Cel mai bun din clasă: Istoria standardului de criptare AES

Cel mai bun din clasă: Istoria standardului de criptare AES
Din mai 2020, în Rusia au început vânzările oficiale de hard disk-uri externe WD My Book care acceptă criptarea hardware AES cu o cheie de 256 de biți. Din cauza restricțiilor legale, anterior astfel de dispozitive puteau fi achiziționate doar din magazinele online străine de electronice sau pe piața „gri”, dar acum oricine poate achiziționa o unitate protejată cu o garanție proprietară de 3 ani de la Western Digital. În cinstea acestui eveniment semnificativ, am decis să facem o scurtă excursie în istorie și să ne dăm seama cum a apărut Advanced Encryption Standard și de ce este atât de bun în comparație cu soluțiile concurente.

Multă vreme, standardul oficial pentru criptarea simetrică în Statele Unite a fost DES (Data Encryption Standard), dezvoltat de IBM și inclus în lista standardelor federale de procesare a informațiilor în 1977 (FIPS 46-3). Algoritmul se bazează pe evoluțiile obținute în timpul unui proiect de cercetare cu numele de cod Lucifer. Când pe 15 mai 1973, Biroul Național de Standarde din SUA a anunțat un concurs pentru a crea un standard de criptare pentru agențiile guvernamentale, corporația americană a intrat în cursa criptografică cu cea de-a treia versiune a lui Lucifer, care a folosit o rețea Feistel actualizată. Și, alături de alți concurenți, a eșuat: niciunul dintre algoritmii depusi la primul concurs nu a îndeplinit cerințele stricte formulate de experții BNS.

Cel mai bun din clasă: Istoria standardului de criptare AES
Desigur, IBM nu putea să accepte pur și simplu înfrângerea: când competiția a fost reluată pe 27 august 1974, corporația americană a depus din nou o cerere, prezentând o versiune îmbunătățită a lui Lucifer. De data aceasta, juriul nu a avut nicio plângere: după ce a efectuat o muncă competentă asupra erorilor, IBM a eliminat cu succes toate deficiențele, așa că nu a fost nimic de plâns. După ce a câștigat o victorie zdrobitoare, Lucifer și-a schimbat numele în DES și a fost publicat în Registrul Federal la 17 martie 1975.

Cu toate acestea, în timpul simpozioanelor publice organizate în 1976 pentru a discuta noul standard criptografic, DES a fost puternic criticat de comunitatea de experți. Motivul pentru aceasta au fost modificările aduse algoritmului de către specialiștii NSA: în special, lungimea cheii a fost redusă la 56 de biți (inițial Lucifer a acceptat lucrul cu chei de 64 și 128 de biți), iar logica blocurilor de permutare a fost schimbată. . Potrivit criptografilor, „îmbunătățirile” erau lipsite de sens și singurul lucru pentru care s-a străduit Agenția Națională de Securitate prin implementarea modificărilor era să poată vizualiza în mod liber documentele criptate.

În legătură cu aceste acuzații, în cadrul Senatului SUA a fost creată o comisie specială, al cărei scop a fost să verifice validitatea acțiunilor NSA. În 1978, în urma anchetei a fost publicat un raport, care a precizat următoarele:

  • Reprezentanții ANS au participat la finalizarea DES doar indirect, iar contribuția lor a vizat doar modificări în funcționarea blocurilor de permutare;
  • versiunea finală a DES s-a dovedit a fi mai rezistentă la hacking și analiza criptografică decât cea originală, așa că modificările au fost justificate;
  • o lungime a cheii de 56 de biți este mai mult decât suficientă pentru marea majoritate a aplicațiilor, deoarece spargerea unui astfel de cifr ar necesita un supercomputer care costă cel puțin câteva zeci de milioane de dolari și, din moment ce atacatorii obișnuiți și chiar hackerii profesioniști nu au astfel de resurse, nu este nimic de care să vă faceți griji.

Concluziile comisiei au fost parțial confirmate în 1990, când criptografii israelieni Eli Biham și Adi Shamir, care lucrau la conceptul de criptoanaliza diferențială, au efectuat un studiu amplu al algoritmilor bloc, inclusiv DES. Oamenii de știință au ajuns la concluzia că noul model de permutare a fost mult mai rezistent la atacuri decât cel original, ceea ce înseamnă că NSA a ajutat de fapt să astupe mai multe găuri în algoritm.

Cel mai bun din clasă: Istoria standardului de criptare AES
Adi Shamir

În același timp, limitarea lungimii cheilor s-a dovedit a fi o problemă și una foarte serioasă, ceea ce a fost dovedit convingător în 1998 de către organizația publică Electronic Frontier Foundation (EFF) ca parte a experimentului DES Challenge II, realizat sub auspiciile Laboratorului RSA. Un supercomputer a fost construit special pentru cracarea DES, cu numele de cod EFF DES Cracker, care a fost creat de John Gilmore, co-fondatorul EFF și director al proiectului DES Challenge, și Paul Kocher, fondatorul Cryptography Research.

Cel mai bun din clasă: Istoria standardului de criptare AES
Procesor EFF DES Cracker

Sistemul dezvoltat de ei a reușit să găsească cu succes cheia unui eșantion criptat folosind forța brută în doar 56 de ore, adică în mai puțin de trei zile. Pentru a face acest lucru, DES Cracker trebuia să verifice aproximativ un sfert din toate combinațiile posibile, ceea ce înseamnă că, chiar și în cele mai nefavorabile circumstanțe, hacking-ul ar dura aproximativ 224 de ore, adică nu mai mult de 10 zile. În același timp, costul supercomputerului, ținând cont de fondurile cheltuite pentru proiectarea acestuia, a fost de numai 250 de mii de dolari. Nu este greu de ghicit că astăzi este și mai ușor și mai ieftin să spargi un astfel de cod: nu numai că hardware-ul a devenit mult mai puternic, dar și datorită dezvoltării tehnologiilor de internet, un hacker nu trebuie să cumpere sau să închirieze echipamentul necesar - este suficient să creați o rețea botnet de computere infectate cu un virus.

Acest experiment a demonstrat în mod clar cât de învechit este DES. Și întrucât la acea vreme algoritmul era folosit în aproape 50% dintre soluțiile din domeniul criptării datelor (conform aceleiași estimări EFF), întrebarea găsirii unei alternative a devenit mai presantă ca niciodată.

Noi provocări - nouă competiție

Cel mai bun din clasă: Istoria standardului de criptare AES
Pentru a fi corect, trebuie spus că căutarea unui înlocuitor pentru Standardul de criptare a datelor a început aproape simultan cu pregătirea EFF DES Cracker: Institutul Național de Standarde și Tehnologie din SUA (NIST) a anunțat încă în 1997 lansarea unui competiție de algoritmi de criptare concepută pentru a identifica un nou „standard de aur” pentru criptosecuritate. Și dacă pe vremuri un eveniment similar era organizat exclusiv „pentru oamenii noștri”, atunci, ținând cont de experiența nereușită de acum 30 de ani, NIST a decis să facă competiția complet deschisă: orice companie și orice individ putea participa la acesta, indiferent de locație sau cetățenie.

Această abordare s-a justificat chiar și în etapa de selecție a candidaților: printre autorii care au aplicat pentru participarea la competiția Advanced Encryption Standard s-au numărat criptologi de renume mondial (Ross Anderson, Eli Biham, Lars Knudsen) și mici companii IT specializate în securitate cibernetică (Counterpane). , și corporații mari (German Deutsche Telekom) și instituții de învățământ (KU Leuven, Belgia), precum și start-up-uri și firme mici despre care puțini au auzit în afara țărilor lor (de exemplu, Tecnologia Apropriada Internacional din Costa Rica).

Interesant este că de data aceasta NIST a aprobat doar două cerințe de bază pentru algoritmii participanți:

  • blocul de date trebuie să aibă o dimensiune fixă ​​de 128 de biți;
  • algoritmul trebuie să accepte cel puțin trei dimensiuni de cheie: 128, 192 și 256 de biți.

Atingerea unui astfel de rezultat a fost relativ simplă, dar, după cum se spune, diavolul este în detalii: au fost mult mai multe cerințe secundare și a fost mult mai dificil să le îndeplinești. Între timp, pe baza lor, recenzenții NIST au selectat concurenții. Iată criteriile pe care trebuie să le îndeplinească candidații la victorie:

  1. capacitatea de a rezista oricăror atacuri criptoanalitice cunoscute la momentul competiției, inclusiv atacuri prin canale terțe;
  2. absența cheilor de criptare slabe și echivalente (echivalent înseamnă acele chei care, deși au diferențe semnificative între ele, duc la cifruri identice);
  3. viteza de criptare este stabilă și aproximativ aceeași pe toate platformele actuale (de la 8 la 64 de biți);
  4. optimizare pentru sisteme multiprocesor, suport pentru paralelizarea operațiunilor;
  5. cerințe minime pentru cantitatea de memorie RAM;
  6. fără restricții pentru utilizare în scenarii standard (ca bază pentru construirea de funcții hash, PRNG-uri etc.);
  7. Structura algoritmului trebuie să fie rezonabilă și ușor de înțeles.

Ultimul punct poate părea ciudat, dar dacă vă gândiți bine, are sens, deoarece un algoritm bine structurat este mult mai ușor de analizat și este, de asemenea, mult mai dificil să ascundeți un „marcaj” în el, cu ajutorul pe care un dezvoltator ar putea obține acces nelimitat la datele criptate.

Acceptarea aplicațiilor pentru concursul Advanced Encryption Standard a durat un an și jumătate. La ea au participat un total de 15 algoritmi:

  1. CAST-256, dezvoltat de compania canadiană Entrust Technologies pe baza CAST-128, creat de Carlisle Adams și Stafford Tavares;
  2. Crypton, creat de criptologul Chae Hoon Lim de la compania sud-coreeană de securitate cibernetică Future Systems;
  3. DEAL, al cărui concept a fost propus inițial de matematicianul danez Lars Knudsen, iar mai târziu ideile sale au fost dezvoltate de Richard Outerbridge, care a aplicat pentru participarea la concurs;
  4. DFC, un proiect comun al Școlii de Educație din Paris, Centrului Național Francez pentru Cercetare Științifică (CNRS) și corporației de telecomunicații France Telecom;
  5. E2, dezvoltat sub auspiciile celei mai mari companii de telecomunicații din Japonia, Nippon Telegraph and Telephone;
  6. FROG, creația companiei din Costa Rica Tecnologia Apropriada Internacional;
  7. HPC, inventat de criptologul și matematicianul american Richard Schreppel de la Universitatea din Arizona;
  8. LOKI97, creat de criptografii australieni Lawrence Brown și Jennifer Seberry;
  9. Magenta, dezvoltat de Michael Jacobson și Klaus Huber pentru compania germană de telecomunicații Deutsche Telekom AG;
  10. MARS de la IBM, la crearea căreia a participat Don Coppersmith, unul dintre autorii lui Lucifer;
  11. RC6, scris de Ron Rivest, Matt Robshaw și Ray Sydney special pentru competiția AES;
  12. Rijndael, creat de Vincent Raymen și Johan Damen de la Universitatea Catolică din Leuven;
  13. SAFER+, dezvoltat de corporația californiană Cylink împreună cu Academia Națională de Științe a Republicii Armenia;
  14. Serpent, creat de Ross Anderson, Eli Beaham și Lars Knudsen;
  15. Twofish, dezvoltat de grupul de cercetare al lui Bruce Schneier pe baza algoritmului criptografic Blowfish propus de Bruce încă din 1993.

Pe baza rezultatelor primei runde, au fost identificați 5 finaliști, inclusiv Serpent, Twofish, MARS, RC6 și Rijndael. Membrii juriului au găsit defecte în aproape fiecare dintre algoritmii enumerați, cu excepția unuia. Cine a fost câștigătorul? Să extindem puțin intriga și să luăm mai întâi în considerare principalele avantaje și dezavantaje ale fiecăreia dintre soluțiile enumerate.

MARS

În cazul „zeului războiului”, experții au remarcat identitatea procedurii de criptare și decriptare a datelor, dar aici avantajele sale au fost limitate. Algoritmul IBM era surprinzător de consumator de energie, făcându-l nepotrivit pentru lucrul în medii cu resurse limitate. Au existat și probleme cu paralelizarea calculelor. Pentru a funcționa eficient, MARS necesita suport hardware pentru multiplicarea pe 32 de biți și rotația biților variabili, ceea ce a impus din nou limitări pe lista de platforme acceptate.

De asemenea, MARS s-a dovedit a fi destul de vulnerabil la atacuri de sincronizare și putere, a avut probleme cu extinderea tastelor din mers, iar complexitatea sa excesivă a făcut dificilă analiza arhitecturii și a creat probleme suplimentare în stadiul implementării practice. Pe scurt, în comparație cu ceilalți finaliști, MARS părea un adevărat outsider.

RC6

Algoritmul a moștenit unele dintre transformările de la predecesorul său, RC5, care fusese amănunțit cercetat mai devreme, ceea ce, combinat cu o structură simplă și vizuală, l-a făcut complet transparent pentru experți și a eliminat prezența „marcajelor”. În plus, RC6 a demonstrat viteze record de procesare a datelor pe platforme pe 32 de biți, iar procedurile de criptare și decriptare au fost implementate absolut identic.

Cu toate acestea, algoritmul a avut aceleași probleme ca și MARS menționat mai sus: a existat vulnerabilitate la atacurile pe canale laterale, dependență de performanță de suportul pentru operațiuni pe 32 de biți, precum și probleme cu calculul paralel, extinderea cheilor și cerințe privind resursele hardware. . În acest sens, nu era în niciun caz potrivit pentru rolul de învingător.

Doi pești

Twofish s-a dovedit a fi destul de rapid și bine optimizat pentru a lucra pe dispozitive cu putere redusă, a făcut o treabă excelentă de extindere a tastelor și a oferit mai multe opțiuni de implementare, ceea ce a făcut posibilă adaptarea subtilă la sarcini specifice. În același timp, „cei doi pești” s-au dovedit a fi vulnerabili la atacuri prin canale laterale (în special în ceea ce privește timpul și consumul de energie), nu erau deosebit de prietenoși cu sistemele multiprocesor și erau prea complexi, care, apropo , a afectat, de asemenea, viteza de extindere a tastelor.

Şarpe

Algoritmul avea o structură simplă și de înțeles, care și-a simplificat semnificativ auditul, nu era deosebit de solicitant cu privire la puterea platformei hardware, avea suport pentru extinderea tastelor din mers și era relativ ușor de modificat, ceea ce l-a făcut să iasă în evidență față de adversarii. În ciuda acestui fapt, Serpent a fost, în principiu, cel mai lent dintre finaliști, în plus, procedurile de criptare și decriptare a informațiilor din acesta au fost radical diferite și au necesitat abordări fundamental diferite ale implementării.

Rijndael

Rijndael s-a dovedit a fi extrem de aproape de ideal: algoritmul a îndeplinit pe deplin cerințele NIST, deși nu este inferior, iar în ceea ce privește totalitatea caracteristicilor, vizibil superior concurenților săi. Reindal a avut doar două puncte slabe: vulnerabilitatea la atacurile consumului de energie asupra procedurii de extindere a cheii, care este un scenariu foarte specific, și anumite probleme cu extinderea cheii din mers (acest mecanism a funcționat fără restricții doar pentru doi concurenți - Serpent și Twofish) . În plus, potrivit experților, Reindal avea o marjă de putere criptografică puțin mai mică decât Serpent, Twofish și MARS, care, totuși, a fost mai mult decât compensată de rezistența sa la marea majoritate a tipurilor de atacuri pe canale laterale și o gamă largă. a opțiunilor de implementare.

categorie

Şarpe

Doi pești

MARS

RC6

Rijndael

Puterea criptografică

+

+

+

+

+

Rezervă de putere criptografică

++

++

++

+

+

Viteza de criptare atunci când este implementată în software

-

±

±

+

+

Viteza de extindere a cheii atunci când este implementată în software

±

-

±

±

+

Carduri inteligente cu capacitate mare

+

+

-

±

++

Carduri inteligente cu resurse limitate

±

+

-

±

++

Implementare hardware (FPGA)

+

+

-

±

+

Implementare hardware (cip specializat)

+

±

-

-

+

Protecție împotriva timpului de execuție și a atacurilor de putere

+

±

-

-

+

Protecție împotriva atacurilor de consum de energie asupra procedurii de extindere a cheii

±

±

±

±

-

Protecție împotriva atacurilor de consum de energie asupra implementărilor de carduri inteligente

±

+

-

±

+

Abilitatea de a extinde cheia din mers

+

+

±

±

±

Disponibilitatea opțiunilor de implementare (fără pierderea compatibilității)

+

+

±

±

+

Posibilitate de calcul paralel

±

±

±

±

+

În ceea ce privește totalitatea caracteristicilor, Reindal a fost cu cap și umeri deasupra concurenților săi, așa că rezultatul votului final s-a dovedit a fi destul de logic: algoritmul a câștigat o victorie zdrobitoare, primind 86 de voturi pentru și doar 10 împotrivă. Serpent a ocupat un al doilea loc respectabil cu 59 de voturi, în timp ce Twofish a fost pe a treia poziție: 31 de membri ai juriului au susținut-o. Au fost urmați de RC6, care a câștigat 23 de voturi, iar MARS a ajuns în mod firesc pe ultimul loc, primind doar 13 voturi pentru și 83 împotrivă.

Pe 2 octombrie 2000, Rijndael a fost declarată câștigătoarea competiției AES, schimbându-și în mod tradițional numele în Advanced Encryption Standard, prin care este cunoscut în prezent. Procedura de standardizare a durat aproximativ un an: pe 26 noiembrie 2001, AES a fost inclus în lista Standardelor Federale de Procesare a Informației, primind indexul FIPS 197. Noul algoritm a fost foarte apreciat și de NSA, iar din iunie 2003, SUA Agenția Națională de Securitate a recunoscut chiar și că AES cu o cheie de criptare pe 256 de biți este suficient de puternică pentru a asigura securitatea documentelor secrete.

Unitățile externe WD My Book acceptă criptarea hardware AES-256

Datorită combinației de fiabilitate ridicată și performanță, Advanced Encryption Standard a câștigat rapid recunoaștere la nivel mondial, devenind unul dintre cei mai populari algoritmi de criptare simetrică din lume și fiind inclus în multe biblioteci criptografice (OpenSSL, GnuTLS, Linux's Crypto API etc.). AES este acum utilizat pe scară largă în aplicații pentru întreprinderi și consumatori și este acceptat într-o mare varietate de dispozitive. În special, criptarea hardware AES-256 este utilizată în familia de unități externe My Book de la Western Digital pentru a asigura protecția datelor stocate. Să aruncăm o privire mai atentă la aceste dispozitive.

Cel mai bun din clasă: Istoria standardului de criptare AES
Linia de hard disk-uri WD My Book include șase modele cu capacități diferite: 4, 6, 8, 10, 12 și 14 terabytes, permițându-vă să alegeți dispozitivul care se potrivește cel mai bine nevoilor dumneavoastră. În mod implicit, HDD-urile externe folosesc sistemul de fișiere exFAT, care asigură compatibilitatea cu o gamă largă de sisteme de operare, inclusiv Microsoft Windows 7, 8, 8.1 și 10, precum și Apple macOS versiunea 10.13 (High Sierra) și o versiune ulterioară. Utilizatorii sistemului de operare Linux au posibilitatea de a monta un hard disk folosind driverul exfat-nofuse.

My Book se conectează la computer utilizând o interfață USB 3.0 de mare viteză, care este compatibilă cu USB 2.0. Pe de o parte, acest lucru vă permite să transferați fișiere la cea mai mare viteză posibilă, deoarece lățimea de bandă USB SuperSpeed ​​​​este de 5 Gbps (adică 640 MB/s), ceea ce este mai mult decât suficient. În același timp, caracteristica de compatibilitate inversă asigură suport pentru aproape orice dispozitiv lansat în ultimii 10 ani.

Cel mai bun din clasă: Istoria standardului de criptare AES
Deși My Book nu necesită nicio instalare suplimentară de software datorită tehnologiei Plug and Play care detectează și configurează automat dispozitivele periferice, recomandăm totuși utilizarea pachetului software proprietar WD Discovery care vine cu fiecare dispozitiv.

Cel mai bun din clasă: Istoria standardului de criptare AES
Setul include următoarele aplicații:

Utilitare WD Drive

Programul vă permite să obțineți informații actualizate despre starea curentă a unității pe baza datelor SMART și să verificați hard disk-ul pentru sectoare defecte. În plus, cu ajutorul Drive Utilities, puteți distruge rapid toate datele salvate pe My Book: în acest caz, fișierele nu numai că vor fi șterse, ci și complet suprascrise de mai multe ori, astfel încât să nu mai fie posibil. pentru a le reface după finalizarea procedurii.

Backup WD

Folosind acest utilitar, puteți configura copii de rezervă conform unui program specificat. Merită spus că WD Backup acceptă lucrul cu Google Drive și Dropbox, permițându-vă în același timp să selectați orice combinații posibile sursă-destinație atunci când creați o copie de rezervă. Astfel, puteți configura transferul automat al datelor din My Book în cloud sau puteți importa fișierele și folderele necesare din serviciile listate atât pe un hard disk extern, cât și pe o mașină locală. În plus, este posibilă sincronizarea cu contul tău de Facebook, ceea ce îți permite să creezi automat copii de rezervă ale fotografiilor și videoclipurilor din profilul tău.

WD Security

Cu ajutorul acestui utilitar puteți restricționa accesul la unitate cu o parolă și puteți gestiona criptarea datelor. Tot ceea ce este necesar pentru aceasta este să specificați o parolă (lungimea ei maximă poate ajunge la 25 de caractere), după care toate informațiile de pe disc vor fi criptate și numai cei care cunosc fraza de acces vor putea accesa fișierele salvate. Pentru un plus de confort, WD Security vă permite să creați o listă de dispozitive de încredere care, atunci când sunt conectate, vor debloca automat My Book.

Subliniem că WD Security oferă doar o interfață vizuală convenabilă pentru gestionarea protecției criptografice, în timp ce criptarea datelor este realizată de unitatea externă în sine la nivel hardware. Această abordare oferă o serie de avantaje importante, și anume:

  • un generator hardware de numere aleatoare, mai degrabă decât un PRNG, este responsabil pentru crearea cheilor de criptare, care ajută la atingerea unui grad ridicat de entropie și la creșterea puterii criptografice a acestora;
  • în timpul procedurii de criptare și decriptare, cheile criptografice nu sunt descărcate în memoria RAM a computerului și nici copiile temporare ale fișierelor procesate nu sunt create în foldere ascunse de pe unitatea de sistem, ceea ce ajută la minimizarea probabilității de interceptare a acestora;
  • viteza de procesare a fișierelor nu depinde în niciun fel de performanța dispozitivului client;
  • După activarea protecției, criptarea fișierelor va fi efectuată automat, „din zbor”, fără a fi necesare acțiuni suplimentare din partea utilizatorului.

Toate cele de mai sus garantează securitatea datelor și vă permit să eliminați aproape complet posibilitatea furtului informațiilor confidențiale. Ținând cont de capacitățile suplimentare ale unității, acest lucru face din My Book unul dintre cele mai bine protejate dispozitive de stocare disponibile pe piața rusă.

Sursa: www.habr.com

Adauga un comentariu