Paling apik ing Kelas: Sejarah Standar Enkripsi AES

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Wiwit Mei 2020, penjualan resmi hard drive eksternal WD My Book sing ndhukung enkripsi hardware AES kanthi kunci 256-bit wis diwiwiti ing Rusia. Amarga watesan hukum, sadurunge piranti kasebut mung bisa dituku ing toko elektronik online asing utawa ing pasar "abu-abu", nanging saiki sapa wae bisa entuk drive sing dilindhungi kanthi garansi 3 taun saka Western Digital. Kanggo ngurmati acara penting iki, kita mutusake kanggo nggawe kunjungan singkat menyang sejarah lan ngerteni kepiye Standar Enkripsi Lanjut muncul lan kenapa luwih apik dibandhingake karo solusi sing saingan.

Kanggo wektu sing suwe, standar resmi kanggo enkripsi simetris ing Amerika Serikat yaiku DES (Data Encryption Standard), sing dikembangake dening IBM lan kalebu ing daftar Federal Information Processing Standards ing taun 1977 (FIPS 46-3). Algoritma kasebut adhedhasar pangembangan sing dipikolehi sajrone proyek riset kanthi jeneng kode Lucifer. Nalika tanggal 15 Mei 1973, Biro Standar Nasional AS ngumumake kompetisi kanggo nggawe standar enkripsi kanggo lembaga pemerintah, perusahaan Amerika mlebu lomba kriptografi kanthi versi katelu saka Lucifer, sing nggunakake jaringan Feistel sing dianyari. Lan bebarengan karo saingan liyane, iku gagal: ora siji saka algoritma diajukake kanggo kompetisi pisanan ketemu syarat ketat dirumuske dening ahli NBS.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Mesthi, IBM ora mung bisa nampa kekalahan: nalika kompetisi diwiwiti tanggal 27 Agustus 1974, perusahaan Amerika ngirim maneh aplikasi, nyedhiyakake versi Lucifer sing luwih apik. Wektu iki juri ora duwe complaint siji: wis nindakake karya wewenang ing kasalahan, IBM kasil ngilangi kabeh shortcomings, supaya ana apa-apa kanggo sambat. Sawise menang kamenangan landslide, Lucifer ganti jeneng dadi DES lan diterbitake ing Federal Register tanggal 17 Maret 1975.

Nanging, sajrone simposium umum sing diselenggarakake ing 1976 kanggo ngrembug standar kriptografi anyar, DES dikritik banget dening komunitas ahli. Alesan kanggo iki yaiku owah-owahan algoritma sing ditindakake dening spesialis NSA: utamane, dawa tombol dikurangi dadi 56 bit (mulane Lucifer didhukung nggarap tombol 64- lan 128-bit), lan logika blok permutasi diganti. . Miturut cryptographers, "perbaikan" ora ana gunane lan mung siji-sijine sing ditindakake dening Badan Keamanan Nasional kanthi ngleksanakake modifikasi kasebut yaiku bisa ndeleng dokumen sing dienkripsi kanthi bebas.

Ing hubungane karo tuduhan kasebut, komisi khusus digawe ing Senat AS, tujuane kanggo verifikasi kesahihan tumindak NSA. Ing taun 1978, laporan diterbitake sawise diselidiki, sing nyatakake ing ngisor iki:

  • Perwakilan NSA melu finalisasi DES mung kanthi ora langsung, lan kontribusine mung ana owah-owahan ing operasi blok permutasi;
  • versi final DES dadi luwih tahan kanggo hacking lan analisis kriptografi saka asli, supaya owah-owahan padha sabdho;
  • dawa tombol 56 bit luwih saka cukup kanggo akèh-akèhé saka aplikasi, amarga bejat cipher kuwi bakal mbutuhake superkomputer biaya paling sawetara puluhan yuta dolar, lan wiwit panyerang biasa lan malah peretas profesional ora duwe sumber daya kuwi. ora ana sing kudu kuwatir.

Kesimpulan komisi kasebut sebagian dikonfirmasi ing taun 1990, nalika kriptografi Israel Eli Biham lan Adi Shamir, nggarap konsep kriptanalisis diferensial, nindakake studi gedhe babagan algoritma blok, kalebu DES. Para ilmuwan nyimpulake manawa model permutasi anyar luwih tahan serangan tinimbang sing asli, tegese NSA pancen mbantu nyopot sawetara bolongan ing algoritma kasebut.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Adi Samir

Ing wektu sing padha, watesan ing dawa tombol dadi masalah, lan sing serius banget, sing dibuktekake kanthi yakin ing taun 1998 dening organisasi publik Electronic Frontier Foundation (EFF) minangka bagéan saka eksperimen DES Challenge II, ditindakake ing sangisore naungan Laboratorium RSA. A superkomputer dibangun khusus kanggo cracking DES, codenamed EFF DES Cracker, kang digawe dening John Gilmore, co-pendiri EFF lan direktur proyek DES Challenge, lan Paul Kocher, pangadeg Cryptography Research.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Prosesor EFF DES Cracker

Sistem sing dikembangake bisa sukses nemokake kunci sampel sing dienkripsi kanthi nggunakake brute force sajrone 56 jam, yaiku kurang saka telung dina. Kanggo nindakake iki, DES Cracker kudu mriksa kira-kira seprapat kabeh kombinasi sing bisa ditindakake, sing tegese sanajan ing kahanan sing paling ora dikarepake, peretasan bakal njupuk udakara 224 jam, yaiku, ora luwih saka 10 dina. Ing wektu sing padha, biaya superkomputer, njupuk menyang akun dana ngginakaken ing desain, mung 250 ewu dolar. Ora angel ditebak manawa saiki luwih gampang lan luwih murah kanggo ngrusak kode kasebut: ora mung hardware dadi luwih kuat, nanging uga amarga pangembangan teknologi Internet, peretas ora kudu tuku utawa nyewa. peralatan sing dibutuhake - cukup kanggo nggawe botnet PC sing kena infeksi virus.

Eksperimen iki kanthi jelas nuduhake kepiye DES sing lungse. Lan wiwit wektu iku algoritma digunakake ing meh 50% solusi ing bidang enkripsi data (miturut perkiraan EFF padha), pitakonan kanggo nemokake alternatif dadi luwih meksa saka tau.

Tantangan anyar - kompetisi anyar

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Kanggo adil, kudu dikandhakake yen panelusuran kanggo panggantos kanggo Standar Enkripsi Data diwiwiti meh bebarengan karo persiapan EFF DES Cracker: Institut Standar lan Teknologi Nasional AS (NIST) ing taun 1997 ngumumake peluncuran kompetisi algoritma enkripsi dirancang kanggo ngenali "standar emas" anyar kanggo cryptosecurity. Lan yen ing jaman biyen acara sing padha dianakake khusus "kanggo wong-wong kita dhewe", mula, ngelingi pengalaman sing ora sukses 30 taun kepungkur, NIST mutusake supaya kompetisi kasebut mbukak kanthi lengkap: perusahaan apa wae lan sapa wae bisa melu. iku, preduli saka lokasi utawa kewarganegaraan.

Pendekatan iki mbenerake dhewe sanajan ing tahap milih pelamar: ing antarane penulis sing nglamar kanggo partisipasi ing kompetisi Advanced Encryption Standard yaiku cryptologists sing misuwur ing donya (Ross Anderson, Eli Biham, Lars Knudsen) lan perusahaan IT cilik sing duwe spesialisasi ing cybersecurity (Counterpane) , lan perusahaan gedhe (Jerman Deutsche Telekom), lan institusi pendhidhikan (KU Leuven, Belgium), uga perusahaan wiwitan lan perusahaan cilik sing sawetara wis krungu saka njaba negara (contone, Tecnologia Apropriada Internacional saka Costa Rica).

Apike, wektu iki NIST nyetujoni mung rong syarat dhasar kanggo algoritma sing melu:

  • blok data kudu ukuran tetep 128 bit;
  • algoritma kudu ndhukung paling telung ukuran tombol: 128, 192 lan 256 bit.

Entuk asil kasebut cukup prasaja, nanging, kaya sing dikandhakake, setan ana ing rincian: ana akeh syarat sekunder, lan luwih angel kanggo ketemu. Sauntara kuwi, kanthi basis para penilai NIST milih para kontestan. Ing ngisor iki kritéria sing kudu ditindakake para pelamar kanggo kamenangan:

  1. kemampuan kanggo nahan serangan cryptanalytic sing dikenal nalika kompetisi, kalebu serangan liwat saluran pihak katelu;
  2. ora ana kunci enkripsi sing lemah lan padha (padha tegese kunci sing, sanajan beda-beda sing signifikan saka siji liyane, nyebabake cipher sing padha);
  3. kacepetan enkripsi stabil lan kira-kira padha ing kabeh platform saiki (saka 8 kanggo 64-dicokot);
  4. optimasi kanggo sistem multiprocessor, dhukungan kanggo parallelization saka operasi;
  5. syarat minimal kanggo jumlah RAM;
  6. ora ana watesan kanggo nggunakake ing skenario standar (minangka basis kanggo mbangun fungsi hash, PRNGs, etc.);
  7. Struktur algoritma kudu cukup lan gampang dingerteni.

Titik pungkasan bisa uga koyone aneh, nanging yen sampeyan mikir babagan iki, mesthi ana akal, amarga algoritma sing terstruktur kanthi apik luwih gampang dianalisis, lan uga luwih angel ndhelikake "tetenger" ing kono, kanthi bantuan sing pangembang bisa entuk akses tanpa wates menyang data sing dienkripsi.

Penerimaan aplikasi kanggo kompetisi Standar Enkripsi Lanjut suwene setaun setengah. Gunggunge 15 algoritma sing melu:

  1. CAST-256, dikembangake dening perusahaan Kanada Entrust Technologies adhedhasar CAST-128, digawe dening Carlisle Adams lan Stafford Tavares;
  2. Crypton, digawe dening cryptologist Chae Hoon Lim saka perusahaan cybersecurity Korea Selatan Future Systems;
  3. DEAL, konsep kang Originally ngajokaken dening matématikawan Danish Lars Knudsen, lan mengko gagasan kang dikembangaké déning Richard Outerbridge, sing Applied kanggo partisipasi ing kompetisi;
  4. DFC, proyek gabungan saka Sekolah Pendidikan Paris, Pusat Riset Ilmiah Nasional Prancis (CNRS) lan perusahaan telekomunikasi France Telecom;
  5. E2, dikembangake ing sangisore naungan perusahaan telekomunikasi paling gedhe ing Jepang, Nippon Telegraph and Telephone;
  6. FROG, gagasan perusahaan Costa Rican Tecnologia Apropriada Internacional;
  7. HPC, diciptakake dening kriptolog lan matématikawan Amerika Richard Schreppel saka Universitas Arizona;
  8. LOKI97, digawe dening cryptographers Australia Lawrence Brown lan Jennifer Seberry;
  9. Magenta, dikembangake dening Michael Jacobson lan Klaus Huber kanggo perusahaan telekomunikasi Jerman Deutsche Telekom AG;
  10. MARS saka IBM, ing nitahaken kang Don Coppersmith, salah siji saka penulis Lucifer, njupuk bagéyan;
  11. RC6, ditulis dening Ron Rivest, Matt Robshaw lan Ray Sydney khusus kanggo kompetisi AES;
  12. Rijndael, digawe dening Vincent Raymen lan Johan Damen saka Universitas Katolik Leuven;
  13. SAFER +, dikembangake dening perusahaan California Cylink bebarengan karo Akademi Ilmu Pengetahuan Nasional Republik Armenia;
  14. Serpent, digawe dening Ross Anderson, Eli Beaham lan Lars Knudsen;
  15. Twofish, dikembangake dening grup riset Bruce Schneier adhedhasar algoritma kriptografi Blowfish sing diusulake dening Bruce ing taun 1993.

Adhedhasar asil babak pisanan, 5 finalis diidentifikasi, kalebu Serpent, Twofish, MARS, RC6 lan Rijndael. Anggota juri nemokake cacat ing meh kabeh algoritma sing kadhaptar, kajaba siji. Sapa sing menang? Ayo ngluwihi intrik sethithik lan pisanan nimbang kaluwihan lan kekurangan utama saben solusi sing kadhaptar.

MARS

Ing kasus "dewa perang", para ahli nyathet identitas enkripsi data lan prosedur dekripsi, nanging ing kene kaluwihan kasebut diwatesi. Algoritma IBM nggumunake keluwen daya, saengga ora cocog kanggo digunakake ing lingkungan sing keterbatasan sumber daya. Ana uga masalah karo parallelization saka petungan. Kanggo operate kanthi efektif, MARS mbutuhake dhukungan hardware kanggo perkalian 32-bit lan rotasi variabel-bit, sing maneh ngetrapake watesan ing dhaptar platform sing didhukung.

MARS uga dadi cukup ngrugekke kanggo serangan wektu lan daya, wis masalah karo expansion tombol on-the-fly, lan kerumitan gedhe banget dadi angel kanggo njelasno arsitektur lan nggawe masalah tambahan ing tataran implementasine praktis. Singkate, dibandhingake karo finalis liyane, MARS katon kaya wong njaba.

RC6

Algoritma kasebut diwenehi sawetara transformasi saka leluhure, RC5, sing wis diteliti kanthi teliti sadurunge, sing, digabungake karo struktur sing prasaja lan visual, nggawe transparan kanggo para ahli lan ngilangi anané "tetenger". Kajaba iku, RC6 nuduhake kecepatan pangolahan data rekaman ing platform 32-bit, lan prosedur enkripsi lan dekripsi ditindakake kanthi identik.

Nanging, algoritma kasebut duwe masalah sing padha karo MARS sing kasebut ing ndhuwur: ana kerentanan kanggo serangan saluran sisih, ketergantungan kinerja ing dhukungan kanggo operasi 32-bit, uga masalah karo komputasi paralel, ekspansi tombol, lan panjaluk sumber daya hardware. . Ing babagan iki, dheweke ora cocog kanggo peran juara.

Rongwelas

Twofish diaktifake metu cukup cepet lan uga optimized kanggo nggarap piranti kurang daya, nindakake proyek banget kanggo ngembangaken tombol lan nawakake sawetara opsi implementasine, kang ndadekake iku bisa kanggo subtly adaptasi kanggo tugas tartamtu. Ing wektu sing padha, "loro iwak" dadi rentan kanggo serangan liwat saluran sisih (utamane, ing syarat-syarat wektu lan konsumsi daya), padha ora utamané loropaken karo sistem multiprocessor lan banget Komplek, kang, dening cara. , uga kena pengaruh kacepetan expansion tombol.

Serpent

Algoritma kasebut nduweni struktur sing prasaja lan bisa dingerteni, sing nyederhanakake audit kasebut, ora nuntut banget babagan kekuwatan platform hardware, duwe dhukungan kanggo ngembangake kunci kanthi cepet, lan gampang diowahi, sing ndadekake dheweke metu saka sawijining. mungsuh. Senadyan iki, Serpent, ing asas, paling alon saka finalis, malih, tata cara kanggo encrypting lan decrypting informasi ing iku radikal malih beda lan mbutuhake pendekatan dhasar beda kanggo implementasine.

Rijndael

Rijndael dadi banget cedhak karo ideal: algoritma wis ketemu syarat NIST, nanging ora rodok olo, lan ing syarat-syarat totalitas karakteristik, noticeably unggul saka saingan. Reindal mung duwe rong kelemahan: kerentanan kanggo serangan konsumsi energi ing prosedur ekspansi kunci, yaiku skenario sing spesifik banget, lan masalah tartamtu karo ekspansi tombol on-the-fly (mekanisme iki bisa digunakake tanpa watesan kanggo mung rong pesaing - Serpent lan Twofish) . Kajaba iku, miturut para ahli, Reindal nduweni kekuwatan kriptografi sing rada luwih murah tinimbang Serpent, Twofish lan MARS, sing, nanging, luwih akeh tinimbang menehi kompensasi kanthi resistensi marang mayoritas jinis serangan saluran sisih lan macem-macem. saka opsi implementasine.

kategori

Serpent

Rongwelas

MARS

RC6

Rijndael

Kekuwatan kriptografi

+

+

+

+

+

Cadangan kekuatan kriptografi

++

++

++

+

+

Kacepetan enkripsi nalika dileksanakake ing piranti lunak

-

±

±

+

+

kacepetan expansion Key nalika dipun ginakaken ing piranti lunak

±

-

±

±

+

kertu pinter karo kapasitas gedhe

+

+

-

±

++

kertu pinter karo sumber daya winates

±

+

-

±

++

Implementasi Hardware (FPGA)

+

+

-

±

+

Implementasi hardware (chip khusus)

+

±

-

-

+

Perlindhungan marang wektu eksekusi lan serangan daya

+

±

-

-

+

Proteksi marang serangan konsumsi daya ing prosedur expansion tombol

±

±

±

±

-

Perlindhungan marang serangan konsumsi daya ing implementasi kertu pinter

±

+

-

±

+

Kemampuan kanggo nggedhekake tombol ing fly

+

+

±

±

±

Kasedhiyan opsi implementasine (tanpa ilang kompatibilitas)

+

+

±

±

+

Kemungkinan komputasi paralel

±

±

±

±

+

Ing syarat-syarat totalitas karakteristik, Reindal ana sirah lan pundak ndhuwur saingan, supaya asil voting final dadi cukup logis: algoritma menang landslides, nampa 86 votes lan mung 10 marang. Serpent njupuk papan nomer loro sing dihormati kanthi 59 swara, nalika Twofish ana ing posisi kaping telu: 31 anggota juri ngadeg. Padha ngiring dening RC6, menang 23 votes, lan MARS alamiah rampung ing panggonan pungkasan, nampa mung 13 votes kanggo lan 83 marang.

Tanggal 2 Oktober 2000, Rijndael diumumake minangka juara kompetisi AES, kanthi cara tradisional ngganti jeneng dadi Advanced Encryption Standard, sing saiki dikenal. Prosedur standarisasi kira-kira setaun: tanggal 26 November 2001, AES kalebu ing daftar Standar Pemrosesan Informasi Federal, nampa indeks FIPS 197. Algoritma anyar uga diapresiasi banget dening NSA, lan wiwit Juni 2003, AS Badan Keamanan Nasional malah ngakoni AES kanthi enkripsi kunci 256-bit cukup kuwat kanggo njamin keamanan dokumen rahasia.

Drive eksternal WD My Book ndhukung enkripsi hardware AES-256

Thanks kanggo kombinasi keandalan lan kinerja sing dhuwur, Advanced Encryption Standard kanthi cepet entuk pangenalan ing saindenging jagad, dadi salah sawijining algoritma enkripsi simetris sing paling populer ing saindenging jagad lan kalebu ing pirang-pirang perpustakaan kriptografi (OpenSSL, GnuTLS, API Crypto Linux, lsp.). AES saiki akeh digunakake ing aplikasi perusahaan lan konsumen, lan didhukung ing macem-macem piranti. Utamane, enkripsi hardware AES-256 digunakake ing kulawarga Western Digital My Book saka drive eksternal kanggo njamin proteksi data sing disimpen. Ayo padha nliti piranti kasebut.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Garis hard drive desktop WD My Book kalebu enem model kanthi kapasitas sing beda-beda: 4, 6, 8, 10, 12 lan 14 terabyte, ngidini sampeyan milih piranti sing paling cocog karo kabutuhan. Kanthi gawan, HDD eksternal nggunakake sistem file exFAT, sing njamin kompatibilitas karo macem-macem sistem operasi, kalebu Microsoft Windows 7, 8, 8.1 lan 10, uga Apple macOS versi 10.13 (High Sierra) lan luwih dhuwur. Pangguna Linux OS duwe kesempatan kanggo masang hard drive nggunakake driver exfat-nofuse.

My Book nyambung menyang komputer nggunakake antarmuka USB 3.0 kacepetan dhuwur, sing kompatibel karo USB 2.0. Ing tangan siji, iki ngidini sampeyan nransfer file kanthi kacepetan paling dhuwur, amarga bandwidth USB SuperSpeed ​​​​ yaiku 5 Gbps (yaiku, 640 MB / s), sing luwih saka cukup. Ing wektu sing padha, fitur kompatibilitas mundur njamin dhukungan kanggo meh kabeh piranti sing dirilis ing 10 taun kepungkur.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Sanajan My Book ora mbutuhake instalasi piranti lunak tambahan amarga teknologi Plug and Play sing ndeteksi lan ngatur piranti periferal kanthi otomatis, kita isih nyaranake nggunakake paket piranti lunak WD Discovery sing diduweni karo saben piranti.

Paling apik ing Kelas: Sejarah Standar Enkripsi AES
Set kalebu aplikasi ing ngisor iki:

WD Drive Utilities

Program kasebut ngidini sampeyan entuk informasi paling anyar babagan status drive saiki adhedhasar data SMART lan mriksa hard drive kanggo bad sector. Kajaba iku, kanthi bantuan Drive Utilities, sampeyan bisa kanthi cepet numpes kabeh data sing disimpen ing Bukuku: ing kasus iki, file ora mung bakal dibusak, nanging uga rampung ditindih kaping pirang-pirang, supaya ora bisa maneh. kanggo mulihake sawise prosedur rampung.

WD Serep

Nggunakake sarana iki, sampeyan bisa ngatur serep miturut jadwal tartamtu. Perlu dikandhakake manawa WD Backup ndhukung nggarap Google Drive lan Dropbox, nalika ngidini sampeyan milih kombinasi sumber-tujuan sing bisa ditindakake nalika nggawe serep. Mangkono, sampeyan bisa nyiyapake transfer data otomatis saka My Book menyang awan utawa ngimpor file lan folder sing dibutuhake saka layanan sing kadhaptar menyang hard drive eksternal lan mesin lokal. Kajaba iku, sampeyan bisa nyinkronake karo akun Facebook, sing ngidini sampeyan nggawe salinan serep foto lan video kanthi otomatis saka profil sampeyan.

Keamanan WD

Kanthi bantuan sarana iki sampeyan bisa mbatesi akses menyang drive kanthi sandhi lan ngatur enkripsi data. Kabeh sing dibutuhake kanggo iki yaiku nemtokake sandhi (dawa maksimal bisa tekan 25 karakter), sawise kabeh informasi ing disk bakal dienkripsi, lan mung sing ngerti tembung sandhi sing bisa ngakses file sing disimpen. Kanggo luwih gampang, WD Security ngidini sampeyan nggawe dhaptar piranti sing dipercaya sing, yen disambungake, bakal mbukak kunci Bukuku kanthi otomatis.

Kita nandheske manawa WD Security mung nyedhiyakake antarmuka visual sing trep kanggo ngatur proteksi kriptografi, nalika enkripsi data ditindakake dening drive eksternal dhewe ing tingkat hardware. Pendekatan iki menehi sawetara kaluwihan penting, yaiku:

  • generator nomer acak hardware, tinimbang PRNG, tanggung jawab kanggo nggawe tombol enkripsi, kang mbantu kanggo entuk gelar dhuwur saka entropi lan nambah kekuatan cryptographic sing;
  • sajrone prosedur enkripsi lan dekripsi, kunci kriptografi ora diundhuh menyang RAM komputer, utawa salinan sementara file sing diproses digawe ing folder sing didhelikake ing drive sistem, sing mbantu nyuda kemungkinan interception;
  • kacepetan pangolahan file ora gumantung ing kinerja piranti klien;
  • Sawise ngaktifake proteksi, enkripsi file bakal ditindakake kanthi otomatis, "on the fly", tanpa mbutuhake tindakan tambahan saka pangguna.

Kabeh sing kasebut ing ndhuwur njamin keamanan data lan ngidini sampeyan meh ngilangi kemungkinan nyolong informasi rahasia. Nganggep kemampuan tambahan drive, iki ndadekake Bukuku minangka salah sawijining piranti panyimpenan sing dilindhungi paling apik sing kasedhiya ing pasar Rusia.

Source: www.habr.com

Add a comment