Terbaik di Kelasnya: Sejarah Standar Enkripsi AES

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Sejak Mei 2020, penjualan resmi hard drive eksternal WD My Book yang mendukung enkripsi perangkat keras AES dengan kunci 256-bit telah dimulai di Rusia. Karena batasan hukum, sebelumnya perangkat tersebut hanya dapat dibeli di toko elektronik online asing atau di pasar “abu-abu”, namun kini siapa pun dapat memperoleh drive yang dilindungi dengan garansi eksklusif 3 tahun dari Western Digital. Untuk menghormati peristiwa penting ini, kami memutuskan untuk melakukan perjalanan singkat ke dalam sejarah dan mencari tahu bagaimana Standar Enkripsi Lanjutan muncul dan mengapa standar ini sangat bagus dibandingkan dengan solusi pesaing.

Untuk waktu yang lama, standar resmi untuk enkripsi simetris di Amerika Serikat adalah DES (Data Encryption Standard), yang dikembangkan oleh IBM dan dimasukkan dalam daftar Standar Pemrosesan Informasi Federal pada tahun 1977 (FIPS 46-3). Algoritma ini didasarkan pada pengembangan yang diperoleh selama proyek penelitian dengan nama kode Lucifer. Ketika pada tanggal 15 Mei 1973, Biro Standar Nasional AS mengumumkan kompetisi untuk menciptakan standar enkripsi bagi lembaga pemerintah, perusahaan Amerika memasuki perlombaan kriptografi dengan Lucifer versi ketiga, yang menggunakan jaringan Feistel yang diperbarui. Dan bersama dengan pesaing lainnya, ia gagal: tidak satu pun algoritma yang dikirimkan ke kompetisi pertama memenuhi persyaratan ketat yang dirumuskan oleh para ahli NBS.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Tentu saja, IBM tidak bisa menerima kekalahan begitu saja: ketika kompetisi dimulai kembali pada tanggal 27 Agustus 1974, perusahaan Amerika kembali mengajukan permohonan, menghadirkan versi Lucifer yang lebih baik. Kali ini juri tidak memiliki satu keluhan pun: setelah melakukan pekerjaan yang kompeten atas kesalahan tersebut, IBM berhasil menghilangkan semua kekurangannya, sehingga tidak ada yang perlu dikeluhkan. Setelah meraih kemenangan telak, Lucifer mengubah namanya menjadi DES dan dipublikasikan di Federal Register pada 17 Maret 1975.

Namun, selama simposium publik yang diselenggarakan pada tahun 1976 untuk membahas standar kriptografi baru, DES mendapat kritik keras dari komunitas ahli. Alasan untuk ini adalah perubahan yang dilakukan pada algoritma oleh spesialis NSA: khususnya, panjang kunci dikurangi menjadi 56 bit (awalnya Lucifer mendukung pekerjaan dengan kunci 64 dan 128-bit), dan logika blok permutasi diubah. . Menurut kriptografer, “perbaikan” tersebut tidak ada artinya dan satu-satunya hal yang ingin dicapai oleh Badan Keamanan Nasional dengan menerapkan modifikasi tersebut adalah untuk dapat dengan bebas melihat dokumen terenkripsi.

Sehubungan dengan tuduhan tersebut, sebuah komisi khusus dibentuk di bawah Senat AS, yang bertujuan untuk memverifikasi keabsahan tindakan NSA. Pada tahun 1978, sebuah laporan diterbitkan setelah penyelidikan, yang menyatakan sebagai berikut:

  • Perwakilan NSA berpartisipasi dalam finalisasi DES hanya secara tidak langsung, dan kontribusi mereka hanya berkaitan dengan perubahan pengoperasian blok permutasi;
  • versi final DES ternyata lebih tahan terhadap peretasan dan analisis kriptografi dibandingkan aslinya, sehingga perubahan tersebut dapat dibenarkan;
  • panjang kunci 56 bit lebih dari cukup untuk sebagian besar aplikasi, karena memecahkan sandi semacam itu akan memerlukan superkomputer yang menelan biaya setidaknya beberapa puluh juta dolar, dan karena penyerang biasa dan bahkan peretas profesional tidak memiliki sumber daya seperti itu, tidak ada yang perlu dikhawatirkan.

Kesimpulan komisi tersebut sebagian dikonfirmasi pada tahun 1990, ketika kriptografer Israel Eli Biham dan Adi Shamir, yang mengerjakan konsep kriptanalisis diferensial, melakukan penelitian besar-besaran terhadap algoritma blok, termasuk DES. Para ilmuwan menyimpulkan bahwa model permutasi baru jauh lebih tahan terhadap serangan dibandingkan model aslinya, yang berarti bahwa NSA sebenarnya membantu menutup beberapa lubang dalam algoritma.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Adi Syamir

Pada saat yang sama, batasan panjang kunci ternyata menjadi masalah, dan masalah yang sangat serius, yang dibuktikan secara meyakinkan pada tahun 1998 oleh organisasi publik Electronic Frontier Foundation (EFF) sebagai bagian dari eksperimen DES Challenge II, dilakukan di bawah naungan Laboratorium RSA. Sebuah superkomputer dibuat khusus untuk memecahkan DES, dengan nama kode EFF DES Cracker, yang dibuat oleh John Gilmore, salah satu pendiri EFF dan direktur proyek DES Challenge, dan Paul Kocher, pendiri Cryptography Research.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Prosesor EFF DES Cracker

Sistem yang mereka kembangkan berhasil menemukan kunci sampel terenkripsi menggunakan brute force hanya dalam waktu 56 jam, yakni kurang dari tiga hari. Untuk melakukan ini, DES Cracker perlu memeriksa sekitar seperempat dari semua kemungkinan kombinasi, yang berarti bahwa bahkan dalam keadaan yang paling tidak menguntungkan sekalipun, peretasan akan memakan waktu sekitar 224 jam, yaitu tidak lebih dari 10 hari. Pada saat yang sama, biaya superkomputer, dengan memperhitungkan dana yang dihabiskan untuk desainnya, hanya 250 ribu dolar. Tidak sulit untuk menebak bahwa saat ini memecahkan kode seperti itu menjadi lebih mudah dan lebih murah: tidak hanya perangkat kerasnya menjadi jauh lebih kuat, tetapi juga berkat perkembangan teknologi Internet, seorang peretas tidak perlu membeli atau menyewa kode tersebut. peralatan yang diperlukan - itu cukup untuk membuat botnet pada PC yang terinfeksi virus.

Eksperimen ini dengan jelas menunjukkan betapa usangnya DES. Dan karena pada saat itu algoritma tersebut digunakan di hampir 50% solusi di bidang enkripsi data (menurut perkiraan EFF yang sama), pertanyaan untuk menemukan alternatif menjadi lebih mendesak dari sebelumnya.

Tantangan baru - persaingan baru

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Agar adil, harus dikatakan bahwa pencarian pengganti Standar Enkripsi Data dimulai hampir bersamaan dengan persiapan EFF DES Cracker: Institut Standar dan Teknologi Nasional AS (NIST) pada tahun 1997 mengumumkan peluncuran sebuah kompetisi algoritma enkripsi yang dirancang untuk mengidentifikasi “standar emas” baru untuk keamanan kripto. Dan jika di masa lalu acara serupa diadakan secara eksklusif “untuk rakyat kita sendiri”, maka, dengan mengingat pengalaman buruk 30 tahun yang lalu, NIST memutuskan untuk membuat kompetisi ini sepenuhnya terbuka: perusahaan mana pun dan individu mana pun dapat ambil bagian. itu, terlepas dari lokasi atau kewarganegaraannya.

Pendekatan ini dibenarkan bahkan pada tahap pemilihan pelamar: di antara penulis yang melamar untuk berpartisipasi dalam kompetisi Standar Enkripsi Lanjutan adalah ahli kriptologi terkenal di dunia (Ross Anderson, Eli Biham, Lars Knudsen) dan perusahaan IT kecil yang berspesialisasi dalam keamanan siber (Counterpane). , dan perusahaan besar (Deutsche Telekom Jerman), dan lembaga pendidikan (KU Leuven, Belgia), serta perusahaan rintisan dan perusahaan kecil yang hanya sedikit orang yang pernah mendengarnya di luar negara mereka (misalnya, Tecnologia Apropriada Internacional dari Kosta Rika).

Menariknya, kali ini NIST hanya menyetujui dua persyaratan dasar untuk algoritma yang berpartisipasi:

  • blok data harus memiliki ukuran tetap 128 bit;
  • algoritma harus mendukung setidaknya tiga ukuran kunci: 128, 192 dan 256 bit.

Mencapai hasil seperti itu relatif sederhana, tetapi, seperti yang mereka katakan, masalahnya ada pada detailnya: ada lebih banyak persyaratan sekunder, dan jauh lebih sulit untuk memenuhinya. Sementara itu, pengulas NIST memilih kontestan atas dasar mereka. Berikut adalah kriteria yang harus dipenuhi oleh pelamar kemenangan:

  1. kemampuan untuk menahan serangan kriptanalisis apa pun yang diketahui pada saat kompetisi, termasuk serangan melalui saluran pihak ketiga;
  2. tidak adanya kunci enkripsi yang lemah dan setara (setara berarti kunci-kunci yang, meskipun memiliki perbedaan signifikan satu sama lain, menghasilkan sandi yang identik);
  3. kecepatan enkripsi stabil dan kira-kira sama di semua platform saat ini (dari 8 hingga 64-bit);
  4. optimalisasi untuk sistem multiprosesor, dukungan untuk paralelisasi operasi;
  5. persyaratan minimum untuk jumlah RAM;
  6. tidak ada batasan untuk digunakan dalam skenario standar (sebagai dasar untuk membangun fungsi hash, PRNG, dll.);
  7. Struktur algoritma harus masuk akal dan mudah dimengerti.

Poin terakhir mungkin tampak aneh, tetapi jika dipikir-pikir, itu masuk akal, karena algoritma yang terstruktur dengan baik jauh lebih mudah untuk dianalisis, dan juga jauh lebih sulit untuk menyembunyikan "bookmark" di dalamnya, dengan bantuan dari di mana pengembang dapat memperoleh akses tak terbatas ke data terenkripsi.

Penerimaan aplikasi untuk kompetisi Standar Enkripsi Lanjutan berlangsung selama satu setengah tahun. Sebanyak 15 algoritma ambil bagian di dalamnya:

  1. CAST-256, dikembangkan oleh perusahaan Kanada Entrust Technologies berdasarkan CAST-128, dibuat oleh Carlisle Adams dan Stafford Tavares;
  2. Crypton, dibuat oleh ahli kriptologi Chae Hoon Lim dari perusahaan keamanan siber Korea Selatan, Future Systems;
  3. DEAL, konsep yang awalnya dikemukakan oleh ahli matematika Denmark Lars Knudsen, dan kemudian idenya dikembangkan oleh Richard Outerbridge, yang mengajukan permohonan untuk berpartisipasi dalam kompetisi;
  4. DFC, proyek gabungan dari Paris School of Education, Pusat Penelitian Ilmiah Nasional Perancis (CNRS) dan perusahaan telekomunikasi France Telecom;
  5. E2, dikembangkan di bawah naungan perusahaan telekomunikasi terbesar di Jepang, Nippon Telegraph and Telephone;
  6. FROG, gagasan perusahaan Kosta Rika, Tecnologia Apropriada Internacional;
  7. HPC, ditemukan oleh ahli kriptologi dan matematikawan Amerika Richard Schreppel dari Universitas Arizona;
  8. LOKI97, dibuat oleh kriptografer Australia Lawrence Brown dan Jennifer Seberry;
  9. Magenta, dikembangkan oleh Michael Jacobson dan Klaus Huber untuk perusahaan telekomunikasi Jerman Deutsche Telekom AG;
  10. MARS dari IBM, yang dalam penciptaannya dihadiri oleh Don Coppersmith, salah satu penulis Lucifer;
  11. RC6, ditulis oleh Ron Rivest, Matt Robshaw dan Ray Sydney khusus untuk kompetisi AES;
  12. Rijndael, diciptakan oleh Vincent Raymen dan Johan Damen dari Universitas Katolik Leuven;
  13. SAFER+, dikembangkan oleh perusahaan California Cylink bersama dengan Akademi Ilmu Pengetahuan Nasional Republik Armenia;
  14. Ular, diciptakan oleh Ross Anderson, Eli Beaham dan Lars Knudsen;
  15. Twofish, dikembangkan oleh kelompok penelitian Bruce Schneier berdasarkan algoritma kriptografi Blowfish yang diusulkan oleh Bruce pada tahun 1993.

Berdasarkan hasil babak pertama teridentifikasi 5 finalis antara lain Serpent, Twofish, MARS, RC6 dan Rijndael. Anggota juri menemukan kelemahan di hampir semua algoritma yang terdaftar, kecuali satu. Siapa pemenangnya? Mari kita perluas sedikit intriknya dan pertama-tama pertimbangkan kelebihan dan kekurangan utama dari masing-masing solusi yang terdaftar.

MARS

Dalam kasus “dewa perang”, para ahli mencatat identitas prosedur enkripsi dan dekripsi data, namun di sinilah kelebihannya terbatas. Algoritme IBM ternyata haus daya, sehingga tidak cocok untuk bekerja di lingkungan dengan sumber daya terbatas. Ada juga masalah dengan paralelisasi penghitungan. Agar dapat beroperasi secara efektif, MARS memerlukan dukungan perangkat keras untuk perkalian 32-bit dan rotasi bit-variabel, yang sekali lagi memberlakukan batasan pada daftar platform yang didukung.

MARS juga ternyata cukup rentan terhadap serangan waktu dan daya, memiliki masalah dengan perluasan kunci saat itu juga, dan kompleksitasnya yang berlebihan menyulitkan analisis arsitektur dan menimbulkan masalah tambahan pada tahap implementasi praktis. Singkatnya, dibandingkan dengan finalis lainnya, MARS terlihat seperti orang luar.

RC6

Algoritme ini mewarisi beberapa transformasi dari pendahulunya, RC5, yang telah diteliti secara menyeluruh sebelumnya, yang dikombinasikan dengan struktur visual dan sederhana, menjadikannya sepenuhnya transparan bagi para ahli dan menghilangkan keberadaan “bookmark”. Selain itu, RC6 menunjukkan kecepatan pemrosesan data rekor pada platform 32-bit, dan prosedur enkripsi dan dekripsi diterapkan dengan cara yang persis sama.

Namun, algoritme ini memiliki masalah yang sama dengan MARS yang disebutkan di atas: terdapat kerentanan terhadap serangan saluran samping, ketergantungan kinerja pada dukungan untuk operasi 32-bit, serta masalah dengan komputasi paralel, perluasan kunci, dan tuntutan pada sumber daya perangkat keras. . Dalam hal ini, dia sama sekali tidak cocok untuk peran pemenang.

Twofish

Twofish ternyata cukup cepat dan dioptimalkan dengan baik untuk bekerja pada perangkat berdaya rendah, melakukan pekerjaan yang sangat baik dalam memperluas kunci dan menawarkan beberapa opsi implementasi, yang memungkinkan untuk menyesuaikannya secara halus dengan tugas-tugas tertentu. Pada saat yang sama, "dua ikan" tersebut ternyata rentan terhadap serangan melalui saluran samping (khususnya, dalam hal waktu dan konsumsi daya), tidak terlalu bersahabat dengan sistem multiprosesor dan terlalu kompleks, yang, omong-omong, , juga memengaruhi kecepatan perluasan kunci.

Ular

Algoritme ini memiliki struktur yang sederhana dan mudah dipahami, yang secara signifikan menyederhanakan auditnya, tidak terlalu menuntut kekuatan platform perangkat keras, memiliki dukungan untuk memperluas kunci dengan cepat, dan relatif mudah untuk dimodifikasi, yang membuatnya menonjol dari algoritmanya. lawan. Meskipun demikian, Serpent, pada prinsipnya, adalah finalis yang paling lambat, terlebih lagi, prosedur untuk mengenkripsi dan mendekripsi informasi di dalamnya sangat berbeda dan memerlukan pendekatan implementasi yang berbeda secara mendasar.

Rijndael

Rijndael ternyata sangat mendekati ideal: algoritme tersebut sepenuhnya memenuhi persyaratan NIST, namun tidak kalah, dan dalam hal totalitas karakteristik, terasa lebih unggul dari para pesaingnya. Reindal hanya memiliki dua kelemahan: kerentanan terhadap serangan konsumsi energi pada prosedur ekspansi utama, yang merupakan skenario yang sangat spesifik, dan masalah tertentu dengan ekspansi kunci on-the-fly (mekanisme ini bekerja tanpa batasan hanya untuk dua pesaing - Serpent dan Twofish) . Selain itu, menurut para ahli, Reindal memiliki margin kekuatan kriptografi yang sedikit lebih rendah daripada Serpent, Twofish, dan MARS, yang, bagaimanapun, lebih dari dikompensasi oleh ketahanannya terhadap sebagian besar jenis serangan saluran samping dan berbagai macam serangan. pilihan implementasi.

Kategori

Ular

Twofish

MARS

RC6

Rijndael

Kekuatan kriptografi

+

+

+

+

+

Cadangan kekuatan kriptografi

++

++

++

+

+

Kecepatan enkripsi saat diimplementasikan dalam perangkat lunak

-

±

±

+

+

Kecepatan ekspansi utama saat diimplementasikan dalam perangkat lunak

±

-

±

±

+

Kartu pintar dengan kapasitas besar

+

+

-

±

++

Kartu pintar dengan sumber daya terbatas

±

+

-

±

++

Implementasi perangkat keras (FPGA)

+

+

-

±

+

Implementasi perangkat keras (chip khusus)

+

±

-

-

+

Perlindungan terhadap waktu eksekusi dan serangan kekuatan

+

±

-

-

+

Perlindungan terhadap serangan konsumsi daya pada prosedur ekspansi utama

±

±

±

±

-

Perlindungan terhadap serangan konsumsi daya pada implementasi kartu pintar

±

+

-

±

+

Kemampuan untuk memperluas kunci dengan cepat

+

+

±

±

±

Ketersediaan opsi implementasi (tanpa kehilangan kompatibilitas)

+

+

±

±

+

Kemungkinan komputasi paralel

±

±

±

±

+

Dalam hal totalitas karakteristik, Reindal unggul di atas para pesaingnya, sehingga hasil pemungutan suara akhir ternyata cukup logis: algoritme menang telak, menerima 86 suara setuju dan hanya 10 suara menentang. Serpent menempati posisi kedua dengan 59 suara, sementara Twofish berada di posisi ketiga: 31 anggota juri membelanya. Mereka diikuti oleh RC6, memenangkan 23 suara, dan MARS secara alami berada di posisi terakhir, hanya menerima 13 suara setuju dan 83 suara menentang.

Pada tanggal 2 Oktober 2000, Rijndael dinyatakan sebagai pemenang kompetisi AES, yang secara tradisional mengubah namanya menjadi Standar Enkripsi Lanjutan, yang sekarang dikenal. Prosedur standardisasi berlangsung sekitar satu tahun: pada tanggal 26 November 2001, AES dimasukkan dalam daftar Standar Pemrosesan Informasi Federal, menerima indeks FIPS 197. Algoritma baru ini juga sangat diapresiasi oleh NSA, dan sejak Juni 2003, AS Badan Keamanan Nasional bahkan mengakui AES dengan enkripsi kunci 256-bit yang cukup kuat untuk menjamin keamanan dokumen rahasia.

Drive eksternal WD My Book mendukung enkripsi perangkat keras AES-256

Berkat kombinasi keandalan dan kinerja yang tinggi, Standar Enkripsi Lanjutan dengan cepat mendapatkan pengakuan dunia, menjadi salah satu algoritma enkripsi simetris paling populer di dunia dan disertakan dalam banyak perpustakaan kriptografi (OpenSSL, GnuTLS, Linux's Crypto API, dll.). AES kini banyak digunakan dalam aplikasi perusahaan dan konsumen, dan didukung di berbagai perangkat. Secara khusus, enkripsi perangkat keras AES-256 digunakan dalam keluarga drive eksternal My Book Western Digital untuk memastikan perlindungan data yang disimpan. Mari kita lihat lebih dekat perangkat ini.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Jajaran hard drive desktop WD My Book mencakup enam model dengan kapasitas berbeda-beda: 4, 6, 8, 10, 12, dan 14 terabyte, memungkinkan Anda memilih perangkat yang paling sesuai dengan kebutuhan Anda. Secara default, HDD eksternal menggunakan sistem file exFAT, yang memastikan kompatibilitas dengan berbagai sistem operasi, termasuk Microsoft Windows 7, 8, 8.1 dan 10, serta Apple macOS versi 10.13 (High Sierra) dan lebih tinggi. Pengguna OS Linux memiliki kesempatan untuk memasang hard drive menggunakan driver exfat-nofuse.

Buku Saya terhubung ke komputer Anda menggunakan antarmuka USB 3.0 berkecepatan tinggi, yang kompatibel dengan USB 2.0. Di satu sisi, ini memungkinkan Anda mentransfer file dengan kecepatan tertinggi, karena bandwidth USB SuperSpeed ​​​​adalah 5 Gbps (yaitu 640 MB/s), yang lebih dari cukup. Pada saat yang sama, fitur kompatibilitas mundur memastikan dukungan untuk hampir semua perangkat yang dirilis dalam 10 tahun terakhir.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Meskipun My Book tidak memerlukan instalasi perangkat lunak tambahan apa pun berkat teknologi Plug and Play yang secara otomatis mendeteksi dan mengonfigurasi perangkat periferal, kami tetap menyarankan penggunaan paket perangkat lunak milik WD Discovery yang disertakan dengan setiap perangkat.

Terbaik di Kelasnya: Sejarah Standar Enkripsi AES
Set ini mencakup aplikasi berikut:

Utilitas Drive WD

Program ini memungkinkan Anda memperoleh informasi terkini tentang status drive saat ini berdasarkan data SMART dan memeriksa hard drive untuk mencari bad sector. Selain itu, dengan bantuan Drive Utilities, Anda dapat dengan cepat menghancurkan semua data yang disimpan di Buku Saya: dalam hal ini, file tidak hanya akan dihapus, tetapi juga ditimpa seluruhnya beberapa kali, sehingga tidak mungkin lagi untuk memulihkannya setelah prosedur selesai.

Pencadangan WD

Dengan menggunakan utilitas ini, Anda dapat mengonfigurasi pencadangan sesuai jadwal yang ditentukan. Patut dikatakan bahwa WD Backup mendukung bekerja dengan Google Drive dan Dropbox, sekaligus memungkinkan Anda memilih kemungkinan kombinasi sumber-tujuan saat membuat cadangan. Dengan demikian, Anda dapat mengatur transfer data otomatis dari Buku Saya ke cloud atau mengimpor file dan folder yang diperlukan dari layanan yang terdaftar ke hard drive eksternal dan mesin lokal. Selain itu, dimungkinkan untuk melakukan sinkronisasi dengan akun Facebook Anda, yang memungkinkan Anda membuat salinan cadangan foto dan video secara otomatis dari profil Anda.

Keamanan WD

Dengan bantuan utilitas inilah Anda dapat membatasi akses ke drive dengan kata sandi dan mengelola enkripsi data. Yang diperlukan hanyalah menentukan kata sandi (panjang maksimumnya bisa mencapai 25 karakter), setelah itu semua informasi di disk akan dienkripsi, dan hanya mereka yang mengetahui frasa sandi yang dapat mengakses file yang disimpan. Untuk menambah kenyamanan, WD Security memungkinkan Anda membuat daftar perangkat tepercaya yang, ketika terhubung, akan otomatis membuka kunci Buku Saya.

Kami menekankan bahwa WD Security hanya menyediakan antarmuka visual yang nyaman untuk mengelola perlindungan kriptografi, sedangkan enkripsi data dilakukan oleh drive eksternal itu sendiri di tingkat perangkat keras. Pendekatan ini memberikan sejumlah keuntungan penting, yaitu:

  • generator nomor acak perangkat keras, bukan PRNG, bertanggung jawab untuk membuat kunci enkripsi, yang membantu mencapai entropi tingkat tinggi dan meningkatkan kekuatan kriptografinya;
  • selama prosedur enkripsi dan dekripsi, kunci kriptografi tidak diunduh ke dalam RAM komputer, dan salinan sementara dari file yang diproses juga tidak dibuat di folder tersembunyi pada drive sistem, yang membantu meminimalkan kemungkinan intersepsi;
  • kecepatan pemrosesan file sama sekali tidak bergantung pada kinerja perangkat klien;
  • Setelah mengaktifkan perlindungan, enkripsi file akan dilakukan secara otomatis, “on the fly”, tanpa memerlukan tindakan tambahan dari pihak pengguna.

Semua hal di atas menjamin keamanan data dan memungkinkan Anda menghilangkan kemungkinan pencurian informasi rahasia. Mempertimbangkan kemampuan tambahan drive, ini menjadikan My Book salah satu perangkat penyimpanan terlindungi terbaik yang tersedia di pasar Rusia.

Sumber: www.habr.com

Tambah komentar