Сыныптағы үздік: AES шифрлау стандартының тарихы

Сыныптағы үздік: AES шифрлау стандартының тарихы
2020 жылдың мамыр айынан бастап Ресейде 256 биттік кілтпен AES аппараттық шифрлауын қолдайтын WD My Book сыртқы қатты дискілерінің ресми сатылымы басталды. Заңды шектеулерге байланысты бұрын мұндай құрылғыларды тек шетелдік онлайн электроника дүкендерінен немесе «сұр» нарықта сатып алуға болатын, бірақ енді кез келген адам Western Digital компаниясынан 3 жылдық меншік кепілдігі бар қорғалған дискіні сатып ала алады. Осы маңызды оқиғаның құрметіне біз тарихқа қысқаша экскурсия жасап, Жетілдірілген шифрлау стандартының қалай пайда болғанын және оның бәсекелес шешімдермен салыстырғанда неге жақсы екенін анықтауды шештік.

Ұзақ уақыт бойы АҚШ-та симметриялық шифрлаудың ресми стандарты IBM әзірлеген және 1977 жылы (FIPS 46-3) Федералды ақпаратты өңдеу стандарттарының тізіміне енгізілген DES (Data Encryption Standard) болды. Алгоритм Люцифер коды атты зерттеу жобасы кезінде алынған әзірлемелерге негізделген. 15 жылы 1973 мамырда АҚШ Ұлттық стандарттар бюросы мемлекеттік органдар үшін шифрлау стандартын құруға конкурс жариялағанда, американдық корпорация жаңартылған Feistel желісін пайдаланатын Люцифердің үшінші нұсқасымен криптографиялық жарысқа шықты. Басқа бәсекелестермен қатар ол сәтсіздікке ұшырады: бірінші байқауға ұсынылған алгоритмдердің бірде-біреуі NBS сарапшылары тұжырымдаған қатаң талаптарға сәйкес келмеді.

Сыныптағы үздік: AES шифрлау стандартының тарихы
Әрине, IBM жеңіліске шыдай алмады: бәсеке 27 жылы 1974 тамызда қайта басталған кезде американдық корпорация Люцифердің жетілдірілген нұсқасын ұсынып, қайтадан өтінім берді. Бұл жолы қазылар алқасында бірде-бір шағым болған жоқ: қателер бойынша сауатты жұмыс жүргізіп, IBM барлық кемшіліктерді сәтті жойды, сондықтан шағымданатын ештеңе болмады. Жеңіске жеткен Люцифер өз атын DES деп өзгертті және 17 жылы 1975 наурызда Федералды тізілімде жарияланды.

Дегенмен, 1976 жылы жаңа криптографиялық стандартты талқылау үшін ұйымдастырылған қоғамдық симпозиумдар кезінде DES сарапшылар қауымдастығы тарапынан қатты сынға ұшырады. Мұның себебі NSA мамандарының алгоритмге енгізген өзгерістері болды: атап айтқанда, кілт ұзындығы 56 битке дейін қысқарды (бастапқыда Люцифер 64 және 128 биттік кілттермен жұмыс істеуді қолдады) және ауыстыру блоктарының логикасы өзгертілді. . Криптографтардың пікірінше, «жақсартулар» мағынасыз болды және Ұлттық қауіпсіздік агенттігі өзгертулерді енгізу арқылы шифрланған құжаттарды еркін қарауға ұмтылған жалғыз нәрсе болды.

Осы айыптауларға байланысты АҚШ Сенаты жанынан арнайы комиссия құрылды, оның мақсаты NSA әрекеттерінің негізділігін тексеру болды. 1978 жылы тергеу қорытындысы бойынша есеп жарияланды, онда мыналар айтылған:

  • NSA өкілдері DES-ті аяқтауға жанама түрде ғана қатысты, ал олардың үлесі тек ауыстыру блоктарының жұмысындағы өзгерістерге қатысты;
  • DES соңғы нұсқасы түпнұсқаға қарағанда бұзуға және криптографиялық талдауға төзімді болып шықты, сондықтан өзгертулер ақталды;
  • 56 биттік кілт ұзындығы қосымшалардың басым көпшілігі үшін жеткілікті, өйткені мұндай шифрды бұзу үшін кем дегенде бірнеше ондаған миллион доллар тұратын суперкомпьютер қажет болады, ал қарапайым шабуылдаушылар мен тіпті кәсіби хакерлерде мұндай ресурстар жоқ, алаңдайтын ештеңе жоқ.

Комиссияның қорытындылары 1990 жылы жартылай расталды, израильдік криптографтар Эли Бихам мен Ади Шамир дифференциалды криптоталдау тұжырымдамасымен жұмыс істей отырып, блок алгоритмдерін, соның ішінде DES-ті үлкен зерттеуді жүргізді. Ғалымдар жаңа ауыстыру үлгісі түпнұсқаға қарағанда шабуылдарға әлдеқайда төзімді деген қорытындыға келді, яғни NSA алгоритмдегі бірнеше тесіктерді жабуға көмектесті.

Сыныптағы үздік: AES шифрлау стандартының тарихы
Ади Шамир

Сонымен қатар, кілт ұзындығын шектеу проблема болып шықты және өте күрделі мәселе болды, оны 1998 жылы DES Challenge II экспериментінің бөлігі ретінде Electronic Frontier Foundation (EFF) қоғамдық ұйымы сенімді түрде дәлелдеді, RSA зертханасының жетекшілігімен жүргізілді. EFF DES Challenge жобасының директоры және EFF негізін қалаушы Джон Гилмор және Cryptography Research негізін қалаушы Пол Кочер жасаған EFF DES Cracker кодтық атауы бар суперкомпьютер DES крекинг үшін арнайы жасалған.

Сыныптағы үздік: AES шифрлау стандартының тарихы
EFF DES Cracker процессоры

Олар әзірлеген жүйе шифрланған үлгінің кілтін дөрекі күш қолдану арқылы небәрі 56 сағатта, яғни үш күннен аз уақыт ішінде сәтті таба алды. Мұны істеу үшін DES Cracker барлық ықтимал комбинациялардың шамамен төрттен бірін тексеруі керек болды, бұл тіпті ең қолайсыз жағдайларда да бұзу шамамен 224 сағатты алады, яғни 10 күннен аспайды. Бұл ретте суперкомпьютердің құны оның дизайнына жұмсалған қаражатты есепке алғанда небәрі 250 мың долларды құраған. Бүгінгі күні мұндай кодты бұзу одан да оңай және арзанырақ екенін болжау қиын емес: аппараттық құрал әлдеқайда қуатты болып қана қоймай, сонымен қатар Интернет-технологиялардың дамуының арқасында хакерге кодты сатып алу немесе жалға алудың қажеті жоқ. қажетті жабдық - вирус жұқтырған ДК-нің бот-желісін жасау жеткілікті.

Бұл эксперимент DES қаншалықты ескіргенін анық көрсетті. Сол кезде алгоритм деректерді шифрлау саласындағы шешімдердің 50% дерлік қолданылғандықтан (сол EFF бағалауы бойынша), балама табу мәселесі бұрынғыдан да өзекті болды.

Жаңа міндеттер - жаңа бәсекелестік

Сыныптағы үздік: AES шифрлау стандартының тарихы
Әділ болу үшін, деректерді шифрлау стандартын ауыстыруды іздеу EFF DES Cracker дайындаумен бір мезгілде дерлік басталғанын айту керек: АҚШ Ұлттық стандарттар және технологиялар институты (NIST) 1997 жылы шифрлау алгоритмі бәсекелестігі криптоқауіпсіздіктің жаңа «алтын стандартын» анықтауға арналған. Ал егер бұрын осындай іс-шара тек «біздің адамдарымыз үшін» өткізілсе, онда 30 жыл бұрынғы сәтсіз тәжірибені ескере отырып, NIST байқауды толығымен ашық етуді ұйғарды: кез келген компания мен кез келген жеке тұлға қатыса алады. ол орналасқан жеріне немесе азаматтығына қарамастан.

Бұл тәсіл тіпті үміткерлерді іріктеу кезеңінде өзін ақтады: Advanced Encryption Standard байқауына қатысуға өтініш берген авторлардың арасында әлемге әйгілі криптологтар (Росс Андерсон, Эли Бихам, Ларс Кнудсен) және киберқауіпсіздікке маманданған шағын IT-компаниялар (Counterpane) болды. , және ірі корпорациялар (неміс Deutsche Telekom) және білім беру мекемелері (KU Leuven, Бельгия), сондай-ақ өз елдерінен тыс жерде туралы аз естіген стартаптар мен шағын фирмалар (мысалы, Коста-Рикадан Tecnologia Apropriada Internacional).

Бір қызығы, бұл жолы NIST қатысушы алгоритмдерге тек екі негізгі талапты мақұлдады:

  • деректер блогының бекітілген өлшемі 128 бит болуы керек;
  • алгоритм кем дегенде үш кілт өлшемін қолдауы керек: 128, 192 және 256 бит.

Мұндай нәтижеге қол жеткізу салыстырмалы түрде қарапайым болды, бірақ олар айтқандай, шайтан егжей-тегжейлі: қосымша талаптар көп болды және оларды орындау әлдеқайда қиын болды. Сонымен қатар, NIST шолушылары конкурсқа қатысушыларды таңдады. Міне, жеңіске үміткерлер сәйкес болуы керек критерийлер:

  1. бәсекелестік кезінде белгілі кез келген криптоаналитикалық шабуылдарға, соның ішінде үшінші тарап арналары арқылы жасалған шабуылдарға төтеп беру мүмкіндігі;
  2. әлсіз және баламалы шифрлау кілттерінің болмауы (балама бір-бірінен айтарлықтай айырмашылықтары болса да, бірдей шифрларға әкелетін кілттерді білдіреді);
  3. шифрлау жылдамдығы тұрақты және барлық ағымдағы платформаларда шамамен бірдей (8-ден 64-битке дейін);
  4. мультипроцессорлық жүйелер үшін оңтайландыру, операцияларды параллельдеуді қолдау;
  5. жедел жады көлеміне қойылатын минималды талаптар;
  6. стандартты сценарийлерде қолдануға шектеулер жоқ (хэш-функцияларды, PRNGs және т.б. құру үшін негіз ретінде);
  7. Алгоритмнің құрылымы ақылға қонымды және түсінікті болуы керек.

Соңғы нүкте біртүрлі болып көрінуі мүмкін, бірақ егер сіз бұл туралы ойласаңыз, мағынасы бар, өйткені жақсы құрылымдалған алгоритмді талдау әлдеқайда оңай, сонымен қатар оның көмегімен «бетбелгіні» жасыру әлдеқайда қиын. әзірлеуші ​​​​шифрланған деректерге шектеусіз қол жеткізе алады.

Advanced Encryption Standard байқауына өтінімдерді қабылдау бір жарым жылға созылды. Оған барлығы 15 алгоритм қатысты:

  1. CAST-256, CAST-128 негізіндегі Entrust Technologies канадалық компаниясы әзірлеген, Карлайл Адамс пен Стаффорд Таварес жасаған;
  2. Оңтүстік Кореяның Future Systems киберқауіпсіздік компаниясынан криптолог Чае Хун Лим жасаған Crypton;
  3. DEAL, оның тұжырымдамасын алғашында дат математигі Ларс Кнудсен ұсынған, кейін оның идеяларын конкурсқа қатысуға өтініш берген Ричард Оутербридж әзірлеген;
  4. DFC, Париж білім мектебінің, Францияның Ұлттық ғылыми зерттеулер орталығы (CNRS) және France Telecom телекоммуникациялық корпорациясының бірлескен жобасы;
  5. E2, Жапонияның ең ірі телекоммуникациялық компаниясы Nippon Telegraph and Telephone демеушілігімен әзірленген;
  6. FROG, Коста-Риканың Tecnologia Apropriada Internacional компаниясының бастамасы;
  7. Аризона университетінен американдық криптолог және математик Ричард Шреппел ойлап тапқан HPC;
  8. LOKI97, австралиялық криптографтар Лоуренс Браун және Дженнифер Себерри жасаған;
  9. Magenta, Майкл Джейкобсон және Клаус Хубер неміс телекоммуникациялық Deutsche Telekom AG компаниясы үшін әзірлеген;
  10. IBM компаниясынан MARS, оны құруға Люцифер авторларының бірі Дон Коперсмит қатысты;
  11. Рон Ривест, Мэтт Робшоу және Рэй Сидней AES байқауы үшін арнайы жазған RC6;
  12. Левен католиктік университетінің Винсент Раймен және Йохан Дамен жасаған Rijndael;
  13. SAFER+, Калифорниялық Cylink корпорациясы Армения Республикасының Ұлттық ғылым академиясымен бірлесіп әзірлеген;
  14. Росс Андерсон, Эли Бихам және Ларс Кнудсен жасаған жылан;
  15. Twofish, Брюс Шнайердің зерттеу тобы 1993 жылы Брюс ұсынған Blowfish криптографиялық алгоритміне негізделген.

Бірінші турдың қорытындысы бойынша 5 финалист анықталды, оның ішінде Serpent, Twofish, MARS, RC6 және Rijndael. Қазылар алқасының мүшелері тізімделген алгоритмдердің барлығында кемшілік тапты, біреуін қоспағанда. Жеңімпаз кім болды? Интриганы аздап кеңейтіп, алдымен аталған шешімдердің әрқайсысының негізгі артықшылықтары мен кемшіліктерін қарастырайық.

MARS

«Соғыс құдайы» жағдайында сарапшылар деректерді шифрлау және шифрды шешу процедурасының сәйкестігін атап өтті, бірақ бұл жерде оның артықшылықтары шектеулі болды. IBM алгоритмі таң қаларлықтай қуатқа мұқтаж болды, сондықтан оны ресурс шектеулі орталарда жұмыс істеуге жарамсыз етті. Сондай-ақ есептеулерді параллельдеу проблемалары болды. Тиімді жұмыс істеу үшін MARS 32 биттік көбейту және айнымалы разрядты айналдыру үшін аппараттық қолдауды қажет етті, бұл қолдау көрсетілетін платформалар тізіміне тағы да шектеулер енгізді.

MARS сонымен қатар уақыт пен қуат шабуылдарына өте осал болып шықты, кілтті жылдам кеңейтуде проблемалар болды, ал оның шамадан тыс күрделілігі архитектураны талдауды қиындатты және практикалық енгізу кезеңінде қосымша проблемаларды тудырды. Қысқасы, басқа финалистермен салыстырғанда MARS нағыз аутсайдер сияқты көрінді.

RC6

Алгоритм бұдан бұрын мұқият зерттелген оның алдындағы RC5-тен кейбір түрлендірулерді мұра етті, ол қарапайым және көрнекі құрылыммен біріктіріліп, оны сарапшылар үшін толығымен мөлдір етті және «бетбелгілердің» болуын болдырмайды. Сонымен қатар, RC6 32-биттік платформаларда деректерді өңдеудің рекордтық жылдамдықтарын көрсетті, шифрлау және шифрды шешу процедуралары мүлдем бірдей орындалды.

Дегенмен, алгоритмде жоғарыда аталған MARS сияқты проблемалар болды: бүйірлік арналық шабуылдарға осалдық, 32-биттік операцияларды қолдауға өнімділікке тәуелділік, сонымен қатар параллельді есептеу проблемалары, кілттерді кеңейту және аппараттық ресурстарға сұраныс болды. . Осыған байланысты ол жеңімпаздың рөліне мүлдем сәйкес келмеді.

Екі балық

Twofish өте жылдам және төмен қуатты құрылғыларда жұмыс істеу үшін оңтайландырылған болып шықты, кілттерді кеңейту бойынша тамаша жұмыс жасады және оны нақты тапсырмаларға нәзік бейімдеуге мүмкіндік беретін бірнеше іске асыру нұсқаларын ұсынды. Сонымен қатар, «екі балық» бүйірлік арналар арқылы шабуылдарға осал болып шықты (атап айтқанда, уақыт пен қуатты тұтыну тұрғысынан), көп процессорлы жүйелермен онша дос емес және тым күрделі болды, айтпақшы, , сонымен қатар кілтті кеңейту жылдамдығына әсер етті.

Жылан

Алгоритм қарапайым және түсінікті құрылымға ие болды, ол оның аудитін айтарлықтай жеңілдетеді, аппараттық платформаның қуатын талап етпеді, пернелерді жылдам кеңейтуге қолдау көрсетті және оны өзгертуге салыстырмалы түрде оңай болды, бұл оны басқалардан ерекшелендірді. қарсыластар. Осыған қарамастан, Серпент, негізінен, финалисттердің ең баяуы болды, сонымен қатар ондағы ақпаратты шифрлау және шифрды шешу процедуралары түбегейлі әртүрлі болды және іске асырудың түбегейлі басқа тәсілдерін талап етті.

Райндель

Rijndael идеалға өте жақын болды: алгоритм NIST талаптарына толығымен жауап берді, бірақ кем емес және сипаттамаларының жиынтығы бойынша бәсекелестерінен айтарлықтай жоғары. Рейндалдың екі ғана әлсіз тұсы болды: кілтті кеңейту процедурасына энергияны тұтыну шабуылдарына осалдығы, бұл өте нақты сценарий және кілтті жедел кеңейтумен байланысты белгілі мәселелер (бұл механизм тек екі бәсекелес үшін шектеусіз жұмыс істеді - Serpent және Twofish) . Сонымен қатар, сарапшылардың пікірінше, Рейндалдың криптографиялық күші Serpent, Twofish және MARS-ке қарағанда біршама төмен болды, алайда бұл оның бүйірлік арналық шабуыл түрлерінің басым көпшілігіне және кең ауқымына төзімділігімен өтелді. іске асыру нұсқалары.

санат

Жылан

Екі балық

MARS

RC6

Райндель

Криптографиялық күш

+

+

+

+

+

Криптографиялық күш қоры

++

++

++

+

+

Бағдарламалық құралда іске асырылған кезде шифрлау жылдамдығы

-

±

±

+

+

Бағдарламалық жасақтамада енгізілген кезде негізгі кеңейту жылдамдығы

±

-

±

±

+

Үлкен сыйымдылығы бар смарт карталар

+

+

-

±

++

Ресурсы шектеулі смарт карталар

±

+

-

±

++

Аппараттық қамтамасыз ету (FPGA)

+

+

-

±

+

Аппараттық қамтамасыз ету (мамандандырылған чип)

+

±

-

-

+

Орындау уақыты мен қуат шабуылдарынан қорғау

+

±

-

-

+

Негізгі кеңейту процедурасында қуат тұтыну шабуылдарынан қорғау

±

±

±

±

-

Смарт-карталарды іске асыруда қуат тұтыну шабуылдарынан қорғау

±

+

-

±

+

Кілтті жылдам кеңейту мүмкіндігі

+

+

±

±

±

Іске асыру нұсқаларының болуы (үйлесімділікті жоғалтпай)

+

+

±

±

+

Параллельді есептеу мүмкіндігі

±

±

±

±

+

Сипаттамалардың жиынтығы бойынша Рейндал бәсекелестерінен басым болды, сондықтан түпкілікті дауыс берудің нәтижесі өте қисынды болды: алгоритм 86 дауыс пен 10 қарсы дауыс алып, үлкен жеңіске жетті. Жылан 59 дауыспен екінші орынды иеленді, ал Твуфиш үшінші орында болды: 31 қазылар алқасының мүшесі. Олардан кейін 6 дауыс жинаған RC23 болды, ал MARS әрине соңғы орынға жайғасты, тек 13 қолдап, 83 қарсы дауыс алды.

2 жылдың 2000 қазанында Rijndael AES байқауының жеңімпазы болып жарияланды, ол дәстүрлі түрде өз атауын қазіргі уақытта белгілі Жетілдірілген шифрлау стандартына өзгертті. Стандарттау процедурасы шамамен бір жылға созылды: 26 жылы 2001 қарашада AES FIPS 197 индексін алған ақпаратты өңдеудің федералдық стандарттарының тізіміне енді.Жаңа алгоритмді NSA да жоғары бағалады, ал 2003 жылдың маусымынан бастап АҚШ Ұлттық қауіпсіздік агенттігі тіпті 256-биттік кілт шифрлауы бар AES-ті өте құпия құжаттардың қауіпсіздігін қамтамасыз ету үшін жеткілікті күшті деп таныды.

WD My Book сыртқы дискілері AES-256 аппараттық шифрлауын қолдайды

Жоғары сенімділік пен өнімділіктің үйлесімінің арқасында Advanced Encryption Standard тез арада бүкіл әлемде танымал болды, әлемдегі ең танымал симметриялық шифрлау алгоритмдерінің біріне айналды және көптеген криптографиялық кітапханаларға (OpenSSL, GnuTLS, Linux Crypto API және т.б.) енді. AES қазір кәсіпорында және тұтынушылық қолданбаларда кеңінен қолданылады және көптеген құрылғыларда қолдау көрсетіледі. Атап айтқанда, AES-256 аппараттық шифрлауы сақталған деректерді қорғауды қамтамасыз ету үшін Western Digital компаниясының My Book сыртқы дискілер тобында қолданылады. Осы құрылғыларды толығырақ қарастырайық.

Сыныптағы үздік: AES шифрлау стандартының тарихы
WD My Book жұмыс үстелі қатты дискілерінің желісі әртүрлі сыйымдылықтағы алты үлгіні қамтиды: 4, 6, 8, 10, 12 және 14 терабайт, бұл қажеттіліктеріңізге ең сәйкес келетін құрылғыны таңдауға мүмкіндік береді. Әдепкі бойынша, сыртқы қатты дискілер Microsoft Windows 7, 8, 8.1 және 10, сондай-ақ Apple macOS 10.13 (High Sierra) және одан жоғары нұсқасын қоса алғанда, операциялық жүйелердің кең ауқымымен үйлесімділікті қамтамасыз ететін exFAT файлдық жүйесін пайдаланады. Linux ОЖ пайдаланушыларында exfat-nofuse драйверін пайдаланып қатты дискіні орнату мүмкіндігі бар.

Менің кітабым компьютерге USB 3.0 нұсқасымен кері үйлесімді жоғары жылдамдықты USB 2.0 интерфейсі арқылы қосылады. Бір жағынан, бұл файлдарды мүмкін болатын ең жоғары жылдамдықпен тасымалдауға мүмкіндік береді, өйткені USB SuperSpeed ​​өткізу қабілеті 5 Гбит/с (яғни, 640 МБ/с), бұл жеткілікті. Сонымен қатар, кері үйлесімділік мүмкіндігі соңғы 10 жылда шығарылған кез келген дерлік құрылғыны қолдауды қамтамасыз етеді.

Сыныптағы үздік: AES шифрлау стандартының тарихы
Перифериялық құрылғыларды автоматты түрде анықтайтын және конфигурациялайтын Plug and Play технологиясының арқасында My Book қосымша бағдарламалық құралды орнатуды қажет етпесе де, біз әлі де әрбір құрылғымен бірге келетін меншікті WD Discovery бағдарламалық пакетін пайдалануды ұсынамыз.

Сыныптағы үздік: AES шифрлау стандартының тарихы
Жинақ келесі қолданбаларды қамтиды:

WD Drive утилиталары

Бағдарлама SMART деректері негізінде дискінің ағымдағы күйі туралы өзекті ақпаратты алуға және қатты дискіде нашар секторлардың бар-жоғын тексеруге мүмкіндік береді. Сонымен қатар, Drive Utilities көмегімен сіз Менің кітабымда сақталған барлық деректерді жылдам жоя аласыз: бұл жағдайда файлдар жойылып қана қоймайды, сонымен қатар бірнеше рет толығымен қайта жазылады, осылайша ол енді мүмкін болмайды. процедура аяқталғаннан кейін оларды қалпына келтіру үшін.

WD сақтық көшірмесі

Бұл қызметтік бағдарламаны пайдаланып, сақтық көшірмелерді белгіленген кестеге сәйкес конфигурациялауға болады. WD Backup сақтық көшірме жасау кезінде кез келген ықтимал бастапқы мақсат комбинацияларын таңдауға мүмкіндік бере отырып, Google Drive және Dropbox бағдарламаларымен жұмыс істеуді қолдайтынын айта кеткен жөн. Осылайша, My Book қолданбасынан бұлтқа деректерді автоматты түрде тасымалдауды орнатуға немесе тізімдегі қызметтерден қажетті файлдар мен қалталарды сыртқы қатты дискіге де, жергілікті құрылғыға да импорттауға болады. Сонымен қатар, профильдегі фотосуреттер мен бейнелердің сақтық көшірмелерін автоматты түрде жасауға мүмкіндік беретін Facebook тіркелгісімен синхрондау мүмкіндігі бар.

WD қауіпсіздік

Дәл осы қызметтік бағдарламаның көмегімен дискіге кіруді құпия сөзбен шектей аласыз және деректерді шифрлауды басқара аласыз. Ол үшін парольді көрсету қажет (оның максималды ұзындығы 25 таңбаға жетуі мүмкін), содан кейін дискідегі барлық ақпарат шифрланады және құпия сөзді білетіндер ғана сақталған файлдарға қол жеткізе алады. Қосымша ыңғайлы болу үшін WD Security қосылған кезде My Book құлпын автоматты түрде ашатын сенімді құрылғылар тізімін жасауға мүмкіндік береді.

Біз WD Security криптографиялық қорғауды басқару үшін ыңғайлы көрнекі интерфейсті ғана қамтамасыз ететінін, ал деректерді шифрлауды аппараттық құрал деңгейінде сыртқы дискінің өзі жүзеге асыратынын атап өтеміз. Бұл әдіс бірқатар маңызды артықшылықтарды береді, атап айтқанда:

  • PRNG емес, аппараттық кездейсоқ сандар генераторы шифрлау кілттерін жасауға жауап береді, бұл энтропияның жоғары дәрежесіне жетуге және олардың криптографиялық беріктігін арттыруға көмектеседі;
  • шифрлау және шифрды шешу процедурасы кезінде компьютердің жедел жадына криптографиялық кілттер жүктелмейді, сондай-ақ жүйелік дискідегі жасырын қалталарда өңделген файлдардың уақытша көшірмелері жасалмайды, бұл оларды ұстап алу ықтималдығын азайтуға көмектеседі;
  • файлды өңдеу жылдамдығы клиенттік құрылғының өнімділігіне ешбір жағдайда тәуелді емес;
  • Қорғауды іске қосқаннан кейін файлды шифрлау пайдаланушы тарапынан қосымша әрекеттерді қажет етпей, автоматты түрде «ұшатын» орындалады.

Жоғарыда айтылғандардың барлығы деректердің қауіпсіздігіне кепілдік береді және құпия ақпаратты ұрлау мүмкіндігін толығымен дерлік жоюға мүмкіндік береді. Дискінің қосымша мүмкіндіктерін ескере отырып, бұл My Book ресейлік нарықта қолжетімді ең жақсы қорғалған сақтау құрылғыларының біріне айналады.

Ақпарат көзі: www.habr.com

пікір қалдыру