Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
2020-жылдын май айынан бери Россияда 256 биттик ачкыч менен AES аппараттык шифрлөөсүн колдогон WD My Book тышкы катуу дисктерин расмий сатуу башталды. Юридикалык чектөөлөрдөн улам, мурда мындай түзмөктөрдү чет элдик электроника дүкөндөрүнөн же “серый” базардан гана сатып алса болот, бирок азыр ар бир адам Western Digital компаниясынан 3 жылдык менчик кепилдиги менен корголгон дискти ала алат. Бул маанилүү окуянын урматына биз тарыхка кыскача экскурсия жасап, Advanced Encryption Standard кантип пайда болгонун жана анын атаандаш чечимдерге салыштырмалуу эмне үчүн жакшы экенин түшүнүүнү чечтик.

Узак убакыт бою АКШда симметриялык шифрлөөнүн расмий стандарты IBM тарабынан иштелип чыккан жана 1977-жылы (FIPS 46-3) Федералдык маалыматты иштетүү стандарттарынын тизмесине киргизилген DES (Data Encryption Standard) болгон. Алгоритм Люцифер коддуу изилдөө долбоорунун жүрүшүндө алынган өнүгүүлөргө негизделген. 15-жылы 1973-майда АКШнын Улуттук стандарттар бюросу мамлекеттик органдар үчүн шифрлөө стандартын түзүү боюнча сынак жарыялаганда, америкалык корпорация жаңыртылган Feistel тармагын колдонгон Luciferдин үчүнчү версиясы менен криптографиялык жарышка чыккан. Жана башка атаандаштар менен бирге ал ийгиликсиз болду: биринчи сынакка берилген алгоритмдердин бири дагы NBS эксперттери тарабынан түзүлгөн катуу талаптарга жооп берген эмес.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
Албетте, IBM жеңилүүнү жөн эле кабыл ала алган жок: 27-жылдын 1974-августунда сынак кайра башталганда, америкалык корпорация Люсифердин жакшыртылган версиясын сунуштап, кайрадан арыз берген. Бул жолу калыстар тобунун бир дагы даттануусу болгон жок: каталар боюнча компетенттүү иштерди жүргүзүп, IBM бардык кемчиликтерди ийгиликтүү жок кылды, ошондуктан даттанууга эч нерсе болгон жок. Жеңишке жетишкен Люцифер атын DES деп өзгөртүп, 17-жылдын 1975-мартында Федералдык реестрге жарыяланган.

Бирок, 1976-жылы жаңы криптографиялык стандартты талкуулоо үчүн уюштурулган коомдук симпозиумдарда DES эксперттик коомчулук тарабынан катуу сынга алынган. Буга NSA адистери тарабынан алгоритмге киргизилген өзгөртүүлөр себеп болгон: атап айтканда, ачкычтын узундугу 56 битке чейин кыскарган (башында Люцифер 64 жана 128 биттик баскычтар менен иштөөнү колдогон) жана алмаштыруу блокторунун логикасы өзгөртүлгөн. . Криптографтардын айтымында, "жакшыртуулар" маанисиз болгон жана Улуттук коопсуздук агенттиги өзгөртүүлөрдү киргизүү менен шифрленген документтерди эркин көрүүгө умтулган жалгыз нерсе болгон.

Бул айыптоолорго байланыштуу АКШнын Сенатынын алдында атайын комиссия түзүлүп, анын максаты NSAнын аракеттеринин негиздүүлүгүн текшерүү болгон. 1978-жылы иликтөөнүн жыйынтыгы боюнча отчет жарыяланып, анда төмөндөгүлөр айтылган:

  • NSA өкүлдөрү DESти аягына чыгарууга кыйыр түрдө гана катышкан жана алардын салымы алмаштыруу блокторунун иштөөсүндөгү өзгөрүүлөргө гана тиешелүү болгон;
  • DESтин акыркы версиясы түпнускага караганда хакерликке жана криптографиялык анализге туруктуураак болуп чыкты, ошондуктан өзгөртүүлөр негиздүү болду;
  • 56 биттик ачкыч узундугу тиркемелердин басымдуу көпчүлүгү үчүн жетиштүү, анткени мындай шифрди бузуу үчүн, жок эле дегенде, бир нече он миллиондогон долларларды талап кылган суперкомпьютер талап кылынат, жана катардагы чабуулчулар, атүгүл профессионалдуу хакерлерде мындай ресурстар жок болгондуктан, тынчсыздана турган эч нерсе жок.

Комиссиянын корутундулары жарым-жартылай тастыкталган 1990-жылы израилдик криптографтар Эли Бихам жана Ади Шамир дифференциалдык криптоанализ концепциясы боюнча иштеп, блок алгоритмдерине, анын ичинде DESге чоң изилдөө жүргүзүшкөн. Окумуштуулар жаңы алмаштыруу модели оригиналдууга караганда чабуулдарга бир топ туруктуураак деген тыянакка келишти, бул NSA чындыгында алгоритмде бир нече тешиктерди жабууга жардам бергенин билдирет.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
Ади Шамир

Ошол эле учурда, ачкычтын узундугун чектөө көйгөйгө айланды жана өтө олуттуу маселе болуп калды, аны 1998-жылы DES Challenge II экспериментинин алкагында Electronic Frontier Foundation (EFF) коомдук уюму ынанымдуу далилдеген. RSA лабораториясынын жетекчилиги астында өткөрүлдү. EFF DES Cracker коддуу аталышы бар суперкомпьютер DESти крекинг үчүн атайын курулган, аны EFFтин негиздөөчүсү жана DES Challenge долбоорунун директору Джон Гилмор жана Cryptography Research компаниясынын негиздөөчүсү Пол Кочер түзгөн.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
Процессор EFF DES Cracker

Алар иштеп чыккан система катаал күч колдонуу менен шифрленген үлгүнүн ачкычын 56 саатта, башкача айтканда, үч күнгө жетпеген убакытта ийгиликтүү таба алган. Бул үчүн, DES Cracker бардык мүмкүн болгон комбинациялардын төрттөн бир бөлүгүн текшериши керек болчу, бул эң жагымсыз шарттарда да хакерлик 224 саатка жакын убакытты талап кылат, башкача айтканда, 10 күндөн ашык эмес. Ошол эле учурда суперкомпьютердин баасы анын дизайнына сарпталган каражатты эске алганда 250 миң долларды гана түзгөн. Бүгүнкү күндө мындай кодду бузуу ого бетер оңой жана арзан экенин болжолдоо кыйын эмес: аппараттык камсыздоо гана эмес, Интернет-технологиялардын өнүгүшүнүн аркасында хакерге бул кодду сатып алуу же ижарага алуу зарылчылыгы жок. зарыл болгон жабдуулар - бул вирус жуккан ЖК ботнет түзүү үчүн жетиштүү болуп саналат.

Бул эксперимент DES канчалык эскиргенин ачык көрсөттү. Жана ошол убакта алгоритм маалыматтарды шифрлөө чөйрөсүндөгү чечимдердин дээрлик 50% колдонулгандыктан (ошол эле EFF баалоосу боюнча), альтернатива табуу маселеси болуп көрбөгөндөй актуалдуу болуп калды.

Жаңы чакырыктар - жаңы атаандаштык

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
Калыстык үчүн, Маалыматтарды шифрлөө стандартын алмаштырууну издөө дээрлик бир эле учурда EFF DES Crackerди даярдоо менен башталганын айтуу керек: АКШнын Улуттук Стандарттар жана Технологиялар Институту (NIST) 1997-жылы cryptocurity үчүн жаңы "алтын стандартын" аныктоо үчүн иштелип чыккан шифрлөө алгоритми атаандаштык. Эгерде илгери ушуга окшош иш-чара жалаң гана “өз элибиз үчүн” өткөрүлсө, анда 30 жыл мурунку ийгиликсиз тажрыйбаны эске алып, NIST конкурсту толугу менен ачык кылууну чечти: конкурска каалаган компания жана каалаган адам катыша алат. ал жайгашкан жерине же жарандыгына карабастан.

Бул ыкма талапкерлерди тандоо стадиясында да өзүн актады: Advanced Encryption Standard сынагына катышуу үчүн кайрылган авторлордун арасында дүйнөгө белгилүү криптологдор (Росс Андерсон, Эли Бихам, Ларс Кнудсен) жана киберкоопсуздукка адистешкен чакан IT компаниялары (Counterpane) , жана ири корпорациялар (Германиялык Deutsche Telekom) жана окуу жайлары (KU Leuven, Бельгия), ошондой эле өз өлкөлөрүнөн тышкаркы стартаптар жана чакан фирмалар (мисалы, Коста-Рикадан Tecnologia Apropriada Internacional).

Кызыктуусу, бул жолу NIST катышуучу алгоритмдер үчүн эки гана негизги талапты бекитти:

  • маалымат блогу 128 биттин белгиленген өлчөмүнө ээ болушу керек;
  • алгоритм жок дегенде үч негизги өлчөмүн колдоого тийиш: 128, 192 жана 256 бит.

Мындай натыйжага жетишүү салыштырмалуу жөнөкөй эле, бирок, алар айткандай, шайтан майда-чүйдөсүнө чейин: дагы көп кошумча талаптар бар болчу, аларды аткаруу алда канча кыйын болгон. Ошол эле учурда, алардын негизинде NIST серепчилери сынактын катышуучуларын тандашкан. Бул жерде жеңишке талапкерлер жооп бериши керек болгон критерийлер:

  1. атаандаштык учурунда белгилүү болгон ар кандай криптоаналитикалык чабуулдарга, анын ичинде үчүнчү тараптын каналдары аркылуу жасалган чабуулдарга туруштук берүү мүмкүнчүлүгү;
  2. алсыз жана эквиваленттүү шифрлөө ачкычтарынын жоктугу (эквивалент деп бири-биринен олуттуу айырмачылыктарга ээ болсо да, бирдей шифрлерге алып келген ачкычтарды билдирет);
  3. шифрлөө ылдамдыгы туруктуу жана бардык учурдагы платформаларда болжол менен бирдей (8ден 64-битке чейин);
  4. мультипроцессордук системаларды оптималдаштыруу, операцияларды параллелизациялоону колдоо;
  5. RAM көлөмү үчүн минималдуу талаптар;
  6. стандарттуу сценарийлерде колдонууга эч кандай чектөөлөр жок (хэш-функцияларды, PRNGs ж.б. куруу үчүн негиз катары);
  7. Алгоритмдин түзүлүшү акылга сыярлык жана түшүнүктүү болушу керек.

Акыркы пункт кызыктай сезилиши мүмкүн, бирок бул жөнүндө ойлонуп көрсөңүз, анда мааниси бар, анткени жакшы структураланган алгоритмди талдоо бир топ жеңил, ал эми андагы "кыстарманы" жашыруу дагы бир топ кыйыныраак. иштеп чыгуучу шифрленген маалыматтарга чексиз мүмкүнчүлүк ала алат.

Advanced Encryption Standard сынагына арыздарды кабыл алуу бир жарым жылга созулду. Ага жалпысынан 15 алгоритм катышты:

  1. CAST-256, Канадалык компания Entrust Technologies тарабынан иштелип чыккан CAST-128 негизинде Карлайл Адамс жана Стаффорд Таварес тарабынан түзүлгөн;
  2. Crypton, Түштүк Кореянын Future Systems киберкоопсуздук компаниясынан криптолог Чае Хун Лим тарабынан түзүлгөн;
  3. DEAL, анын концепциясы алгач даниялык математик Ларс Кнудсен тарабынан сунушталып, кийинчерээк анын идеялары сынакка катышуу үчүн арыз берген Ричард Оутербридж тарабынан иштелип чыккан;
  4. DFC, Париж билим берүү мектебинин, Франциянын Улуттук илимий изилдөө борборунун (CNRS) жана France Telecom телекоммуникациялык корпорациясынын биргелешкен долбоору;
  5. Япониянын эң ири телекоммуникациялык компаниясы Nippon Telegraph and Telephone компаниясынын колдоосу астында иштелип чыккан E2;
  6. FROG, Коста-Риканын Tecnologia Apropriada Internacional компаниясынын негизи;
  7. Аризона университетинен америкалык криптолог жана математик Ричард Шреппел ойлоп тапкан HPC;
  8. LOKI97, австралиялык криптографтар Лоуренс Браун жана Дженнифер Себерри тарабынан түзүлгөн;
  9. Magenta, Майкл Джейкобсон жана Клаус Хубер тарабынан Германиянын Deutsche Telekom AG телекоммуникациялык компаниясы үчүн иштелип чыккан;
  10. IBM компаниясынан MARS, аны түзүүгө Люцифердин авторлорунун бири Дон Коперсмит катышкан;
  11. RC6, Рон Ривест, Мэтт Робшоу жана Рэй Сидней тарабынан атайын AES сынагында жазылган;
  12. Rijndael, Vincent Raymen жана Leuven католик университетинин Йохан Дамен тарабынан түзүлгөн;
  13. SAFER+, Калифорниянын Cylink корпорациясы Армения Республикасынын Улуттук илимдер академиясы менен бирге иштеп чыккан;
  14. Росс Андерсон, Эли Бихам жана Ларс Кнудсен тарабынан түзүлгөн Жылан;
  15. Twofish, Брюс Шнайердин изилдөө тобу тарабынан 1993-жылы Брюс тарабынан сунушталган Blowfish криптографиялык алгоритминин негизинде иштелип чыккан.

Биринчи турдун жыйынтыгы боюнча 5 финалист аныкталды, анын ичинде Serpent, Twofish, MARS, RC6 жана Rijndael. Калыстар тобу саналган алгоритмдердин дээрлик ар биринде кемчиликтерди табышты, бирөөдөн башка. Жеңүүчү ким болду? Келгиле, интриганы бир аз кеңейтип, адегенде саналган чечимдердин ар биринин негизги артыкчылыктарын жана кемчиликтерин карап көрөлү.

MARS

"Согуш кудайы" учурда, эксперттер маалыматтарды шифрлөө жана чечмелөө процедурасынын ким экендигин белгилешти, бирок бул жерде анын артыкчылыктары чектелген. IBMдин алгоритми таң калыштуу түрдө кубаттуулукту талап кылгандыктан, аны ресурс чектелүү шарттарда иштөөгө жараксыз кылган. Эсептөөлөрдү параллелдештирүүдө да көйгөйлөр болгон. Натыйжалуу иштеши үчүн, MARS 32 биттик көбөйтүү жана өзгөрмө бит айлануу үчүн аппараттык колдоону талап кылды, бул дагы колдоого алынган платформалардын тизмесине чектөөлөрдү киргизди.

MARS ошондой эле убакыт жана кубаттуулук чабуулдарына абдан аялуу болуп чыкты, ачкычтын учуу боюнча кеңейүүсүндө көйгөйлөр бар жана анын ашыкча татаалдыгы архитектураны талдоону кыйындатып, практикалык ишке ашыруу баскычында кошумча көйгөйлөрдү жараткан. Кыскасы, башка финалисттерге салыштырмалуу МАРС чыныгы аутсайдердей көрүндү.

RC6

Алгоритм мурда кылдат изилденген мурунку RC5тен кээ бир трансформацияларды мурастап алды, ал жөнөкөй жана визуалдык түзүлүш менен айкалышып, аны эксперттер үчүн толук ачык кылып, "кыстармалардын" болушун жок кылды. Мындан тышкары, RC6 32-бит платформаларында рекорддук маалыматтарды иштетүү ылдамдыгын көрсөттү, жана шифрлөө жана чечмелөө жол-жоболору таптакыр бирдей ишке ашырылган.

Бирок, алгоритмде жогоруда айтылган MARS сыяктуу көйгөйлөр бар эле: каптал каналдардын чабуулдарына аялуу, 32 биттик операцияларды колдоонун натыйжалуулугуна көз карандылык, ошондой эле параллелдүү эсептөөлөр, ачкычтарды кеңейтүү жана аппараттык ресурстарга болгон талаптар. . Бул жагынан алганда, ал лауреаттын ролуна эч кандай ылайыктуу болгон эмес.

Эки балык

Twofish абдан тез жана аз кубаттуу түзмөктөрдө иштөө үчүн оптималдаштырылган болуп чыкты, ачкычтарды кеңейтүү боюнча эң сонун жумушту аткарды жана бир нече ишке ашыруу варианттарын сунуштады, бул аны конкреттүү тапшырмаларга ылайыкташтырууга мүмкүндүк берди. Ошол эле учурда, "эки балык" каптал каналдар аркылуу чабуулдарга алсыз болуп чыкты (атап айтканда, убакыт жана электр энергиясын керектөө боюнча), көп процессордук системалар менен анча жакшы эмес жана өтө татаал болгон. , ошондой эле негизги кеңейүү ылдамдыгына таасир эткен.

жылан

Алгоритм жөнөкөй жана түшүнүктүү түзүмгө ээ болгон, ал аудитти бир кыйла жөнөкөйлөткөн, аппараттык платформанын күчүн талап кылбаган, ачкычтарды тез арада кеңейтүү үчүн колдоого алынган жана өзгөртүүгө салыштырмалуу оңой болгон, бул аны өзүнөн өзгөчөлөнүп турган. оппоненттер. Ага карабастан, Жылан, негизинен, финалисттердин эң жайы болгон, анын үстүнө андагы маалыматты шифрлөө жана чечмелөө процедуралары түп-тамырынан бери башкача болгон жана ишке ашырууга принципиалдуу түрдө башкача мамилени талап кылган.

Rijndael

Rijndael идеалга абдан жакын болуп чыкты: алгоритм NIST талаптарына толугу менен жооп берген, бирок кем эмес жана мүнөздөмөлөрдүн жалпылыгы боюнча атаандаштарынан байкаларлык жогору. Рейндалдын эки гана алсыздыгы бар болчу: ачкычты кеңейтүү процедурасына энергия керектөө чабуулдарына каршы аялуу, бул абдан спецификалык сценарий жана учуп жүргөн ачкычты кеңейтүү менен байланышкан кээ бир көйгөйлөр (бул механизм эки гана атаандаш үчүн чектөөсүз иштеген - Жылан жана Эки Балык) . Мындан тышкары, эксперттердин пикири боюнча, Рейндалдын криптографиялык күчү Serpent, Twofish жана MARSга караганда бир аз төмөн болгон, бирок бул каптал каналдагы чабуулдардын басымдуу көпчүлүгүнө жана кеңири диапазонго каршылык көрсөтүүсү менен компенсацияланган. ишке ашыруу варианттары.

категория

жылан

Эки балык

MARS

RC6

Rijndael

Криптографиялык күч

+

+

+

+

+

Криптографиялык күч маржа

++

++

++

+

+

Программада ишке ашырылганда шифрлөө ылдамдыгы

-

±

±

+

+

Программалык камсыздоодо ишке ашырылганда негизги кеңейтүү ылдамдыгы

±

-

±

±

+

Смарт-карталар чоң сыйымдуулукка ээ

+

+

-

±

++

Чектелген ресурстар менен смарт карталар

±

+

-

±

++

Аппараттык камсыздоону ишке ашыруу (FPGA)

+

+

-

±

+

Аппараттык камсыздоону ишке ашыруу (адистештирилген чип)

+

±

-

-

+

Аткаруу убактысы жана күч чабуулдарынан коргоо

+

±

-

-

+

Негизги кеңейтүү процедурасында электр энергиясын керектөө чабуулдарынан коргоо

±

±

±

±

-

Смарт-карталарды ишке ашырууда энергия керектөө чабуулдарынан коргоо

±

+

-

±

+

Ачкычты учууда кеңейтүү мүмкүнчүлүгү

+

+

±

±

±

Ишке ашыруу варианттарынын болушу (илешүүнү жоготпостон)

+

+

±

±

+

Параллелдүү эсептөө мүмкүнчүлүгү

±

±

±

±

+

Мүнөздөмөлөрдүн жыйындысы боюнча Рейндал атаандаштарынан жогору турган, ошондуктан акыркы добуш берүүнүн жыйынтыгы абдан логикалуу болуп чыкты: алгоритм 86 "макул" жана 10 гана каршы добуш алып, жеңишке жетти. Жылан 59 добуш менен кадыр-барктуу экинчи орунду ээледи, ал эми Twofish үчүнчү орунду ээледи: калыстар тобунун 31 мүчөсү аны жактады. Алардан кийин RC6 23 добушка ээ болуп, MARS 13 гана макул жана 83 каршы добуш алып, табигый түрдө акыркы орунга чыкты.

2-жылдын 2000-октябрында Rijndael AES сынагынын жеңүүчүсү деп жарыяланып, салттуу түрдө өзүнүн атын азыркы учурда белгилүү болгон Advanced Encryption Standard деп өзгөрткөн. Стандартташтыруу жол-жобосу бир жылга жакын созулду: 26-жылдын 2001-ноябрында AES FIPS 197 индексин алган Федералдык Маалыматты иштетүү стандарттарынын тизмесине киргизилген.Жаңы алгоритм NSA тарабынан да жогору бааланган жана 2003-жылдын июнунан тартып АКШ Улуттук коопсуздук агенттиги атүгүл 256 биттик ачкыч шифрлөө менен AES абдан жашыруун документтердин коопсуздугун камсыз кылуу үчүн жетиштүү күчтүү деп таанылган.

WD My Book тышкы дисктери AES-256 аппараттык шифрлөөсүн колдойт

Жогорку ишенимдүүлүктүн жана өндүрүмдүүлүктүн айкалышынын аркасында Advanced Encryption Standard тез эле дүйнө жүзү боюнча таанылып, дүйнөдөгү эң популярдуу симметриялык шифрлөө алгоритмдеринин бирине айланды жана көптөгөн криптографиялык китепканаларга (OpenSSL, GnuTLS, Linux'тун Crypto API ж.б.) кирди. AES азыр ишканада жана керектөөчү тиркемелерде кеңири колдонулат жана ар кандай түзмөктөрдө колдоого алынат. Атап айтканда, AES-256 аппараттык шифрлөө сакталган маалыматтарды коргоону камсыз кылуу үчүн Western Digital's My Book тышкы дисктер үй-бүлөсүндө колдонулат. Келгиле, бул түзмөктөрдү кененирээк карап көрөлү.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
WD My Book рабочий катуу дисктеринин линиясы ар кандай кубаттуулуктагы алты моделди камтыйт: 4, 6, 8, 10, 12 жана 14 терабайт, бул сиздин муктаждыктарыңызга эң туура келген аппаратты тандоого мүмкүндүк берет. Демейки боюнча, тышкы HDD'лер exFAT файл тутумун колдонушат, ал Microsoft Windows 7, 8, 8.1 жана 10, ошондой эле Apple macOS версиясы 10.13 (High Sierra) жана андан жогорку версияларды камтыган операциялык системалардын кеңири спектри менен шайкеш келүүнү камсыз кылат. Linux OS колдонуучулары exfat-nofuse драйверин колдонуп катуу дискти орнотуу мүмкүнчүлүгүнө ээ.

My Book компьютериңизге USB 3.0 менен артка туура келген жогорку ылдамдыктагы USB 2.0 интерфейсин колдонуп туташат. Бир жагынан алганда, бул файлдарды мүмкүн болгон эң жогорку ылдамдыкта өткөрүүгө мүмкүндүк берет, анткени USB SuperSpeed ​​өткөрүү жөндөмдүүлүгү 5 Гбит/сек (б.а. 640 МБ/с), бул жетиштүү. Ошол эле учурда, артка шайкештик өзгөчөлүгү акыркы 10 жылда чыгарылган дээрлик бардык түзмөктөрдү колдоону камсыз кылат.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
Менин китебим перифериялык түзмөктөрдү автоматтык түрдө аныктаган жана конфигурациялаган Plug and Play технологиясынын аркасында эч кандай кошумча программалык камсыздоону орнотууну талап кылбаса да, биз дагы эле ар бир аппарат менен келген проприетардык WD Discovery программалык пакетин колдонууну сунуштайбыз.

Класстагы эң мыкты: AES шифрлөө стандартынын тарыхы
топтому төмөнкү колдонмолорду камтыйт:

WD Drive Utilities

Программа SMART маалыматтарынын негизинде дисктин учурдагы абалы жөнүндө акыркы маалыматты алууга жана катуу дискте начар секторлордун бар-жоктугун текшерүүгө мүмкүндүк берет. Мындан тышкары, Drive Utilities жардамы менен сиз Менин китебимде сакталган бардык маалыматтарды тез эле жок кыла аласыз: бул учурда файлдар өчүрүлүп эле тим болбостон, бир нече жолу толугу менен кайра жазылат, ошондуктан мындан ары мүмкүн болбой калат. процедура аяктагандан кийин аларды калыбына келтирүү.

WD Камдык көчүрмөсү

Бул утилитаны колдонуу менен сиз камдык көчүрмөлөрдү белгиленген графикке ылайык конфигурациялай аласыз. WD Камдык көчүрмөсү Google Drive жана Dropbox менен иштөөнү колдойт, ошол эле учурда камдык көчүрмөнү түзүүдө мүмкүн болгон булак-максат айкалыштарын тандоого мүмкүндүк берет. Ошентип, сиз My Book'тан булутка маалыматтарды автоматтык түрдө которууну орното аласыз же тизмеленген кызматтардан керектүү файлдарды жана папкаларды тышкы катуу дискке жана жергиликтүү машинага импорттой аласыз. Мындан тышкары, Facebook аккаунтуңуз менен синхрондоштуруу мүмкүнчүлүгү бар, бул сиздин профилиңизден фото жана видеолордун резервдик көчүрмөлөрүн автоматтык түрдө түзүүгө мүмкүндүк берет.

WD Коопсуздук

Дал ушул утилитанын жардамы менен сиз дискке кирүүнү сырсөз менен чектеп, маалыматтарды шифрлөөнү башкара аласыз. Бул үчүн талап кылынган нерсе - паролду көрсөтүү (анын максималдуу узундугу 25 белгиге жетиши мүмкүн), андан кийин дисктеги бардык маалымат шифрленет жана купуя сөз айкашын билгендер гана сакталган файлдарга кире алышат. Кошумча ыңгайлуулук үчүн, WD Security сизге туташканда My Book кулпусун автоматтык түрдө ача турган ишенимдүү түзмөктөрдүн тизмесин түзүүгө мүмкүндүк берет.

Биз WD Security криптографиялык коргоону башкаруу үчүн ыңгайлуу визуалдык интерфейсти гана камсыздаарын баса белгилейбиз, ал эми маалыматтарды шифрлөө тышкы дисктин өзү тарабынан аппараттык деңгээлде жүзөгө ашырылат. Бул ыкма бир катар маанилүү артыкчылыктарды берет, атап айтканда:

  • PRNG эмес, аппараттык кокустук сандар генератору шифрлөө ачкычтарын түзүүгө жооптуу, бул энтропиянын жогорку деңгээлине жетүү жана алардын криптографиялык күчүн жогорулатууга жардам берет;
  • шифрлөө жана чечмелөө процедурасы учурунда криптографиялык ачкычтар компьютердин оперативдүү эсине түшүрүлбөйт, ошондой эле системалык дисктеги жашыруун папкаларда иштелип чыккан файлдардын убактылуу көчүрмөлөрү түзүлбөйт, бул аларды кармап калуу ыктымалдыгын азайтууга жардам берет;
  • файлды иштетүү ылдамдыгы эч кандай түрдө кардар аппаратынын иштөөсүнө көз каранды эмес;
  • Коргоону активдештиргенден кийин, файлды шифрлөө колдонуучу тарабынан кошумча аракеттерди талап кылбастан, автоматтык түрдө "учуп баратат" ишке ашырылат.

Жогоруда айтылгандардын бардыгы маалыматтардын коопсуздугуна кепилдик берет жана жашыруун маалыматтын уурдалышы мүмкүндүгүн дээрлик толугу менен жок кылууга мүмкүндүк берет. Дисктин кошумча мүмкүнчүлүктөрүн эске алуу менен, бул My Book орус рыногунда жеткиликтүү мыкты корголгон сактагыч түзүлүштөрдүн бири кылат.

Source: www.habr.com

Комментарий кошуу