ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
ចាប់តាំងពីខែឧសភា ឆ្នាំ 2020 ការលក់ជាផ្លូវការនៃដ្រាយវ៍រឹងខាងក្រៅ WD My Book ដែលគាំទ្រការអ៊ិនគ្រីបផ្នែករឹង AES ជាមួយនឹងសោ 256 ប៊ីតបានចាប់ផ្តើមនៅក្នុងប្រទេសរុស្ស៊ី។ ដោយសារតែការរឹតបន្តឹងផ្លូវច្បាប់ ឧបករណ៍បែបនេះពីមុនអាចទិញបានតែនៅក្នុងហាងលក់គ្រឿងអេឡិចត្រូនិកអនឡាញបរទេស ឬនៅលើទីផ្សារ "ពណ៌ប្រផេះ" ប៉ុន្តែឥឡូវនេះនរណាម្នាក់អាចទទួលបានដ្រាយវ៍ការពារជាមួយនឹងការធានារយៈពេល 3 ឆ្នាំដែលមានកម្មសិទ្ធិពី Western Digital ។ ដើម្បីជាកិត្តិយសនៃព្រឹត្តិការណ៍ដ៏សំខាន់នេះ យើងបានសម្រេចចិត្តធ្វើដំណើរកម្សាន្តខ្លីមួយទៅក្នុងប្រវត្តិសាស្ត្រ និងស្វែងយល់ពីរបៀបដែលស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់បានបង្ហាញខ្លួន ហើយហេតុអ្វីបានជាវាល្អខ្លាំងបើប្រៀបធៀបទៅនឹងដំណោះស្រាយប្រកួតប្រជែង។

អស់រយៈពេលជាយូរមកហើយស្តង់ដារផ្លូវការសម្រាប់ការអ៊ិនគ្រីបស៊ីមេទ្រីនៅក្នុងសហរដ្ឋអាមេរិកគឺ DES (ស្តង់ដារការអ៊ិនគ្រីបទិន្នន័យ) ដែលបង្កើតឡើងដោយ IBM និងរួមបញ្ចូលក្នុងបញ្ជីស្តង់ដារដំណើរការព័ត៌មានសហព័ន្ធក្នុងឆ្នាំ 1977 (FIPS 46-3) ។ ក្បួនដោះស្រាយគឺផ្អែកលើការអភិវឌ្ឍន៍ដែលទទួលបានក្នុងអំឡុងពេលនៃគម្រោងស្រាវជ្រាវដែលមានឈ្មោះកូដ Lucifer ។ នៅពេលដែលនៅថ្ងៃទី 15 ខែឧសភា ឆ្នាំ 1973 ការិយាល័យស្តង់ដារជាតិរបស់សហរដ្ឋអាមេរិកបានប្រកាសការប្រកួតប្រជែងដើម្បីបង្កើតស្តង់ដារការអ៊ិនគ្រីបសម្រាប់ទីភ្នាក់ងាររដ្ឋាភិបាល សាជីវកម្មអាមេរិកបានចូលទៅក្នុងការប្រណាំងគ្រីបជាមួយនឹងកំណែទីបីរបស់ Lucifer ដែលបានប្រើបណ្តាញ Feistel ដែលបានធ្វើបច្ចុប្បន្នភាព។ ហើយរួមជាមួយនឹងដៃគូប្រកួតប្រជែងផ្សេងទៀត វាបានបរាជ័យ៖ មិនមែនក្បួនដោះស្រាយតែមួយដែលបានដាក់ទៅការប្រកួតប្រជែងដំបូងបានបំពេញតាមតម្រូវការដ៏តឹងរឹងដែលបង្កើតឡើងដោយអ្នកជំនាញ NBS នោះទេ។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
ជាការពិតណាស់ IBM មិនអាចទទួលយកការបរាជ័យដោយសាមញ្ញនោះទេ៖ នៅពេលដែលការប្រកួតប្រជែងត្រូវបានចាប់ផ្តើមឡើងវិញនៅថ្ងៃទី 27 ខែសីហា ឆ្នាំ 1974 សាជីវកម្មអាមេរិកបានដាក់សំណើម្តងទៀត ដោយបង្ហាញពីកំណែប្រសើរឡើងនៃ Lucifer ។ លើកនេះ គណៈវិនិច្ឆ័យមិនមានពាក្យបណ្តឹងតែមួយទេ៖ ដោយបានអនុវត្តការងារមានសមត្ថកិច្ចលើកំហុស IBM បានលុបបំបាត់រាល់ចំណុចខ្វះខាតទាំងអស់ដោយជោគជ័យ ដូច្នេះមិនមានអ្វីត្រូវត្អូញត្អែរឡើយ។ ដោយបានទទួលជ័យជម្នះភ្លូកទឹកភ្លូកដី Lucifer បានប្តូរឈ្មោះរបស់គាត់ទៅជា DES ហើយត្រូវបានបោះពុម្ពផ្សាយនៅក្នុង Federal Register នៅថ្ងៃទី 17 ខែមីនា ឆ្នាំ 1975 ។

ទោះជាយ៉ាងណាក៏ដោយ ក្នុងអំឡុងពេលសន្និសីទសាធារណៈដែលរៀបចំឡើងក្នុងឆ្នាំ 1976 ដើម្បីពិភាក្សាអំពីស្តង់ដារគ្រីបគ្រីបថ្មី DES ត្រូវបានរិះគន់យ៉ាងខ្លាំងដោយសហគមន៍អ្នកជំនាញ។ ហេតុផលសម្រាប់ការនេះគឺការផ្លាស់ប្តូរដែលបានធ្វើឡើងចំពោះក្បួនដោះស្រាយដោយអ្នកឯកទេស NSA៖ ជាពិសេសប្រវែងគន្លឹះត្រូវបានកាត់បន្ថយមកត្រឹម 56 ប៊ីត (ដំបូងឡើយ Lucifer បានគាំទ្រការធ្វើការជាមួយ 64- និង 128-bit keys) ហើយតក្កវិជ្ជានៃប្លុក permutation ត្រូវបានផ្លាស់ប្តូរ។ . យោងតាមអ្នកសរសេរកូដសម្ងាត់ "ការកែលម្អ" គឺគ្មានន័យទេ ហើយរឿងតែមួយគត់ដែលទីភ្នាក់ងារសន្តិសុខជាតិកំពុងព្យាយាមដោយការអនុវត្តការកែប្រែគឺដើម្បីអាចមើលឯកសារដែលបានអ៊ិនគ្រីបដោយសេរី។

ពាក់ព័ន្ធនឹងការចោទប្រកាន់ទាំងនេះ គណៈកម្មការពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្រោមព្រឹទ្ធសភាសហរដ្ឋអាមេរិក គោលបំណងគឺដើម្បីផ្ទៀងផ្ទាត់សុពលភាពនៃសកម្មភាពរបស់ NSA ។ នៅឆ្នាំ 1978 របាយការណ៍មួយត្រូវបានបោះពុម្ពបន្ទាប់ពីការស៊ើបអង្កេតដែលបានបញ្ជាក់ដូចខាងក្រោម:

  • អ្នកតំណាង NSA បានចូលរួមក្នុងការបញ្ចប់នៃ DES ដោយប្រយោលតែប៉ុណ្ណោះ ហើយការរួមចំណែករបស់ពួកគេទាក់ទងនឹងការផ្លាស់ប្តូរនៅក្នុងប្រតិបត្តិការនៃប្លុក permutation តែប៉ុណ្ណោះ។
  • កំណែចុងក្រោយរបស់ DES ប្រែជាមានភាពធន់នឹងការលួចចូល និងការវិភាគគ្រីបគ្រីបជាងកំណែដើម ដូច្នេះការផ្លាស់ប្តូរត្រូវបានរាប់ជាសុចរិត។
  • ប្រវែងគន្លឹះនៃ 56 ប៊ីតគឺច្រើនជាងគ្រប់គ្រាន់សម្រាប់កម្មវិធីភាគច្រើន ពីព្រោះការបំបែកកូដសម្ងាត់បែបនេះត្រូវការកុំព្យូទ័រទំនើបដែលមានតម្លៃយ៉ាងហោចណាស់រាប់សិបលានដុល្លារ ហើយចាប់តាំងពីអ្នកវាយប្រហារធម្មតា និងសូម្បីតែពួក Hacker អាជីពក៏មិនមានធនធានបែបនេះដែរ។ មិនមានអ្វីដែលត្រូវព្រួយបារម្ភនោះទេ។

ការសន្និដ្ឋានរបស់គណៈកម្មាការត្រូវបានបញ្ជាក់ដោយផ្នែកក្នុងឆ្នាំ 1990 នៅពេលដែលអ្នកសរសេរកូដជនជាតិអ៊ីស្រាអែល Eli Biham និង Adi Shamir ដែលធ្វើការលើគំនិតនៃការវិភាគគ្រីបឌីផេរ៉ង់ស្យែល បានធ្វើការសិក្សាដ៏ធំមួយនៃក្បួនដោះស្រាយប្លុក រួមទាំង DES ផងដែរ។ អ្នកវិទ្យាសាស្ត្របានសន្និដ្ឋានថា គំរូ permutation ថ្មីគឺមានភាពធន់នឹងការវាយប្រហារច្រើនជាងគំរូដើម ដែលមានន័យថា NSA ពិតជាបានជួយដោតរន្ធជាច្រើននៅក្នុង algorithm ។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
អាឌី សាមៀ

ក្នុងពេលជាមួយគ្នានេះ ការកំណត់លើប្រវែងគន្លឹះបានប្រែក្លាយជាបញ្ហា ហើយធ្ងន់ធ្ងរបំផុតនៅពេលនោះ ដែលត្រូវបានបញ្ជាក់យ៉ាងជឿជាក់ក្នុងឆ្នាំ 1998 ដោយអង្គការសាធារណៈ Electronic Frontier Foundation (EFF) ដែលជាផ្នែកមួយនៃការពិសោធន៍ DES Challenge II ។ ធ្វើឡើងក្រោមការឧបត្ថម្ភរបស់មន្ទីរពិសោធន៍ RSA ។ កុំព្យូទ័រទំនើបមួយត្រូវបានបង្កើតឡើងជាពិសេសសម្រាប់ការបំបែក DES ដែលមានឈ្មោះកូដ EFF DES Cracker ដែលត្រូវបានបង្កើតឡើងដោយ John Gilmore សហស្ថាបនិកនៃ EFF និងជានាយកគម្រោង DES Challenge និង Paul Kocher ស្ថាបនិកនៃ Cryptography Research ។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
ឧបករណ៍ដំណើរការ EFF DES Cracker

ប្រព័ន្ធដែលពួកគេបានបង្កើតអាចរកឃើញដោយជោគជ័យនូវគន្លឹះនៃគំរូដែលបានអ៊ិនគ្រីបដោយប្រើ brute force ក្នុងរយៈពេលត្រឹមតែ 56 ម៉ោង ពោលគឺក្នុងរយៈពេលតិចជាងបីថ្ងៃ។ ដើម្បីធ្វើដូចនេះ DES Cracker ត្រូវការពិនិត្យមើលប្រហែលមួយភាគបួននៃបន្សំដែលអាចធ្វើបានទាំងអស់ ដែលមានន័យថាសូម្បីតែនៅក្រោមកាលៈទេសៈមិនអំណោយផលបំផុត ការលួចចូលនឹងចំណាយពេលប្រហែល 224 ម៉ោង ពោលគឺមិនលើសពី 10 ថ្ងៃ។ ទន្ទឹមនឹងនេះដែរ តម្លៃនៃកុំព្យូទ័រទំនើប ដោយគិតគូរពីថវិកាដែលបានចំណាយលើការរចនារបស់វា គឺត្រឹមតែ 250 ពាន់ដុល្លារប៉ុណ្ណោះ។ វាមិនពិបាកក្នុងការស្មានទេថា សព្វថ្ងៃនេះ វាកាន់តែងាយស្រួល និងថោកជាងមុនក្នុងការបំបែកកូដបែបនេះ៖ មិនត្រឹមតែធ្វើឱ្យ Hardware កាន់តែមានថាមពលខ្លាំងប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអរគុណចំពោះការអភិវឌ្ឍន៍បច្ចេកវិទ្យាអ៊ីនធឺណែត អ្នកលួចចូលមិនចាំបាច់ទិញ ឬជួលនោះទេ។ ឧបករណ៍ចាំបាច់ - វាគ្រប់គ្រាន់ណាស់ក្នុងការបង្កើត botnet នៃកុំព្យូទ័រដែលឆ្លងមេរោគ។

ការពិសោធន៍នេះបានបង្ហាញយ៉ាងច្បាស់ពីរបៀបដែល DES លែងប្រើហើយ។ ហើយចាប់តាំងពីពេលនោះមក ក្បួនដោះស្រាយត្រូវបានប្រើប្រាស់ស្ទើរតែ 50% នៃដំណោះស្រាយក្នុងវិស័យការអ៊ិនគ្រីបទិន្នន័យ (យោងតាមការប៉ាន់ប្រមាណ EFF ដូចគ្នា) សំណួរនៃការស្វែងរកជម្រើសមួយកាន់តែមានសម្ពាធខ្លាំងជាងពេលណាទាំងអស់។

ការប្រកួតប្រជែងថ្មី - ការប្រកួតប្រជែងថ្មី។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
ដើម្បីឱ្យមានភាពយុត្តិធម៌ វាគួរតែនិយាយថាការស្វែងរកការជំនួសស្តង់ដារការអ៊ិនគ្រីបទិន្នន័យបានចាប់ផ្តើមស្ទើរតែក្នុងពេលដំណាលគ្នាជាមួយនឹងការរៀបចំ EFF DES Cracker: វិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិសហរដ្ឋអាមេរិក (NIST) ត្រឡប់មកវិញក្នុងឆ្នាំ 1997 បានប្រកាសពីការចាប់ផ្តើមនៃ ការប្រកួតប្រជែងក្បួនដោះស្រាយការអ៊ិនគ្រីបត្រូវបានរចនាឡើងដើម្បីកំណត់ "ស្តង់ដារមាស" ថ្មីសម្រាប់សុវត្ថិភាពគ្រីបតូ។ ហើយប្រសិនបើនៅក្នុងថ្ងៃចាស់ព្រឹត្តិការណ៍ស្រដៀងគ្នានេះត្រូវបានប្រារព្ធឡើងផ្តាច់មុខ "សម្រាប់ប្រជាជនរបស់យើង" បន្ទាប់មកដោយចងចាំនូវបទពិសោធន៍ដែលមិនជោគជ័យកាលពី 30 ឆ្នាំមុន NIST បានសម្រេចចិត្តធ្វើឱ្យការប្រកួតប្រជែងបើកចំហទាំងស្រុង: ក្រុមហ៊ុននិងបុគ្គលណាមួយអាចចូលរួមក្នុង ដោយមិនគិតពីទីតាំង ឬសញ្ជាតិ។

វិធីសាស្រ្តនេះបានរាប់ជាសុចរិតសូម្បីតែនៅដំណាក់កាលនៃការជ្រើសរើសបេក្ខជន៖ ក្នុងចំណោមអ្នកនិពន្ធដែលបានដាក់ពាក្យចូលរួមនៅក្នុងការប្រកួតប្រជែងស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់គឺជាអ្នកគ្រីបគ្រីបដ៏ល្បីល្បាញលើពិភពលោក (Ross Anderson, Eli Biham, Lars Knudsen) និងក្រុមហ៊ុន IT តូចៗដែលមានឯកទេសខាងសន្តិសុខអ៊ីនធឺណិត (Counterpane) និងសាជីវកម្មធំៗ (អាល្លឺម៉ង់ Deutsche Telekom) និងស្ថាប័នអប់រំ (KU Leuven បែលហ្ស៊ិក) ក៏ដូចជាក្រុមហ៊ុនចាប់ផ្តើមអាជីវកម្ម និងក្រុមហ៊ុនតូចៗ ដែលមនុស្សតិចតួចបានឮពីក្រៅប្រទេសរបស់ពួកគេ (ឧទាហរណ៍ Tecnologia Apropriada Internacional ពីប្រទេសកូស្តារីកា)។

គួរឱ្យចាប់អារម្មណ៍ពេលនេះ NIST បានអនុម័តតម្រូវការមូលដ្ឋានចំនួនពីរប៉ុណ្ណោះសម្រាប់ក្បួនដោះស្រាយដែលចូលរួម៖

  • ប្លុកទិន្នន័យត្រូវតែមានទំហំថេរនៃ 128 ប៊ីត;
  • ក្បួនដោះស្រាយត្រូវតែគាំទ្រយ៉ាងហោចណាស់ទំហំគន្លឹះបី: 128, 192 និង 256 ប៊ីត។

ការសម្រេចបានលទ្ធផលបែបនេះគឺសាមញ្ញណាស់ ប៉ុន្តែដូចដែលពួកគេនិយាយថា អារក្សគឺស្ថិតនៅក្នុងព័ត៌មានលម្អិត៖ មានតម្រូវការបន្ទាប់បន្សំជាច្រើនទៀត ហើយវាកាន់តែលំបាកក្នុងការបំពេញតាមពួកគេ។ ទន្ទឹមនឹងនេះដែរ វាគឺផ្អែកលើមូលដ្ឋានរបស់ពួកគេដែលអ្នកត្រួតពិនិត្យ NIST បានជ្រើសរើសបេក្ខនារី។ ខាងក្រោមនេះជាលក្ខណៈវិនិច្ឆ័យដែលបេក្ខជនត្រូវបំពេញ៖

  1. សមត្ថភាពក្នុងការទប់ទល់នឹងការវាយប្រហារ cryptanalytic ណាមួយដែលគេស្គាល់នៅពេលនៃការប្រកួតប្រជែង រួមទាំងការវាយប្រហារតាមរយៈបណ្តាញភាគីទីបី។
  2. អវត្ដមាននៃសោអ៊ិនគ្រីបខ្សោយ និងសមមូល (សមមូលមានន័យថាសោទាំងនោះដែលទោះបីជាវាមានភាពខុសគ្នាខ្លាំងពីគ្នាទៅវិញទៅមកក៏ដោយ ក៏នាំឱ្យលេខកូដដូចគ្នាបេះបិទ);
  3. ល្បឿននៃការអ៊ិនគ្រីបមានស្ថេរភាព និងប្រហែលដូចគ្នានៅលើវេទិកាបច្ចុប្បន្នទាំងអស់ (ពី 8 ទៅ 64 ប៊ីត);
  4. ការបង្កើនប្រសិទ្ធភាពសម្រាប់ប្រព័ន្ធ multiprocessor ការគាំទ្រសម្រាប់ការប៉ារ៉ាឡែលនៃប្រតិបត្តិការ;
  5. តម្រូវការអប្បបរមាសម្រាប់ចំនួន RAM;
  6. គ្មានការរឹតបន្តឹងសម្រាប់ការប្រើប្រាស់នៅក្នុងសេណារីយ៉ូស្តង់ដារ (ជាមូលដ្ឋានសម្រាប់បង្កើតមុខងារ hash, PRNGs ។ល។);
  7. រចនាសម្ព័ន្ធនៃក្បួនដោះស្រាយត្រូវតែសមហេតុផល និងងាយស្រួលយល់។

ចំណុចចុងក្រោយប្រហែលជាចម្លែក ប៉ុន្តែប្រសិនបើអ្នកគិតអំពីវា វាសមហេតុផល ពីព្រោះក្បួនដោះស្រាយដែលមានរចនាសម្ព័ន្ធល្អគឺងាយស្រួលជាងក្នុងការវិភាគ ហើយវាក៏ពិបាកក្នុងការលាក់ "ចំណាំ" នៅក្នុងវាផងដែរ ដោយមានជំនួយពី ដែលអ្នកអភិវឌ្ឍន៍អាចចូលប្រើទិន្នន័យដែលបានអ៊ិនគ្រីបដោយគ្មានដែនកំណត់។

ការទទួលយកកម្មវិធីសម្រាប់ការប្រកួតប្រជែងស្តង់ដារអ៊ិនគ្រីបកម្រិតខ្ពស់មានរយៈពេលមួយឆ្នាំកន្លះ។ ក្បួនដោះស្រាយសរុបចំនួន 15 បានចូលរួមនៅក្នុងវា៖

  1. CAST-256 បង្កើតឡើងដោយក្រុមហ៊ុនកាណាដា Entrust Technologies ដែលមានមូលដ្ឋានលើ CAST-128 បង្កើតឡើងដោយ Carlisle Adams និង Stafford Tavares ។
  2. Crypton, បង្កើតឡើងដោយអ្នកជំនាញខាងគ្រីបតូឈ្មោះ Chae Hoon Lim មកពីក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិតរបស់កូរ៉េខាងត្បូង Future Systems;
  3. DEAL គំនិតដែលត្រូវបានស្នើឡើងដំបូងដោយគណិតវិទូជនជាតិដាណឺម៉ាក Lars Knudsen ហើយក្រោយមកគំនិតរបស់គាត់ត្រូវបានបង្កើតឡើងដោយ Richard Outerbridge ដែលបានដាក់ពាក្យសុំចូលរួមក្នុងការប្រកួតប្រជែង។
  4. DFC ដែលជាគម្រោងរួមគ្នារបស់សាលាប៉ារីស មជ្ឈមណ្ឌលស្រាវជ្រាវវិទ្យាសាស្ត្របារាំង (CNRS) និងសាជីវកម្មទូរគមនាគមន៍ France Telecom;
  5. E2 ដែលត្រូវបានបង្កើតឡើងក្រោមការឧបត្ថម្ភពីក្រុមហ៊ុនទូរគមនាគមន៍ដ៏ធំបំផុតរបស់ប្រទេសជប៉ុន Nippon Telegraph និង Telephone;
  6. FROG ដែលជាគំនិតបង្កើតរបស់ក្រុមហ៊ុនកូស្តារីកា Tecnologia Apropriada Internacional;
  7. HPC បង្កើត​ឡើង​ដោយ​អ្នក​សរសេរ​កូដ​ជនជាតិ​អាមេរិក និង​ជា​គណិតវិទូ Richard Schreppel មកពី​សាកលវិទ្យាល័យ Arizona ។
  8. LOKI97 បង្កើតឡើងដោយអ្នកសរសេរកូដជនជាតិអូស្ត្រាលី Lawrence Brown និង Jennifer Seberry;
  9. Magenta បង្កើតឡើងដោយ Michael Jacobson និង Klaus Huber សម្រាប់ក្រុមហ៊ុនទូរគមនាគមន៍អាល្លឺម៉ង់ Deutsche Telekom AG;
  10. MARS ពី IBM ក្នុងការបង្កើតដែល Don Coppersmith ដែលជាអ្នកនិពន្ធម្នាក់នៃ Lucifer បានចូលរួម។
  11. RC6 សរសេរដោយ Ron Rivest, Matt Robshaw និង Ray Sydney ជាពិសេសសម្រាប់ការប្រកួត AES;
  12. Rijndael បង្កើតឡើងដោយ Vincent Raymen និង Johan Damen នៃសាកលវិទ្យាល័យ Catholic University of Leuven;
  13. SAFER+ បង្កើតឡើងដោយសាជីវកម្មកាលីហ្វ័រញ៉ា Cylink រួមជាមួយបណ្ឌិត្យសភាវិទ្យាសាស្ត្រជាតិនៃសាធារណរដ្ឋអាមេនី។
  14. Serpent បង្កើតឡើងដោយ Ross Anderson, Eli Beaham និង Lars Knudsen;
  15. Twofish ត្រូវបានបង្កើតឡើងដោយក្រុមស្រាវជ្រាវរបស់ Bruce Schneier ដោយផ្អែកលើក្បួនដោះស្រាយការគ្រីប Blowfish ដែលស្នើឡើងដោយ Bruce ត្រឡប់មកវិញក្នុងឆ្នាំ 1993 ។

ដោយផ្អែកលើលទ្ធផលនៃជុំទី 5 បេក្ខជនចុងក្រោយចំនួន 6 ត្រូវបានកំណត់អត្តសញ្ញាណ រួមមាន Serpent, Twofish, MARS, RCXNUMX និង Rijndael ។ សមាជិកគណៈវិនិច្ឆ័យបានរកឃើញគុណវិបត្តិនៅក្នុងស្ទើរតែគ្រប់ក្បួនដោះស្រាយដែលបានរាយបញ្ជី លើកលែងតែមួយ។ តើអ្នកណាជាអ្នកឈ្នះ? ចូរ​ពង្រីក​ការ​ចាប់​អារម្មណ៍​បន្តិច ហើយ​ដំបូង​ពិចារណា​អំពី​គុណសម្បត្តិ និង​គុណវិបត្តិ​ចម្បង​នៃ​ដំណោះស្រាយ​នីមួយៗ​ដែល​បាន​រាយ​បញ្ជី។

ភពព្រះអង្គារ

នៅក្នុងករណីនៃ "ព្រះនៃសង្រ្គាម" អ្នកជំនាញបានកត់សម្គាល់ពីអត្តសញ្ញាណនៃនីតិវិធីនៃការអ៊ិនគ្រីបនិងឌិគ្រីបទិន្នន័យប៉ុន្តែនេះគឺជាកន្លែងដែលគុណសម្បត្តិរបស់វាត្រូវបានកំណត់។ ក្បួនដោះស្រាយរបស់ IBM មានភាពស្រេកឃ្លានថាមពលគួរឱ្យភ្ញាក់ផ្អើល ដែលធ្វើឱ្យវាមិនស័ក្តិសមសម្រាប់ធ្វើការនៅក្នុងបរិស្ថានដែលមានកម្រិតធនធាន។ វាក៏មានបញ្ហាជាមួយនឹងការប៉ារ៉ាឡែលនៃការគណនាផងដែរ។ ដើម្បីដំណើរការប្រកបដោយប្រសិទ្ធភាព MARS ទាមទារការគាំទ្រផ្នែករឹងសម្រាប់ការគុណ 32 ប៊ីត និងការបង្វិលអថេរប៊ីត ដែលបានដាក់កម្រិតម្តងទៀតនៅក្នុងបញ្ជីនៃវេទិកាដែលគាំទ្រ។

MARS ក៏ប្រែទៅជាងាយរងគ្រោះទៅនឹងពេលវេលា និងការវាយប្រហារដោយថាមពល មានបញ្ហាជាមួយនឹងការពង្រីកគ្រាប់ចុចនៅលើយន្តហោះ ហើយភាពស្មុគស្មាញហួសហេតុរបស់វាធ្វើឱ្យពិបាកក្នុងការវិភាគស្ថាបត្យកម្ម និងបង្កើតបញ្ហាបន្ថែមនៅដំណាក់កាលនៃការអនុវត្តជាក់ស្តែង។ សរុបមក បើប្រៀបធៀបទៅនឹងក្រុមចុងក្រោយផ្សេងទៀត MARS មើលទៅដូចជាអ្នកខាងក្រៅពិតប្រាកដ។

RC6

ក្បួនដោះស្រាយបានទទួលមរតកពីការផ្លាស់ប្តូរមួយចំនួនពីជំនាន់មុនរបស់វា RC5 ដែលត្រូវបានស្រាវជ្រាវយ៉ាងល្អិតល្អន់មុននេះ ដែលរួមបញ្ចូលគ្នាជាមួយនឹងរចនាសម្ព័ន្ធសាមញ្ញ និងមើលឃើញធ្វើឱ្យវាមានតម្លាភាពទាំងស្រុងចំពោះអ្នកជំនាញ និងលុបបំបាត់វត្តមាននៃ "ចំណាំ" ។ លើសពីនេះទៀត RC6 បានបង្ហាញល្បឿនដំណើរការទិន្នន័យនៅលើវេទិកា 32 ប៊ីត ហើយនីតិវិធីនៃការអ៊ិនគ្រីប និងការឌិគ្រីបត្រូវបានអនុវត្តដូចគ្នាបេះបិទ។

ទោះជាយ៉ាងណាក៏ដោយ ក្បួនដោះស្រាយមានបញ្ហាដូចគ្នានឹង MARS ដែលបានរៀបរាប់ខាងលើដែរ៖ មានភាពងាយរងគ្រោះចំពោះការវាយប្រហារតាមឆានែលចំហៀង ការពឹងផ្អែកលើដំណើរការលើការគាំទ្រសម្រាប់ប្រតិបត្តិការ 32 ប៊ីត ក៏ដូចជាបញ្ហាជាមួយកុំព្យូទ័រប៉ារ៉ាឡែល ការពង្រីកគន្លឹះ និងការទាមទារលើធនធានផ្នែករឹង។ . ក្នុង​ន័យ​នេះ គាត់​មិន​ស័ក្តិសម​នឹង​តួនាទី​អ្នក​ឈ្នះ​នោះ​ទេ។

ពីរដង

Twofish បានប្រែក្លាយថាមានល្បឿនលឿន និងធ្វើឱ្យប្រសើរសម្រាប់ដំណើរការលើឧបករណ៍ថាមពលទាប ធ្វើការងារបានយ៉ាងប្រសើរក្នុងការពង្រីកកូនសោ និងផ្តល់នូវជម្រើសនៃការអនុវត្តជាច្រើន ដែលធ្វើឱ្យវាអាចសម្របខ្លួនវាទៅនឹងកិច្ចការជាក់លាក់។ ក្នុងពេលជាមួយគ្នានេះ "ត្រីពីរ" ប្រែទៅជាងាយរងគ្រោះក្នុងការវាយប្រហារតាមបណ្តាញចំហៀង (ជាពិសេសទាក់ទងនឹងពេលវេលានិងការប្រើប្រាស់ថាមពល) មិនមានភាពរួសរាយរាក់ទាក់ជាមួយប្រព័ន្ធពហុដំណើរការទេហើយស្មុគស្មាញពេកដែលតាមវិធីនេះ។ វាបានប៉ះពាល់ដល់ល្បឿននៃការពង្រីកគន្លឹះផងដែរ។

សត្វពស់

ក្បួនដោះស្រាយមានរចនាសម្ព័ន្ធសាមញ្ញ និងអាចយល់បាន ដែលធ្វើអោយសវនកម្មរបស់វាមានភាពសាមញ្ញយ៉ាងសំខាន់ មិនត្រូវបានទាមទារជាពិសេសលើថាមពលនៃវេទិកាផ្នែករឹង មានការគាំទ្រសម្រាប់ការពង្រីកកូនសោរភ្លាមៗ និងងាយស្រួលកែប្រែ ដែលធ្វើឱ្យវាលេចធ្លោចេញពីវា។ គូប្រជែង។ ទោះបីជាយ៉ាងនេះក៏ដោយ Serpent ជាគោលការណ៍យឺតបំផុតនៃក្រុមចុងក្រោយ លើសពីនេះនីតិវិធីសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីបព័ត៌មាននៅក្នុងវាគឺខុសគ្នាខ្លាំង ហើយទាមទារវិធីសាស្រ្តផ្សេងគ្នាជាមូលដ្ឋានក្នុងការអនុវត្ត។

រីជិនដាអែល

Rijndael ប្រែថាមានភាពជិតស្និទ្ធនឹងឧត្តមគតិ៖ ក្បួនដោះស្រាយបានបំពេញតាមតម្រូវការរបស់ NIST យ៉ាងពេញលេញ ខណៈពេលដែលមិនទាបជាង ហើយនៅក្នុងលក្ខខណ្ឌនៃលក្ខណៈសរុប គួរឱ្យកត់សម្គាល់ខ្ពស់ជាងដៃគូប្រកួតប្រជែងរបស់ខ្លួន។ Reindal មានភាពទន់ខ្សោយតែពីរប៉ុណ្ណោះ៖ ភាពងាយរងគ្រោះចំពោះការវាយប្រហារនៃការប្រើប្រាស់ថាមពលលើដំណើរការពង្រីកគន្លឹះ ដែលជាសេណារីយ៉ូជាក់លាក់មួយ និងបញ្ហាមួយចំនួនជាមួយនឹងការពង្រីកកូនសោនៅលើយន្តហោះ (យន្តការនេះដំណើរការដោយគ្មានការរឹតបន្តឹងសម្រាប់តែដៃគូប្រកួតប្រជែងពីរប៉ុណ្ណោះ - Serpent និង Twofish) . លើសពីនេះទៀត យោងតាមអ្នកជំនាញ Reindal មានរឹមនៃកម្លាំងគ្រីបតិចជាងបន្តិចជាង Serpent, Twofish និង MARS ដែលទោះជាយ៉ាងណា វាមានច្រើនជាងការប៉ះប៉ូវដោយភាពធន់របស់វាចំពោះប្រភេទនៃការវាយប្រហារផ្នែកចំហៀង និងជួរធំទូលាយ។ ជម្រើសនៃការអនុវត្ត។

ប្រភេទ

សត្វពស់

ពីរដង

ភពព្រះអង្គារ

RC6

រីជិនដាអែល

កម្លាំងគ្រីបតូ

+

+

+

+

+

រឹមកម្លាំងគ្រីប

++

++

++

+

+

ល្បឿនអ៊ិនគ្រីបនៅពេលអនុវត្តនៅក្នុងកម្មវិធី

-

±

±

+

+

ល្បឿនពង្រីកគន្លឹះនៅពេលអនុវត្តនៅក្នុងកម្មវិធី

±

-

±

±

+

កាតឆ្លាតវៃដែលមានសមត្ថភាពធំ

+

+

-

±

++

កាតឆ្លាតវៃដែលមានធនធានមានកំណត់

±

+

-

±

++

ការអនុវត្តផ្នែករឹង (FPGA)

+

+

-

±

+

ការអនុវត្តផ្នែករឹង (បន្ទះឈីបពិសេស)

+

±

-

-

+

ការការពារប្រឆាំងនឹងពេលវេលាប្រតិបត្តិ និងការវាយប្រហារដោយថាមពល

+

±

-

-

+

ការការពារប្រឆាំងនឹងការវាយប្រហារនៃការប្រើប្រាស់ថាមពលលើដំណើរការពង្រីកគន្លឹះ

±

±

±

±

-

ការការពារប្រឆាំងនឹងការវាយប្រហារការប្រើប្រាស់ថាមពលលើការអនុវត្តកាតឆ្លាតវៃ

±

+

-

±

+

សមត្ថភាពក្នុងការពង្រីកគន្លឹះភ្លាមៗ

+

+

±

±

±

ភាពអាចរកបាននៃជម្រើសនៃការអនុវត្ត (ដោយមិនបាត់បង់ភាពឆបគ្នា)

+

+

±

±

+

លទ្ធភាពនៃការគណនាប៉ារ៉ាឡែល

±

±

±

±

+

នៅក្នុងលក្ខខណ្ឌនៃលក្ខណៈសរុប Reindal គឺក្បាលនិងស្មានៅពីលើគូប្រជែងរបស់គាត់ដូច្នេះលទ្ធផលនៃការបោះឆ្នោតចុងក្រោយប្រែទៅជាឡូជីខលណាស់: ក្បួនដោះស្រាយបានឈ្នះភ្លូកទឹកភ្លូកដីដោយទទួលបាន 86 សម្លេងសម្រាប់តែ 10 ប្រឆាំង។ Serpent បានជាប់ចំណាត់ថ្នាក់ទី 59 គួរឱ្យគោរពជាមួយនឹង 31 សម្លេងខណៈពេលដែល Twofish ស្ថិតនៅលំដាប់ទីបី: សមាជិក 6 នាក់បានឈរសម្រាប់វា។ ពួកគេត្រូវបានតាមពីក្រោយដោយ RC23 ដោយឈ្នះ 13 សម្លេង ហើយ MARS បានបញ្ចប់ដោយធម្មជាតិដោយទទួលបានតែ 83 សម្លេងសម្រាប់ និង XNUMX ប្រឆាំង។

នៅថ្ងៃទី 2 ខែតុលា ឆ្នាំ 2000 Rijndael ត្រូវបានប្រកាសថាជាអ្នកឈ្នះនៃការប្រកួតប្រជែង AES ដោយប្តូរឈ្មោះរបស់វាទៅជា Advanced Encryption Standard ដែលវាត្រូវបានគេស្គាល់នាពេលបច្ចុប្បន្ន។ នីតិវិធីស្តង់ដារមានរយៈពេលប្រហែលមួយឆ្នាំ៖ នៅថ្ងៃទី 26 ខែវិច្ឆិកា ឆ្នាំ 2001 AES ត្រូវបានបញ្ចូលក្នុងបញ្ជីនៃស្តង់ដារដំណើរការព័ត៌មានសហព័ន្ធ ដោយទទួលបានសន្ទស្សន៍ FIPS 197 ។ ក្បួនដោះស្រាយថ្មីក៏ត្រូវបានវាយតម្លៃខ្ពស់ដោយ NSA ហើយចាប់តាំងពីខែមិថុនា ឆ្នាំ 2003 សហរដ្ឋអាមេរិក ទីភ្នាក់ងារសន្តិសុខជាតិថែមទាំងទទួលស្គាល់ AES ជាមួយនឹងការអ៊ិនគ្រីបសោ 256 ប៊ីតគឺខ្លាំងគ្រប់គ្រាន់ដើម្បីធានាសុវត្ថិភាពនៃឯកសារសម្ងាត់កំពូល។

ដ្រាយខាងក្រៅ WD My Book គាំទ្រការអ៊ិនគ្រីបផ្នែករឹង AES-256

សូមអរគុណចំពោះការរួមបញ្ចូលគ្នានៃភាពជឿជាក់ និងការអនុវត្តខ្ពស់ ស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់ទទួលបានការទទួលស្គាល់ទូទាំងពិភពលោកយ៉ាងឆាប់រហ័ស ក្លាយជាក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីដ៏ពេញនិយមបំផុតមួយនៅក្នុងពិភពលោក និងត្រូវបានរួមបញ្ចូលនៅក្នុងបណ្ណាល័យគ្រីបគ្រីបជាច្រើន (OpenSSL, GnuTLS, Crypto API របស់លីនុច។ល។)។ ឥឡូវនេះ AES ត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងកម្មវិធីសហគ្រាស និងអ្នកប្រើប្រាស់ ហើយត្រូវបានគាំទ្រនៅក្នុងឧបករណ៍ជាច្រើនប្រភេទ។ ជាពិសេស ការអ៊ិនគ្រីបផ្នែករឹង AES-256 ត្រូវបានប្រើនៅក្នុងគ្រួសារ My Book របស់ Western Digital នៃដ្រាយខាងក្រៅ ដើម្បីធានាការការពារទិន្នន័យដែលបានរក្សាទុក។ សូមក្រឡេកមើលឧបករណ៍ទាំងនេះឱ្យបានដិតដល់។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
បន្ទាត់ WD My Book នៃដ្រាយវ៍រឹងកុំព្យូទ័ររួមមាន 4 ម៉ូដែលដែលមានសមត្ថភាពខុសៗគ្នា៖ 6, 8, 10, 12, 14 និង 7 terabytes ដែលអនុញ្ញាតឱ្យអ្នកជ្រើសរើសឧបករណ៍ដែលសាកសមបំផុតនឹងតម្រូវការរបស់អ្នក។ តាមលំនាំដើម HDDs ខាងក្រៅប្រើប្រព័ន្ធឯកសារ exFAT ដែលធានាភាពឆបគ្នាជាមួយប្រព័ន្ធប្រតិបត្តិការជាច្រើន រួមទាំង Microsoft Windows 8, 8.1, 10 និង 10.13 ក៏ដូចជា Apple macOS កំណែ XNUMX (High Sierra) និងខ្ពស់ជាងនេះ។ អ្នកប្រើប្រាស់ Linux OS មានឱកាសដំឡើង hard drive ដោយប្រើ exfat-nofuse driver។

សៀវភៅរបស់ខ្ញុំភ្ជាប់ទៅកុំព្យូទ័ររបស់អ្នកដោយប្រើចំណុចប្រទាក់ USB 3.0 ល្បឿនលឿន ដែលអាចប្រើបានជាមួយ USB 2.0 ថយក្រោយ។ ម៉្យាងវិញទៀត នេះអនុញ្ញាតឱ្យអ្នកផ្ទេរឯកសារក្នុងល្បឿនខ្ពស់បំផុតដែលអាចធ្វើទៅបាន ពីព្រោះកម្រិតបញ្ជូន USB SuperSpeed ​​​​គឺ 5 Gbps (នោះគឺ 640 MB/s) ដែលលើសពីគ្រប់គ្រាន់។ ក្នុងពេលជាមួយគ្នានេះ មុខងារភាពឆបគ្នាថយក្រោយធានានូវការគាំទ្រសម្រាប់ឧបករណ៍ស្ទើរតែទាំងអស់ដែលបានចេញផ្សាយក្នុងរយៈពេល 10 ឆ្នាំចុងក្រោយនេះ។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
ទោះបីជា My Book មិនត្រូវការការដំឡើងកម្មវិធីបន្ថែម ដោយសារបច្ចេកវិទ្យា Plug and Play ដែលរកឃើញ និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដោយស្វ័យប្រវត្តក៏ដោយ យើងនៅតែណែនាំឱ្យប្រើកញ្ចប់កម្មវិធី WD Discovery ដែលមានកម្មសិទ្ធិដែលភ្ជាប់មកជាមួយឧបករណ៍នីមួយៗ។

ល្អបំផុតនៅក្នុងថ្នាក់៖ ប្រវត្តិនៃស្តង់ដារការអ៊ិនគ្រីប AES
សំណុំរួមបញ្ចូលកម្មវិធីដូចខាងក្រោម:

ឧបករណ៍ប្រើប្រាស់ដ្រាយ WD

កម្មវិធីនេះអនុញ្ញាតឱ្យអ្នកទទួលបានព័ត៌មានទាន់សម័យអំពីស្ថានភាពបច្ចុប្បន្ននៃដ្រាយដោយផ្អែកលើទិន្នន័យ SMART និងពិនិត្យមើលថាសរឹងសម្រាប់ផ្នែកមិនល្អ។ លើសពីនេះ ដោយមានជំនួយពី Drive Utilities អ្នកអាចបំផ្លាញទិន្នន័យទាំងអស់ដែលបានរក្សាទុកនៅលើ My Book របស់អ្នកយ៉ាងឆាប់រហ័ស៖ ក្នុងករណីនេះ ឯកសារនឹងមិនត្រឹមតែត្រូវបានលុបប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងសរសេរជាន់លើទាំងស្រុងជាច្រើនដងផងដែរ ដូច្នេះវានឹងមិនអាចទៅរួចទៀតទេ។ ដើម្បីស្តារពួកវាឡើងវិញបន្ទាប់ពីនីតិវិធីត្រូវបានបញ្ចប់។

ការបម្រុងទុក WD

ដោយប្រើឧបករណ៍ប្រើប្រាស់នេះ អ្នកអាចកំណត់រចនាសម្ព័ន្ធការបម្រុងទុកតាមកាលវិភាគដែលបានបញ្ជាក់។ វាមានតម្លៃនិយាយថា WD Backup គាំទ្រការធ្វើការជាមួយ Google Drive និង Dropbox ខណៈពេលដែលអនុញ្ញាតឱ្យអ្នកជ្រើសរើសបន្សំប្រភព-ទិសដៅដែលអាចធ្វើទៅបាននៅពេលបង្កើតការបម្រុងទុក។ ដូច្នេះ អ្នកអាចរៀបចំការផ្ទេរទិន្នន័យដោយស្វ័យប្រវត្តិពី My Book ទៅពពក ឬនាំចូលឯកសារ និងថតឯកសារចាំបាច់ពីសេវាកម្មដែលបានរាយបញ្ជីទៅទាំង hard drive ខាងក្រៅ និងម៉ាស៊ីនមូលដ្ឋាន។ លើសពីនេះទៀត វាអាចធ្វើសមកាលកម្មជាមួយគណនី Facebook របស់អ្នក ដែលអនុញ្ញាតឱ្យអ្នកបង្កើតច្បាប់ចម្លងបម្រុងទុករូបថត និងវីដេអូដោយស្វ័យប្រវត្តិពីប្រវត្តិរូបរបស់អ្នក។

WD Security

វា​គឺ​ដោយ​មាន​ជំនួយ​ពី​ឧបករណ៍​ប្រើប្រាស់​នេះ​ដែល​អ្នក​អាច​ដាក់​កម្រិត​ការ​ចូល​ប្រើប្រាស់​ដ្រាយ​ដោយ​ប្រើ​ពាក្យ​សម្ងាត់​និង​គ្រប់គ្រង​ការ​អ៊ិនគ្រីប​ទិន្នន័យ។ អ្វីទាំងអស់ដែលត្រូវការសម្រាប់ការនេះគឺដើម្បីបញ្ជាក់ពាក្យសម្ងាត់ (ប្រវែងអតិបរមារបស់វាអាចឡើងដល់ 25 តួអក្សរ) បន្ទាប់ពីនោះព័ត៌មានទាំងអស់នៅលើថាសនឹងត្រូវបានអ៊ិនគ្រីប ហើយមានតែអ្នកដែលដឹងពីឃ្លាសម្ងាត់ប៉ុណ្ណោះដែលអាចចូលប្រើឯកសារដែលបានរក្សាទុក។ ដើម្បីភាពងាយស្រួលបន្ថែម WD Security អនុញ្ញាតឱ្យអ្នកបង្កើតបញ្ជីឧបករណ៍ដែលអាចទុកចិត្តបាន ដែលនៅពេលភ្ជាប់ វានឹងដោះសោសៀវភៅរបស់ខ្ញុំដោយស្វ័យប្រវត្តិ។

យើងសង្កត់ធ្ងន់ថា WD Security ផ្តល់តែចំណុចប្រទាក់ដែលមើលឃើញដ៏ងាយស្រួលសម្រាប់គ្រប់គ្រងការការពារគ្រីប ខណៈពេលដែលការអ៊ិនគ្រីបទិន្នន័យត្រូវបានអនុវត្តដោយដ្រាយខាងក្រៅខ្លួនឯងនៅកម្រិតផ្នែករឹង។ វិធីសាស្រ្តនេះផ្តល់នូវអត្ថប្រយោជន៍សំខាន់ៗមួយចំនួនដូចជា៖

  • ម៉ាស៊ីនបង្កើតលេខចៃដន្យផ្នែករឹង ជាជាង PRNG ទទួលខុសត្រូវក្នុងការបង្កើតសោអ៊ិនគ្រីប ដែលជួយឱ្យសម្រេចបាននូវកម្រិតខ្ពស់នៃ entropy និងបង្កើនកម្លាំងគ្រីបរបស់ពួកគេ។
  • ក្នុងអំឡុងពេលដំណើរការអ៊ិនគ្រីប និងឌិគ្រីប សោគ្រីបមិនត្រូវបានទាញយកទៅក្នុង RAM របស់កុំព្យូទ័រ ហើយក៏មិនមែនជាច្បាប់ចម្លងបណ្តោះអាសន្ននៃឯកសារដែលបានដំណើរការដែលត្រូវបានបង្កើតនៅក្នុងថតដែលលាក់នៅលើដ្រាយប្រព័ន្ធ ដែលជួយកាត់បន្ថយលទ្ធភាពនៃការស្ទាក់ចាប់របស់ពួកគេបានតិចតួចបំផុត។
  • ល្បឿននៃដំណើរការឯកសារមិនអាស្រ័យតាមមធ្យោបាយណាមួយលើដំណើរការរបស់ឧបករណ៍អតិថិជនទេ។
  • បន្ទាប់ពីធ្វើឱ្យសកម្មការការពារ ការអ៊ិនគ្រីបឯកសារនឹងត្រូវបានអនុវត្តដោយស្វ័យប្រវត្តិ "ភ្លាមៗ" ដោយមិនចាំបាច់មានសកម្មភាពបន្ថែមលើផ្នែកនៃអ្នកប្រើប្រាស់នោះទេ។

ទាំងអស់ខាងលើធានាសុវត្ថិភាពទិន្នន័យ និងអនុញ្ញាតឱ្យអ្នកលុបបំបាត់ស្ទើរតែទាំងស្រុងនូវលទ្ធភាពនៃការលួចព័ត៌មានសម្ងាត់។ ដោយគិតគូរពីសមត្ថភាពបន្ថែមរបស់ដ្រាយ វាធ្វើឱ្យសៀវភៅរបស់ខ្ញុំក្លាយជាឧបករណ៍ផ្ទុកដែលត្រូវបានការពារល្អបំផុតដែលមាននៅលើទីផ្សាររុស្ស៊ី។

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់