Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Ji Gulana 2020-an vir ve, firotana fermî ya hard dîskên derveyî WD My Book ku şîfrekirina hardware ya AES-ê bi mifteyek 256-bit piştgirî dikin, li Rûsyayê dest pê kir. Ji ber qedexeyên qanûnî, berê cîhazên weha tenê di firotgehên elektronîkî yên serhêl ên biyanî an li sûka "gewr" de dihatin kirîn, lê naha her kes dikare ajokerek parastî bi garantiyek xwedan 3-sal ji Western Digital bistîne. Ji bo rûmeta vê bûyera girîng, me biryar da ku em gerokek kurt li dîrokê bikin û fêhm bikin ka Standarda Şîfrekirina Pêşkeftî çawa xuya bû û çima ew li gorî çareseriyên pêşbaziyê ew qas baş e.

Ji bo demek dirêj, standarda fermî ya ji bo şîfrekirina sîmetrîk li Dewletên Yekbûyî DES (Standard şîfrekirina daneyan) bû, ku ji hêla IBM ve hatî pêşve xistin û di sala 1977-an de di navnîşa Standardên Pêvajoya Agahdariya Federal de cih girt (FIPS 46-3). Algorîtma li ser pêşveçûnên ku di dema projeyek lêkolînê ya bi kod-navê Lucifer de hatine bidestxistin ve girêdayî ye. Gava ku di 15ê Gulana 1973-an de, Buroya Standardên Neteweyî ya Dewletên Yekbûyî pêşbaziyek ji bo afirandina standardek şîfrekirinê ji bo saziyên hukûmetê ragihand, pargîdaniya Amerîkî bi guhertoya sêyemîn a Lucifer, ku tora Feistel-ê nûvekirî bikar anî, ket pêşbaziya krîptografî. Û ligel hevrikên din, ew têk çû: yek ji algorîtmayên ku ji pêşbaziya yekem re hatine şandin, hewcedariyên hişk ên ku ji hêla pisporên NBS-ê ve hatine formulekirin bicîh anîn.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Bê guman, IBM nekare bi tenê têkçûnê qebûl bike: dema ku pêşbazî di 27ê Tebaxa 1974-an de ji nû ve dest pê kir, pargîdaniya Amerîkî dîsa serîlêdanek pêşkêş kir, guhertoyek çêtir a Lucifer pêşkêşî kir. Vê carê jûriyê giliyek yekane tune: IBM piştî ku li ser xeletiyan xebatek jêhatî pêk anî, hemî kêmasiyan bi serfirazî ji holê rakir, ji ber vê yekê tiştek tune ku gilî bikin. Piştî ku Lucifer serkeftinek mezin bi dest xist, navê xwe guhert û kir DES û di 17ê Adarê, 1975-an de di Tomara Federal de hate weşandin.

Lêbelê, di dema sempozyûmên gelemperî de ku di sala 1976-an de ji bo nîqaşkirina standarda nû ya krîptografî hate organîze kirin, DES ji hêla civata pispor ve bi tundî hate rexne kirin. Sedema vê yekê guheztinên ku ji hêla pisporên NSA ve di algorîtmayê de hatine çêkirin bû: bi taybetî, dirêjahiya mifteyê daket 56 bit (di destpêkê de Lucifer piştgirî da xebata bi bişkojkên 64- û 128-bit), û mantiqa blokên veguheztinê hate guhertin. . Li gorî krîptografan, "pêşveçûn" bêwate bûn û yekane tiştê ku Ajansa Ewlekariya Neteweyî bi pêkanîna guheztinan hewl dida ew bû ku bikaribe bi serbestî belgeyên şîfrekirî bibîne.

Têkildarî van sûcdaran, komîsyonek taybet a di bin çavdêriya Senatoya Dewletên Yekbûyî yên Amerîkayê de hate damezrandin, ku mebest ji vê yekê piştrastkirina rastdariya kiryarên NSA bû. Di sala 1978'an de piştî lêkolînê raporek hate weşandin ku tê de ev tişt hate gotin:

  • Nûnerên NSA tenê bi awayekî nerasterast beşdarî dawîkirina DES bûn, û beşdariya wan tenê bi guhertinên di xebata blokên veguheztinê de têkildar bû;
  • guhertoya paşîn a DES ji ya orîjînal li hember hakkirin û analîza krîptografî berxwedêrtir derket holê, ji ber vê yekê guhertin rastdar bûn;
  • dirêjahiya sereke ya 56 bit ji bo pirraniya serlêdanan têra xwe pirtir e, ji ber ku şikandina şîfreyek wusa dê hewceyê superkomputerek bi kêmî ve çend deh mîlyon dolaran be, û ji ber ku êrişkerên asayî û hetta hackerên profesyonel jî ne xwediyê çavkaniyên weha ne. e tiştekî xemê li ser hene.

Encamên komîsyonê bi qismî di sala 1990-an de hatin piştrast kirin, dema ku krîptografên Israelisraîlî Eli Biham û Adi Shamir, li ser têgeha krîptoanalyza cihêreng dixebitin, lêkolînek mezin li ser algorîtmayên blokê, di nav de DES, kirin. Zanyaran gihîştin wê encamê ku modela nû ya veguheztinê ji ya orîjînal li hember êrîşan pir berxwedêrtir bû, ku tê vê wateyê ku NSA bi rastî alîkariya girtina çend kun di algorîtmayê de kir.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Adi Shamir

Di heman demê de, sînordarkirina dirêjahiya kilît bû pirsgirêkek, û di wê de pirsgirêkek pir ciddî, ​​ku di sala 1998-an de ji hêla rêxistina gelemperî Weqfa Sînorê Elektronîkî (EFF) ve wekî beşek ji ezmûna DES Challenge II, bi qayîl hate îsbat kirin. di bin banê Laboratory RSA de pêk tê. Superkomputerek bi taybetî ji bo şikandina DES, bi navê kod EFF DES Cracker, ku ji hêla John Gilmore, hev-avakarê EFF û derhênerê projeya DES Challenge, û Paul Kocher, damezrînerê Lêkolîna Cryptography ve hatî çêkirin, hate çêkirin.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Processor EFF DES Cracker

Pergala ku wan pêşxist karîbû bi serfirazî mifteya nimûneyek şîfrekirî bi karanîna hêza hov tenê di 56 demjimêran de, ango di kêmtirî sê rojan de, bibîne. Ji bo kirina vê yekê, DES Cracker hewce bû ku çaryeka hemî berhevokên gengaz kontrol bike, ku tê vê wateyê ku tewra di bin şert û mercên herî nebaş de jî, hacking dê bi qasî 224 demjimêran bigire, ango, ji 10 rojan bêtir. Di heman demê de, lêçûna superkomputerê, li gorî dravê ku ji bo sêwirana wê hatî xerc kirin, tenê 250 hezar dolar bû. Ne dijwar e ku meriv texmîn bike ku îro hîn hêsantir û erzantir e ku kodek wusa bişkîne: ne tenê hardware pir bi hêztir bûye, lê di heman demê de bi saya pêşkeftina teknolojiyên Internetnternetê, hacker neçar e ku bikire an kirê bike. Amûrên pêwîst - ji bo afirandina botnetek PC-yên ku bi vîrusê vegirtî ne bes e.

Vê ceribandinê bi zelalî destnîşan kir ku DES çiqas kevnar e. Û ji ber ku di wê demê de algorîtma hema hema di 50% ji çareseriyên di warê şîfrekirina daneyê de hate bikar anîn (li gorî heman texmîna EFF), pirsa dîtina alternatîfek ji her demê bêtir zordar bû.

Zehmetiyên nû - pêşbaziya nû

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Ji bo ku rast be, divê were gotin ku lêgerîna li şûna standarda şîfrekirina daneyan hema hema di heman demê de bi amadekirina EFF DES Cracker re dest pê kir: Enstîtuya Neteweyî ya Standard û Teknolojiyê ya Dewletên Yekbûyî (NIST) dîsa di sala 1997-an de dest pê kir. pêşbaziya algorîtmaya şîfrekirinê ku ji bo ewlekariya krîptoyê "standardek zêr" ya nû nas bike hatî çêkirin. Û heke di rojên berê de bûyerek bi vî rengî bi taybetî "ji bo gelê me" hate li dar xistin, wê hingê, li ber çavê ezmûna neserkeftî ya 30 sal berê, NIST biryar da ku pêşbaziyê bi tevahî vekirî bike: her pargîdanî û her kes dikare beşdarî ew, bêyî ku cihê an welatîbûna.

Vê nêzîkatiyê di qonaxa hilbijartina serlêderan de jî xwe rewa kir: di nav nivîskarên ku ji bo beşdarbûna pêşbaziya standarda şîfrekirina pêşkeftî de serlêdan kirin de krîptoologên navdar ên cîhanê (Ross Anderson, Eli Biham, Lars Knudsen) û pargîdaniyên piçûk ên IT-yê yên pispor di ewlehiya sîber de (Counterpane) hebûn. , û pargîdaniyên mezin (Deutsche Telekom Almanî), û saziyên perwerdehiyê (KU Leuven, Belçîka), û hem jî destpêk û fîrmayên piçûk ên ku hindik kesan li derveyî welatên wan bihîstiye (mînak, Tecnologia Apropriada Internacional ji Kosta Rika).

Balkêş e, vê carê NIST tenê du daxwazên bingehîn ji bo algorîtmayên beşdar pejirand:

  • bloka daneyê divê xwedî mezinahiyek sabît 128 bit be;
  • algorîtma divê herî kêm sê mezinahiyên sereke piştgirî bike: 128, 192 û 256 bit.

Gihîştina encamek bi vî rengî bi hêsanî hêsan bû, lê, wekî ku ew dibêjin, şeytan di hûrguliyan de ye: gelek hewcedariyên duyemîn jî hebûn, û pêkanîna wan pir dijwartir bû. Di vê navberê de, li ser bingeha wan bû ku lêkolînerên NIST pêşbazvan hilbijartin. Li vir pîvanên ku serlêderên serketinê diviyabû bicivin hene:

  1. şiyana ku li hember her êrişên krîptanalytîk ên ku di dema pêşbaziyê de têne zanîn, di nav de êrîşên bi kanalên partiya sêyemîn re bisekinin;
  2. nebûna mifteyên şîfrekirinê yên qels û hevwate (wekhev tê wateya wan kilîtên ku her çend cûdahiyên wan ên girîng ji hev hebin jî, dibin sedema şîfreyên wekhev);
  3. leza şîfrekirinê li ser hemî platformên heyî (ji 8 heta 64-bit) sabît û bi qasî hev e;
  4. optîmîzekirin ji bo pergalên pirprosesor, piştgirî ji bo paralelkirina operasyonan;
  5. kêmtirîn pêdiviyên ji bo mîqdara RAM;
  6. ti sînorkirinên ji bo karanîna di senaryoyên standard de tune (wek bingehek ji bo avakirina fonksiyonên hash, PRNG, hwd.);
  7. Divê avahiya algorîtmê maqûl û hêsan be ku were fam kirin.

Xala paşîn dibe ku xerîb xuya bike, lê heke hûn li ser wê bifikirin, ew watedar e, ji ber ku algorîtmayek birêkûpêk vesazkirî pir hêsantir e ku were analîz kirin, û di heman demê de pir dijwartir e ku meriv "pîvanek" tê de veşêre, bi alîkariya ku pêşdebirek dikare gihîştina bêsînor a daneyên şîfrekirî bi dest bixe.

Qebûlkirina serîlêdanên ji bo pêşbaziya standarda şîfrekirina pêşkeftî salek û nîv berdewam kir. Bi tevahî 15 algorîtmayan beşdarî wê bûne:

  1. CAST-256, ji hêla pargîdaniya Kanadayî Entrust Technologies ve hatî pêşve xistin li ser bingeha CAST-128, ku ji hêla Carlisle Adams û Stafford Tavares ve hatî afirandin;
  2. Crypton, ku ji hêla krîptoolog Chae Hoon Lim ve ji pargîdaniya ewlehiya sîber a Koreya Başûr Future Systems ve hatî afirandin;
  3. DEAL, têgeha ku di destpêkê de ji hêla matematîkzanê Danîmarkî Lars Knudsen ve hatî pêşniyar kirin, û paşê ramanên wî ji hêla Richard Outerbridge ve, ku ji bo beşdarbûna pêşbaziyê serlêdan kir, hate pêşve xistin;
  4. DFC, projeyek hevbeş a Dibistana Perwerdehiyê ya Parîsê, Navenda Neteweyî ya Lêkolînên Zanistî ya Fransî (CNRS) û pargîdaniya têlefonê France Telecom;
  5. E2, ku di bin banê pargîdaniya têlefonê ya herî mezin a Japonya, Nippon Telegraph and Telephone de hatî pêşve xistin;
  6. FROG, mêjiyê şirketa Costa Rîka Tecnologia Apropriada Internacional;
  7. HPC, ji aliyê krîptolog û matematîkzanê Amerîkî Richard Schreppel ji Zanîngeha Arizona ve hatî vedîtin;
  8. LOKI97, ji hêla krîptografên Avusturalya Lawrence Brown û Jennifer Seberry ve hatî afirandin;
  9. Magenta, ji hêla Michael Jacobson û Klaus Huber ve ji bo pargîdaniya têlefonê ya Alman Deutsche Telekom AG ve hatî pêşve xistin;
  10. MARS ji IBM, di afirandina ku Don Coppersmith, yek ji nivîskarên Lucifer, beşdar bû;
  11. RC6, ku ji hêla Ron Rivest, Matt Robshaw û Ray Sydney ve bi taybetî ji bo pêşbaziya AES ve hatî nivîsandin;
  12. Rijndael, ji hêla Vincent Raymen û Johan Damen ve ji Zanîngeha Katolîk a Leuven ve hatî afirandin;
  13. SAFER+, ku ji hêla pargîdaniya Kalîforniyayê Cylink ve bi Akademiya Zanistî ya Neteweyî ya Komara Ermenistanê ve hatî pêşve xistin;
  14. Serpent, ji hêla Ross Anderson, Eli Beaham û Lars Knudsen ve hatî afirandin;
  15. Twofish, ku ji hêla koma lêkolînê ya Bruce Schneier ve hatî pêşve xistin li ser bingeha algorîtmaya krîptografî ya Blowfish ku ji hêla Bruce ve di sala 1993-an de hatî pêşniyar kirin.

Li ser bingeha encamên tûra yekem, 5 fînalîst hatin diyarkirin, di nav de Serpent, Twofish, MARS, RC6 û Rijndael. Endamên jûriyê hema hema di her algorîtmayên navnîşkirî de xeletî dîtin, ji bilî yekê. Serketî kî bû? Ka em intrigê hinekî dirêj bikin û pêşî li avantaj û dezawantajên sereke yên her yek ji çareseriyên navnîşkirî bifikirin.

MARS

Di mijara "xwedayê şer" de, pisporan nasnameya şîfrekirin û şîfrekirina daneyê destnîşan kirin, lê li vir avantajên wê sînordar bûn. Algorîtmaya IBM-ê bi ecêb-birçî hêzê bû, ku ew ji bo xebitandina di hawîrdorên bi çavkaniyê de neguncan bû. Di paralelkirina hesaban de jî pirsgirêk hebûn. Ji bo ku bi bandor bixebite, MARS ji bo pirbûna 32-bit û zivirandina guhêrbar-bit piştgirîya hardware hewce kir, ku dîsa li ser navnîşa platformên destekkirî sînorkirin ferz kir.

MARS di heman demê de derket holê ku ji êrişên dem û hêzê re pir xeternak e, bi berfirehkirina mifteya li ser-firînê re pirsgirêkên wî hebûn, û tevliheviya wê ya zêde analîzkirina mîmariyê dijwar kir û di qonaxa pêkanîna pratîk de pirsgirêkên din çêkir. Bi kurtasî, li gorî fînalîstên din, MARS mîna xerîbek rastîn xuya dikir.

RC6

Algorîtmayê hin veguhertinên ji selefê xwe, RC5, ku berê bi hûrgulî lêkolîn kiribû, mîras girt, ku bi avahiyek hêsan û dîtbar re, ew ji pisporan re bi tevahî zelal kir û hebûna "nîşanderan" ji holê rakir. Wekî din, RC6 leza tomarkirina daneyê li ser platformên 32-bit destnîşan kir, û prosedurên şîfrekirin û şîfrekirinê bi tevahî bi heman rengî hatine bicîh kirin.

Lêbelê, algorîtmayê heman pirsgirêkên wekî MARS-ya ku li jor behs kirî bû: xirapbûn li hember êrîşên kanala alî, girêdayîbûna performansê ya bi piştgirîya ji bo operasyonên 32-bit, û her weha pirsgirêkên bi hesabkirina paralel, berfirehkirina sereke, û daxwazên li ser çavkaniyên hardware hebûn. . Di vî warî de ew bi tu awayî ji bo rola serketî nebû.

twofish

Twofish ji bo xebata li ser cîhazên kêm-hêza kêm zû zû û xweş xweş bû, di berfirehkirina bişkokan de karekî hêja kir û gelek vebijarkên bicîhkirinê pêşkêşî kir, ku ev gengaz kir ku meriv wê bi hûrgulî bi karên taybetî re biguncîne. Di heman demê de, "du masî" xuya bû ku ji êrişên bi kanalên alîgir (bi taybetî, di warê dem û xerckirina hêzê de) xeternak bûn, bi taybetî bi pergalên pirprosesor re ne heval bûn û pir tevlihev bûn, ku, bi awayê, , di heman demê de bandor li leza berfirehkirina key jî kir.

Mar

Algorîtma xwedan avahiyek sade û têgihîştî bû, ku bi girîngî lênihêrîna wê hêsan kir, bi taybetî li ser hêza platforma hardware ne daxwazkar bû, piştgirî ji bo berfirehkirina bişkokên di firînê de hebû, û guheztina bi nisbî hêsan bû, ku ew ji xwe dûr dixist. dijberên. Digel vê yekê, Serpent, di prensîbê de, di nav fînalîstan de herî hêdî bû, ji bilî vê, prosedurên şîfrekirin û şîfrekirina agahdariya di wê de bi tundî cûda bûn û ji bo bicîhkirinê nêzîkatiyên cûda yên bingehîn hewce dikirin.

Rijndael

Rijndael derket holê ku pir nêzîkê îdealê ye: algorîtma bi tevahî hewcedariyên NIST-ê bicîh tîne, di heman demê de ne hindiktir e, û di warê tevheviya taybetmendiyan de, ji hevrikên xwe berbiçavtir e. Reindal tenê du qelsî hebûn: xirapbûna êrişên xerckirina enerjiyê li ser prosedûra berfirehkirina mifteyê, ku senaryoyek pir taybetî ye, û hin pirsgirêkên bi berfirehkirina mifteya li ser-firînê (ev mekanîzma tenê ji bo du hevrikan bêyî sînor xebitî - Serpent û Twofish) . Wekî din, li gorî pisporan, Reindal ji Serpent, Twofish û MARS xwedan marjîneyek hêza krîptografîk hinekî kêmtir bû, ku, lêbelê, bi berxwedana wê ya li hember pirraniya cûrbecûr celebên êrişên kanala alî û cûrbecûr cûrbecûr ji berdêla wê zêdetir bû. vebijarkên pêkanîna.

category

Mar

twofish

MARS

RC6

Rijndael

Hêza krîptografîk

+

+

+

+

+

Rezerva hêza krîptografîk

++

++

++

+

+

Leza şîfrekirinê dema ku di nermalavê de tête bicîh kirin

-

±

±

+

+

Leza berfirehkirina key gava ku di nermalavê de tête bicîh kirin

±

-

±

±

+

kartên Smart bi kapasîteya mezin

+

+

-

±

++

kartên Smart bi çavkaniyên bi sînor

±

+

-

±

++

Pêkanîna hardware (FPGA)

+

+

-

±

+

Pêkanîna hardware (çîpek pispor)

+

±

-

-

+

Parastina li dijî dema darvekirinê û êrîşên hêzê

+

±

-

-

+

Parastina li dijî êrîşên xerckirina hêzê li ser prosedûra berfirehkirina sereke

±

±

±

±

-

Parastina li dijî êrîşên xerckirina hêzê yên li ser pêkanînên qerta zîrek

±

+

-

±

+

Kapasîteya berfirehkirina mifteyê li ser firînê

+

+

±

±

±

Hebûna vebijarkên bicîhkirinê (bêyî windakirina lihevhatinê)

+

+

±

±

+

Ihtîmala hesabkirina paralel

±

±

±

±

+

Di warê tevheviya taybetmendiyan de, Reindal serî û mil li ser hevrikên xwe bû, ji ber vê yekê encama dengdana paşîn pir mentiqî bû: algorîtmayê serkeftinek mezin bi dest xist, 86 deng ji bo û tenê 10 deng wergirt. Serpent bi 59 dengan di rêza duyemîn de cih girt, Twofish jî di rêza sêyemîn de bû: 31 endamên juriyê li ber xwe dan. Li dû wan RC6, 23 deng bi dest xistin, û MARS bi xwezayî di cîhê paşîn de bi dawî bû, tenê 13 deng ji bo û 83 li dijî wergirt.

Di 2-ê Cotmeha 2000-an de, Rijndael wekî serketiya pêşbaziya AES hate ragihandin, bi kevneşopî navê xwe guhezand standarda şîfrekirina pêşkeftî, ya ku ew niha tê zanîn. Pêvajoya standardkirinê bi qasî salekê dom kir: di 26ê çiriya paşîna (November) 2001ê de, AES ket nav lîsteya Standardên Pêvajoya Agahdariya Federal, ku nîşaneya FIPS 197 werdigire. Algorîtmaya nû jî ji hêla NSA ve pir hate pejirandin, û ji hezîrana 2003-an vir ve, Dewletên Yekbûyî Ajansa Ewlekariya Neteweyî tewra nas kir ku AES bi şîfreyek mifteya 256-bit têra xwe xurt e ku ewlehiya belgeyên nehênî yên nepenî misoger bike.

Ajokarên derveyî WD My Book şîfrekirina hardware ya AES-256 piştgirî dikin

Bi saya tevhevbûna pêbawerî û performansa bilind, Standarda Şîfrekirina Pêşkeftî zû nasnameyek li çaraliyê cîhanê bi dest xist, bû yek ji algorîtmayên şîfrekirina sîmetrîk ên herî populer ên li cîhanê û di gelek pirtûkxaneyên krîptografî de cih girt (OpenSSL, GnuTLS, Crypto API-ya Linux, hwd.). AES naha bi berfirehî di serîlêdanên pargîdanî û xerîdar de tê bikar anîn, û di cûrbecûr cîhazan de tê piştgirî kirin. Bi taybetî, şîfrekirina hardware AES-256 di malbata My Book ya Western Digital ya ajokarên derveyî de tê bikar anîn da ku parastina daneyên hilandî misoger bike. Werin em ji nêz ve li van cîhazan binêrin.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Rêzeya hard dîskên sermaseyê WD My Book şeş modelên kapasîteyên cihêreng vedihewîne: 4, 6, 8, 10, 12 û 14 terabytes, ku dihêle hûn amûra ku herî baş li gorî hewcedariyên we tê hilbijêrin hilbijêrin. Ji hêla xwerû, HDD-yên derveyî pergala pelê exFAT bikar tînin, ku bi cûrbecûr pergalên xebitandinê re, di nav de Microsoft Windows 7, 8, 8.1 û 10, û her weha guhertoya Apple macOS 10.13 (High Sierra) û bilindtir, hevahengiyê peyda dike. Bikarhênerên OS-a Linux-ê xwedî derfet in ku bi karanîna ajokera exfat-nofuse ajokerek hişk saz bikin.

My Book bi karanîna pêwendiyek USB 3.0-a-leza bilind, ku bi USB 2.0-a paşverû re hevaheng e, bi komputera we ve girêdide. Ji aliyek ve, ev dihêle hûn pelan bi leza herî gengaz veguhezînin, ji ber ku firehiya band USB SuperSpeed ​​5 Gbps e (ango 640 MB / s), ku ji têrtir e. Di heman demê de, taybetmendiya lihevhatina paşverû piştgirî ji hema hema her amûrek ku di 10 salên paşîn de hatî berdan piştrast dike.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Her çend My Book bi saya teknolojiya Plug and Play ku bixweber cîhazên dorhêlî tespît dike û mîheng dike, sazkirina nermalava din hewce nake, em dîsa jî pêşniyar dikin ku pakêta nermalava xwedan WD Discovery ya ku bi her cîhazê re tê bikar bînin.

Di polê de çêtirîn: Dîroka Standarda Şîfrekirina AES
Set serîlêdanên jêrîn pêk tîne:

Karûbarên WD Drive

Bername dihêle hûn li ser bingeha daneyên SMART-ê di derheqê rewşa heyî ya ajokerê de agahdariya nûjen bistînin û ji bo sektorên xirab dîska hişk kontrol bikin. Wekî din, bi alîkariya Drive Utilities, hûn dikarin zû hemî daneyên ku li ser Pirtûka xweya Min hatine hilanîn hilweşînin: Di vê rewşê de, pel dê ne tenê werin jêbirin, lê di heman demê de çend caran jî bi tevahî werin nivîsandin, da ku ew êdî ne mumkun be. piştî ku prosedur qediya wan sererast bikin.

WD-Backup

Bi karanîna vê amûreyê, hûn dikarin li gorî nexşeyek diyarkirî paşvekêşan mîheng bikin. Hêjayî gotinê ye ku WD Backup piştgirî dide xebata bi Google Drive û Dropbox-ê re, di heman demê de dihêle hûn dema ku hilanînê çêdikin, hevbendiyên çavkanî-mebestê hilbijêrin. Bi vî rengî, hûn dikarin veguheztina otomatîkî ya daneyan ji My Book to cloud saz bikin an pel û peldankên pêwîst ji servîsên navnîşkirî hem li ser dîskêşek biyanî û hem jî makîneyek herêmî derxînin. Digel vê yekê, gengaz e ku hûn bi hesabê xweya Facebookê re hevdeng bikin, ku dihêle hûn bixweber kopiyên hilanînê yên wêne û vîdyoyê ji profîla xwe biafirînin.

Ewlekariya WD

Ew bi alîkariya vê amûreyê ye ku hûn dikarin bi şîfreyek gihandina ajokê sînordar bikin û şîfrekirina daneyê birêve bibin. Ya ku ji bo vê yekê hewce ye ev e ku meriv şîfreyek diyar bike (dirêjahiya wê ya herî zêde dikare bigihîje 25 tîpan), piştî wê dê hemî agahdariya li ser dîskê were şîfre kirin, û tenê yên ku şîfreya xwe dizanin dê karibin bigihîjin pelên tomarkirî. Ji bo rehetiya zêde, Ewlekariya WD destûrê dide we ku hûn navnîşek amûrên pêbawer biafirînin ku, dema ku werin girêdan, dê bixweber Pirtûka Min vekin.

Em tekez dikin ku Ewlekariya WD ji bo birêvebirina parastina krîptografî tenê navgînek dîtbarî ya hêsan peyda dike, dema ku şîfrekirina daneyê ji hêla ajokera derveyî bixwe di asta hardware de tête kirin. Ev nêzîkatî çend avantajên girîng peyda dike, bi taybetî:

  • hilberînerek hejmarên bêserûber a hardware, li şûna PRNG, berpirsiyar e ku bişkojkên şîfrekirinê biafirîne, ku ji bo bidestxistina astek bilind a entropiyê û zêdekirina hêza wan a krîptografî dibe alîkar;
  • di dema prosedûra şîfrekirin û deşîfrekirinê de, bişkokên krîptografî di RAM-a komputerê de nayên dakêşandin, û ne jî kopiyên demkî yên pelên pêvajoyî di peldankên veşartî yên li ser ajokera pergalê de têne çêkirin, ku ev dibe alîkar ku îhtîmala destwerdana wan kêm bike;
  • leza hilanîna pelê bi tu awayî bi performansa cîhaza xerîdar ve girêdayî nabe;
  • Piştî çalakkirina parastinê, şîfrekirina pelê dê bixweber, "li ser firînê", bêyî ku ji hêla bikarhêner ve çalakiyên zêde hewce bike, were kirin.

Hemî yên jorîn ewlehiya daneyê garantî dikin û dihêle hûn hema hema bi tevahî îhtîmala diziya agahdariya nepenî ji holê rakin. Li gorî kapasîteyên zêde yên ajokerê, ev My Book dike yek ji baştirîn amûrên hilanînê yên parastî yên ku li sûka Rûsyayê peyda dibe.

Source: www.habr.com

Add a comment