափակումներ դրեց աջակցվող հարթակների ցանկում:

Պարզվեց, որ MARS-ը բավականին խոցելի էր ժամանակի և ուժային հարձակումների նկատմամբ, խնդիրներ ուներ բանալու ընդլայնման հետ կապված, և դրա չափազանց բարդությունը դժվարացրեց ճարտարապետության վերլուծությունը և լրացուցիչ խնդիրներ առաջացրեց գործնական իրականացման փուլում: Մի խոսքով, մյուս եզրափակիչ անցածների համեմատ, MARS-ը իսկական աութսայդերի տեսք ուներ:

RC6

Ալգորիթմը ժառանգել է որոշ փոխակերպումներ իր նախորդից՝ RC5-ից, որոնք ավելի վաղ մանրակրկիտ ուսումնասիրվել էին, որոնք, զուգորդվելով պարզ և տեսողական կառուցվածքի հետ, այն ամբողջովին թափանցիկ դարձրեցին փորձագետների համար և վերացրեցին «էջանիշների» առկայությունը։ Բացի այդ, RC6-ը ցուցադրել է տվյալների մշակման ռեկորդային արագություն 32-բիթանոց հարթակներում, իսկ գաղտնագրման և գաղտնազերծման ընթացակարգերն իրականացվել են բացարձակապես նույնությամբ:

Այնուամենայնիվ, ալգորիթմն ուներ նույն խնդիրները, ինչ վերոհիշյալ MARS-ը. կար խոցելիություն կողային ալիքի հարձակումների նկատմամբ, կատարողականության կախվածություն 32-բիթանոց գործողությունների աջակցությունից, ինչպես նաև զուգահեռ հաշվարկների, բանալիների ընդլայնման և ապարատային ռեսուրսների պահանջների հետ կապված խնդիրներ: . Այս առումով նա ոչ մի կերպ հարմար չէր հաղթողի դերին։

Երկչոտ

Պարզվեց, որ Twofish-ը բավականին արագ և լավ օպտիմիզացված է ցածր էներգիայի սարքերի վրա աշխատելու համար, հիանալի աշխատանք կատարեց ստեղները ընդլայնելու համար և առաջարկեց իրականացման մի քանի տարբերակներ, ինչը հնարավորություն տվեց այն նրբորեն հարմարեցնել հատուկ առաջադրանքներին: Միևնույն ժամանակ, պարզվեց, որ «երկու ձկները» խոցելի են կողային կապուղիների միջոցով հարձակումների համար (մասնավորապես՝ ժամանակի և էներգիայի սպառման առումով), առանձնապես բարեկամական չէին բազմապրոցեսորային համակարգերի հետ և չափազանց բարդ էին, որոնք, ի դեպ, , նույնպես ազդել է բանալիների ընդլայնման արագության վրա:

Օձը

Ալգորիթմն ուներ պարզ և հասկանալի կառուցվածք, որը զգալիորեն պարզեցրեց նրա աուդիտը, առանձնապես պահանջկոտ չէր ապարատային պլատֆորմի հզորության նկատմամբ, աջակցում էր ընդլայնելու ստեղները թռիչքի ժամանակ և համեմատաբար հեշտ էր փոփոխվում, ինչը նրան առանձնացնում էր իրից: հակառակորդները. Չնայած դրան, Serpent-ը, սկզբունքորեն, ամենադանդաղն էր եզրափակիչ անցածներից, ավելին, դրանում տեղեկատվության կոդավորման և վերծանման ընթացակարգերը արմատապես տարբեր էին և պահանջում էին իրականացման սկզբունքորեն տարբեր մոտեցումներ:

Ռիժնդել

Rijndael-ը, պարզվեց, չափազանց մոտ է իդեալին. ալգորիթմը լիովին համապատասխանում էր NIST-ի պահանջներին, մինչդեռ ոչ զիջում էր, և բնութագրերի ամբողջության առումով նկատելիորեն գերազանցում էր իր մրցակիցներին: Reindal-ն ուներ ընդամենը երկու թույլ կողմ՝ խոցելիություն էներգիայի սպառման հարձակումների նկատմամբ՝ բանալիների ընդլայնման ընթացակարգի վրա, որը շատ կոնկրետ սցենար է, և որոշակի խնդիրներ՝ կապված բանալու ընդլայնման հետ (այս մեխանիզմն աշխատում էր առանց սահմանափակումների միայն երկու մրցակիցների՝ Serpent-ի և Twofish-ի համար): . Բացի այդ, ըստ մասնագետների, Ռեյնդալը կրիպտոգրաֆիկ ուժի մի փոքր ավելի ցածր սահման ուներ, քան Serpent-ը, Twofish-ը և MARS-ը, ինչը, սակայն, ավելի քան փոխհատուցվում էր կողմնակի ալիքների տիպի հարձակումների ճնշող մեծամասնության նկատմամբ իր դիմադրությամբ և լայն շրջանակով: իրականացման տարբերակները։

Աստիճան

Օձը

Երկչոտ

MARS

RC6

Ռիժնդել

Կրիպտոգրաֆիկ ուժ

+

+

+

+

+

Կրիպտոգրաֆիկ ուժի պահուստ

++

++

++

+

+

Կոդավորման արագություն, երբ իրականացվում է ծրագրային ապահովման մեջ

-

±

±

+

+

Հիմնական ընդլայնման արագությունը, երբ իրականացվում է ծրագրային ապահովման մեջ

±

-

±

±

+

Խելացի քարտեր մեծ հզորությամբ

+

+

-

±

++

Սմարթ քարտեր սահմանափակ ռեսուրսներով

±

+

-

±

++

Սարքավորումների ներդրում (FPGA)

+

+

-

±

+

Սարքավորումների ներդրում (մասնագիտացված չիպ)

+

±

-

-

+

Պաշտպանություն կատարման ժամանակից և ուժային հարձակումներից

+

±

-

-

+

Պաշտպանություն էներգիայի սպառման հարձակումներից հիմնական ընդլայնման ընթացակարգի վրա

±

±

±

±

-

Պաշտպանություն խելացի քարտերի ներդրման վրա էներգիայի սպառման հարձակումներից

±

+

-

±

+

Բանալին անմիջապես ընդլայնելու ունակություն

+

+

±

±

±

Իրականացման տարբերակների առկայությունը (առանց համատեղելիության կորստի)

+

+

±

±

+

Զուգահեռ հաշվարկի հնարավորություն

±

±

±

±

+

Ընդհանուր բնութագրերով Ռեյնդալը գլխով ու ուսերով բարձր էր իր մրցակիցներից, ուստի վերջնական քվեարկության արդյունքը միանգամայն տրամաբանական ստացվեց. ալգորիթմը ջախջախիչ հաղթանակ տարավ՝ ստանալով 86 կողմ և ընդամենը 10 դեմ ձայն։ Serpent-ը 59 ձայնով զբաղեցրել է պատկառելի երկրորդ տեղը, իսկ Twofish-ը երրորդ տեղում է. ժյուրիի 31 անդամներ պաշտպանել են դրա համար: Նրանց հաջորդեց RC6-ը՝ շահելով 23 ձայն, իսկ MARS-ը, բնականաբար, հայտնվեց վերջին տեղում՝ ստանալով ընդամենը 13 կողմ և 83 դեմ ձայն:

2 թվականի հոկտեմբերի 2000-ին Rijndael-ը հայտարարվեց AES մրցույթի հաղթող՝ ավանդաբար փոխելով իր անունը Advanced Encryption Standard-ի, որով ներկայումս հայտնի է։ Ստանդարտացման ընթացակարգը տևեց մոտ մեկ տարի. 26 թվականի նոյեմբերի 2001-ին AES-ը ընդգրկվեց տեղեկատվության մշակման դաշնային ստանդարտների ցանկում՝ ստանալով FIPS 197 ինդեքսը: Նոր ալգորիթմը նույնպես բարձր գնահատվեց NSA-ի կողմից, իսկ 2003 թվականի հունիսից՝ ԱՄՆ-ում: Ազգային անվտանգության գործակալությունը նույնիսկ ճանաչեց AES-ը, որն ունի 256-բիթանոց բանալի կոդավորումը, բավականաչափ ուժեղ է՝ ապահովելու հույժ գաղտնի փաստաթղթերի անվտանգությունը:

WD My Book արտաքին կրիչներն աջակցում են AES-256 ապարատային կոդավորումը

Բարձր հուսալիության և կատարողականի համակցության շնորհիվ Advanced Encryption Standard-ը արագորեն ձեռք բերեց համաշխարհային ճանաչում՝ դառնալով աշխարհում ամենահայտնի սիմետրիկ գաղտնագրման ալգորիթմներից մեկը և ներառվելով բազմաթիվ կրիպտոգրաֆիկ գրադարաններում (OpenSSL, GnuTLS, Linux-ի Crypto API և այլն): AES-ն այժմ լայնորեն օգտագործվում է ձեռնարկատիրական և սպառողական ծրագրերում և աջակցվում է տարբեր սարքերում: Մասնավորապես, AES-256 ապարատային կոդավորումն օգտագործվում է Western Digital-ի My Book ընտանիքի արտաքին կրիչներում՝ պահպանված տվյալների պաշտպանությունն ապահովելու համար: Եկեք ավելի սերտ նայենք այս սարքերին:

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
WD My Book աշխատասեղանի կոշտ սկավառակների շարքը ներառում է տարբեր հզորությունների վեց մոդելներ՝ 4, 6, 8, 10, 12 և 14 տերաբայթ, ինչը թույլ է տալիս ընտրել այն սարքը, որը լավագույնս համապատասխանում է ձեր կարիքներին: Լռելյայնորեն, արտաքին HDD-ներն օգտագործում են exFAT ֆայլային համակարգը, որն ապահովում է համատեղելիություն օպերացիոն համակարգերի լայն շրջանակի հետ, ներառյալ Microsoft Windows 7, 8, 8.1 և 10, ինչպես նաև Apple macOS 10.13 (High Sierra) և ավելի բարձր տարբերակ: Linux OS օգտվողները հնարավորություն ունեն տեղադրելու կոշտ սկավառակ՝ օգտագործելով exfat-nofuse դրայվերը:

My Book-ը միանում է ձեր համակարգչին գերարագ USB 3.0 ինտերֆեյսի միջոցով, որը հետընթաց համատեղելի է USB 2.0-ի հետ: Սա մի կողմից թույլ է տալիս ֆայլեր փոխանցել հնարավոր առավելագույն արագությամբ, քանի որ USB SuperSpeed-ի թողունակությունը 5 Գբիտ/վրկ է (այսինքն՝ 640 ՄԲ/վ), ինչը ավելի քան բավարար է։ Միևնույն ժամանակ, հետընթաց համատեղելիության ֆունկցիան ապահովում է աջակցություն վերջին 10 տարում թողարկված գրեթե ցանկացած սարքի համար:

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Թեև My Book-ը չի պահանջում որևէ լրացուցիչ ծրագրաշարի տեղադրում՝ Plug and Play տեխնոլոգիայի շնորհիվ, որն ավտոմատ կերպով հայտնաբերում և կարգավորում է ծայրամասային սարքերը, մենք դեռ խորհուրդ ենք տալիս օգտագործել յուրաքանչյուր սարքի հետ տրամադրվող WD Discovery ծրագրային փաթեթը:

Լավագույն դասում. AES կոդավորման ստանդարտի պատմություն
Հավաքածուն ներառում է հետևյալ հավելվածները.

WD Drive Utilities

Ծրագիրը թույլ է տալիս SMART տվյալների հիման վրա ստանալ արդի տեղեկատվություն սկավառակի ներկայիս վիճակի մասին և ստուգել կոշտ սկավառակը վատ հատվածների համար: Բացի այդ, Drive Utilities-ի օգնությամբ դուք կարող եք արագորեն ոչնչացնել ձեր My Book-ում պահպանված բոլոր տվյալները. այս դեպքում ֆայլերը ոչ միայն կջնջվեն, այլև մի քանի անգամ ամբողջությամբ կվերագրվեն, այնպես որ դա այլևս հնարավոր չի լինի: ընթացակարգի ավարտից հետո դրանք վերականգնելու համար:

WD կրկնօրինակում

Օգտագործելով այս օգտակար ծրագիրը, դուք կարող եք կարգավորել կրկնօրինակները՝ ըստ սահմանված ժամանակացույցի: Հարկ է նշել, որ WD Backup-ն աջակցում է աշխատել Google Drive-ի և Dropbox-ի հետ՝ միաժամանակ թույլ տալով ընտրել ցանկացած հնարավոր աղբյուր-ուղղակետ համակցություններ կրկնօրինակ ստեղծելիս: Այսպիսով, դուք կարող եք կարգավորել տվյալների ավտոմատ փոխանցում My Book-ից դեպի ամպ կամ ներմուծել անհրաժեշտ ֆայլերն ու թղթապանակները նշված ծառայություններից ինչպես արտաքին կոշտ սկավառակի, այնպես էլ տեղական մեքենայի վրա: Բացի այդ, հնարավոր է համաժամանակացնել ձեր Facebook-ի հաշվի հետ, ինչը թույլ է տալիս ավտոմատ կերպով ստեղծել լուսանկարների և տեսանյութերի կրկնօրինակներ ձեր պրոֆիլից:

WD Security

Այս օգտակար ծրագրի օգնությամբ դուք կարող եք սահմանափակել մուտքը դեպի սկավառակ գաղտնաբառով և կառավարել տվյալների կոդավորումը: Դրա համար միայն անհրաժեշտ է նշել գաղտնաբառ (դրա առավելագույն երկարությունը կարող է հասնել 25 նիշի), որից հետո սկավառակի բոլոր տեղեկությունները կգաղտնագրվեն, և միայն նրանք, ովքեր գիտեն անցաբառը, կկարողանան մուտք գործել պահպանված ֆայլեր: Լրացուցիչ հարմարության համար WD Security-ը թույլ է տալիս ստեղծել վստահելի սարքերի ցանկ, որոնք, երբ միացված են, ավտոմատ կերպով կբացեն Իմ գիրքը:

Մենք շեշտում ենք, որ WD Security-ն ապահովում է միայն հարմար տեսողական ինտերֆեյս՝ գաղտնագրային պաշտպանությունը կառավարելու համար, մինչդեռ տվյալների գաղտնագրումն իրականացվում է հենց արտաքին սկավառակի կողմից՝ ապարատային մակարդակում: Այս մոտեցումը տալիս է մի շարք կարևոր առավելություններ, մասնավորապես.

  • Պատահական թվերի ապարատային գեներատորը, այլ ոչ թե PRNG-ը, պատասխանատու է գաղտնագրման բանալիների ստեղծման համար, որն օգնում է հասնել էնտրոպիայի բարձր աստիճանի և բարձրացնել դրանց գաղտնագրման ուժը.
  • գաղտնագրման և վերծանման ընթացակարգի ընթացքում գաղտնագրման բանալիները չեն ներբեռնվում համակարգչի RAM-ում, ինչպես նաև մշակված ֆայլերի ժամանակավոր պատճեններ չեն ստեղծվում համակարգի սկավառակի թաքնված թղթապանակներում, ինչը օգնում է նվազագույնի հասցնել դրանց գաղտնալսման հավանականությունը.
  • ֆայլերի մշակման արագությունը որևէ կերպ կախված չէ հաճախորդի սարքի աշխատանքից.
  • Պաշտպանությունն ակտիվացնելուց հետո ֆայլի գաղտնագրումը կիրականացվի ավտոմատ կերպով՝ «թռիչքի վրա»՝ առանց օգտագործողի կողմից լրացուցիչ գործողություններ պահանջելու:

Վերը նշված բոլորը երաշխավորում են տվյալների անվտանգությունը և թույլ են տալիս գրեթե ամբողջությամբ վերացնել գաղտնի տեղեկատվության գողության հնարավորությունը: Հաշվի առնելով սկավառակի լրացուցիչ հնարավորությունները՝ սա My Book-ը դարձնում է ռուսական շուկայում առկա լավագույն պաշտպանված պահեստային սարքերից մեկը:

Source: www.habr.com

Добавить комментарий