Më e mira në klasë: Historia e standardit të kriptimit AES

Më e mira në klasë: Historia e standardit të kriptimit AES
Që nga maji 2020, në Rusi kanë filluar shitjet zyrtare të hard diskeve të jashtme WD My Book që mbështesin enkriptimin e harduerit AES me një çelës 256-bit. Për shkak të kufizimeve ligjore, më parë pajisje të tilla mund të bliheshin vetëm në dyqanet e huaja të elektronikës në internet ose në tregun "gri", por tani çdokush mund të blejë një makinë të mbrojtur me një garanci 3-vjeçare nga Western Digital. Për nder të kësaj ngjarjeje të rëndësishme, vendosëm të bëjmë një ekskursion të shkurtër në histori dhe të kuptojmë se si u shfaq Standardi i Avancuar i Kriptimit dhe pse është kaq i mirë në krahasim me zgjidhjet konkurruese.

Për një kohë të gjatë, standardi zyrtar për enkriptimin simetrik në Shtetet e Bashkuara ishte DES (Standardi i enkriptimit të të dhënave), i zhvilluar nga IBM dhe i përfshirë në listën e Standardeve Federale të Përpunimit të Informacionit në 1977 (FIPS 46-3). Algoritmi bazohet në zhvillimet e marra gjatë një projekti kërkimor të koduar Lucifer. Kur më 15 maj 1973, Byroja Kombëtare e Standardeve të SHBA shpalli një konkurs për krijimin e një standardi kriptimi për agjencitë qeveritare, korporata amerikane hyri në garën kriptografike me versionin e tretë të Lucifer, i cili përdorte një rrjet të përditësuar Feistel. Dhe së bashku me konkurrentët e tjerë, ai dështoi: asnjë prej algoritmeve të paraqitura në konkursin e parë nuk plotësonte kërkesat strikte të formuluara nga ekspertët e NBS.

Më e mira në klasë: Historia e standardit të kriptimit AES
Natyrisht, IBM nuk mund ta pranonte thjesht humbjen: kur konkursi u rifillua më 27 gusht 1974, korporata amerikane paraqiti përsëri një aplikim, duke paraqitur një version të përmirësuar të Lucifer. Këtë herë juria nuk kishte asnjë ankesë të vetme: pasi kishte kryer punë kompetente për gabimet, IBM eliminoi me sukses të gjitha mangësitë, kështu që nuk kishte asgjë për t'u ankuar. Pasi fitoi një fitore dërrmuese, Luciferi ndryshoi emrin e tij në DES dhe u botua në Regjistrin Federal më 17 Mars 1975.

Megjithatë, gjatë simpoziumeve publike të organizuara në 1976 për të diskutuar standardin e ri kriptografik, DES u kritikua rëndë nga komuniteti i ekspertëve. Arsyeja për këtë ishin ndryshimet e bëra në algoritëm nga specialistët e NSA: në veçanti, gjatësia e çelësit u reduktua në 56 bit (fillimisht Luciferi mbështeti punën me çelësat 64- dhe 128-bit), dhe logjika e blloqeve të ndërrimit u ndryshua. . Sipas kriptografëve, "përmirësimet" ishin të pakuptimta dhe e vetmja gjë për të cilën Agjencia e Sigurisë Kombëtare po përpiqej duke zbatuar modifikimet ishte të ishte në gjendje të shikonte lirisht dokumentet e koduara.

Në lidhje me këto akuza u krijua një komision i posaçëm pranë Senatit amerikan, qëllimi i të cilit ishte verifikimi i vlefshmërisë së veprimeve të NSA. Në vitin 1978, pas hetimit u publikua një raport, i cili thoshte si vijon:

  • Përfaqësuesit e NSA morën pjesë në finalizimin e DES vetëm në mënyrë indirekte dhe kontributi i tyre kishte të bënte vetëm me ndryshimet në funksionimin e blloqeve të ndërrimit;
  • versioni përfundimtar i DES doli të ishte më rezistent ndaj hakerave dhe analizave kriptografike sesa origjinali, kështu që ndryshimet ishin të justifikuara;
  • një gjatësi kyçe prej 56 bitësh është më se e mjaftueshme për shumicën dërrmuese të aplikacioneve, sepse thyerja e një shifre të tillë do të kërkonte një superkompjuter që kushton të paktën disa dhjetëra miliona dollarë, dhe meqenëse sulmuesit e zakonshëm dhe madje edhe hakerët profesionistë nuk kanë burime të tilla, nuk ka asgjë për t'u shqetësuar.

Përfundimet e komisionit u konfirmuan pjesërisht në vitin 1990, kur kriptografët izraelitë Eli Biham dhe Adi Shamir, duke punuar në konceptin e kriptanalizës diferenciale, kryen një studim të madh të algoritmeve të bllokut, duke përfshirë DES. Shkencëtarët arritën në përfundimin se modeli i ri i ndërrimit ishte shumë më rezistent ndaj sulmeve sesa ai origjinal, që do të thotë se NSA në fakt ndihmoi në mbylljen e disa vrimave në algoritëm.

Më e mira në klasë: Historia e standardit të kriptimit AES
Adi Shamir

Në të njëjtën kohë, kufizimi në gjatësinë e çelësit doli të ishte një problem, dhe një problem shumë serioz, i cili u vërtetua bindshëm në 1998 nga organizata publike Electronic Frontier Foundation (EFF) si pjesë e eksperimentit DES Challenge II. kryer nën kujdesin e RSA Laboratory. Një superkompjuter u ndërtua posaçërisht për thyerjen e DES, i koduar EFF DES Cracker, i cili u krijua nga John Gilmore, bashkëthemelues i EFF dhe drejtor i projektit DES Challenge, dhe Paul Kocher, themelues i Kërkimit të Kriptografisë.

Më e mira në klasë: Historia e standardit të kriptimit AES
Procesori EFF DES Cracker

Sistemi që ata zhvilluan ishte në gjendje të gjente me sukses çelësin e një kampioni të koduar duke përdorur forcë brutale në vetëm 56 orë, domethënë në më pak se tre ditë. Për ta bërë këtë, DES Cracker duhej të kontrollonte rreth një të katërtën e të gjitha kombinimeve të mundshme, që do të thotë se edhe në rrethanat më të pafavorshme, hakimi do të zgjaste rreth 224 orë, domethënë jo më shumë se 10 ditë. Në të njëjtën kohë, kostoja e superkompjuterit, duke marrë parasysh fondet e shpenzuara për hartimin e tij, ishte vetëm 250 mijë dollarë. Nuk është e vështirë të merret me mend se sot është edhe më e lehtë dhe më e lirë të hapësh një kod të tillë: jo vetëm që hardueri është bërë shumë më i fuqishëm, por edhe falë zhvillimit të teknologjive të internetit, një haker nuk duhet të blejë ose marrë me qira pajisjet e nevojshme - është mjaft e mjaftueshme për të krijuar një botnet të PC-ve të infektuar me një virus.

Ky eksperiment tregoi qartë se sa i vjetëruar është DES. Dhe meqenëse në atë kohë algoritmi përdorej në pothuajse 50% të zgjidhjeve në fushën e kriptimit të të dhënave (sipas të njëjtit vlerësim EFF), çështja e gjetjes së një alternative u bë më urgjente se kurrë.

Sfida të reja - konkurrencë e re

Më e mira në klasë: Historia e standardit të kriptimit AES
Për të qenë të drejtë, duhet thënë se kërkimi për një zëvendësim për Standardin e Kriptimit të të Dhënave filloi pothuajse njëkohësisht me përgatitjen e EFF DES Cracker: Instituti Kombëtar i Standardeve dhe Teknologjisë i SHBA-së (NIST) në vitin 1997 njoftoi fillimin e një Konkursi i algoritmit të enkriptimit i krijuar për të identifikuar një "standard të ri të artë" për sigurinë kriptografike. Dhe nëse në kohët e vjetra një ngjarje e ngjashme mbahej ekskluzivisht "për njerëzit tanë", atëherë, duke pasur parasysh përvojën e pasuksesshme të 30 viteve më parë, NIST vendosi ta bënte konkursin plotësisht të hapur: çdo kompani dhe çdo individ mund të merrte pjesë në atë, pavarësisht vendndodhjes apo shtetësisë.

Kjo qasje e justifikoi veten edhe në fazën e përzgjedhjes së aplikantëve: ndër autorët që aplikuan për pjesëmarrje në konkursin e Standardit të Avancuar të Enkriptimit ishin kriptologë me famë botërore (Ross Anderson, Eli Biham, Lars Knudsen) dhe kompani të vogla IT të specializuara në sigurinë kibernetike (Counterpane ) , dhe korporatat e mëdha (gjermane Deutsche Telekom) dhe institucionet arsimore (KU Leuven, Belgjikë), si dhe ndërmarrjet fillestare dhe firmat e vogla për të cilat pak kanë dëgjuar jashtë vendeve të tyre (për shembull, Tecnologia Apropriada Internacional nga Kosta Rika).

Është interesante që këtë herë NIST miratoi vetëm dy kërkesa themelore për algoritmet pjesëmarrëse:

  • blloku i të dhënave duhet të ketë një madhësi fikse prej 128 bit;
  • algoritmi duhet të mbështesë të paktën tre madhësi kryesore: 128, 192 dhe 256 bit.

Arritja e një rezultati të tillë ishte relativisht e thjeshtë, por, siç thonë ata, djalli është në detaje: kishte shumë më tepër kërkesa dytësore dhe ishte shumë më e vështirë për t'i përmbushur ato. Ndërkohë, ishte mbi bazën e tyre që recensuesit e NIST zgjodhën garuesit. Këtu janë kriteret që duhet të plotësojnë aplikantët për fitore:

  1. aftësia për të përballuar çdo sulm kriptanalitik të njohur në kohën e konkursit, duke përfshirë sulmet përmes kanaleve të palëve të treta;
  2. mungesa e çelësave të dobët dhe ekuivalent të enkriptimit (ekuivalent nënkupton ata çelësa që, megjithëse kanë dallime të konsiderueshme nga njëri-tjetri, çojnë në shifra identike);
  3. shpejtësia e kriptimit është e qëndrueshme dhe afërsisht e njëjtë në të gjitha platformat aktuale (nga 8 në 64-bit);
  4. optimizimi për sistemet multiprocesorike, mbështetje për paralelizimin e operacioneve;
  5. kërkesat minimale për sasinë e RAM-it;
  6. nuk ka kufizime për përdorim në skenarë standardë (si bazë për ndërtimin e funksioneve hash, PRNG, etj.);
  7. Struktura e algoritmit duhet të jetë e arsyeshme dhe e lehtë për t'u kuptuar.

Pika e fundit mund të duket e çuditshme, por nëse mendoni për këtë, ka kuptim, sepse një algoritëm i strukturuar mirë është shumë më i lehtë për t'u analizuar, dhe gjithashtu është shumë më e vështirë të fshehësh një "shënues" në të, me ndihmën e të cilat një zhvillues mund të fitojë akses të pakufizuar në të dhënat e koduara.

Pranimi i aplikacioneve për konkursin Advanced Encryption Standard zgjati një vit e gjysmë. Gjithsej 15 algoritme morën pjesë në të:

  1. CAST-256, i zhvilluar nga kompania kanadeze Entrust Technologies bazuar në CAST-128, krijuar nga Carlisle Adams dhe Stafford Tavares;
  2. Crypton, krijuar nga kriptologu Chae Hoon Lim nga kompania koreano-jugore e sigurisë kibernetike Future Systems;
  3. DEAL, koncepti i së cilës fillimisht u propozua nga matematikani danez Lars Knudsen, dhe më vonë idetë e tij u zhvilluan nga Richard Outerbridge, i cili aplikoi për pjesëmarrje në konkurs;
  4. DFC, një projekt i përbashkët i Shkollës së Arsimit në Paris, Qendrës Kombëtare Franceze për Kërkime Shkencore (CNRS) dhe korporatës së telekomunikacionit France Telecom;
  5. E2, i zhvilluar nën kujdesin e kompanisë më të madhe japoneze të telekomunikacionit, Nippon Telegraph and Telephone;
  6. FROG, ideja e kompanisë nga Kosta Rika Tecnologia Apropriada Internacional;
  7. HPC, shpikur nga kriptologu dhe matematikani amerikan Richard Schreppel nga Universiteti i Arizonës;
  8. LOKI97, krijuar nga kriptografët australianë Lawrence Brown dhe Jennifer Seberry;
  9. Magenta, e zhvilluar nga Michael Jacobson dhe Klaus Huber për kompaninë gjermane të telekomunikacionit Deutsche Telekom AG;
  10. MARS nga IBM, në krijimin e së cilës mori pjesë Don Coppersmith, një nga autorët e Luciferit;
  11. RC6, shkruar nga Ron Rivest, Matt Robshaw dhe Ray Sydney posaçërisht për konkursin AES;
  12. Rijndael, krijuar nga Vincent Raymen dhe Johan Damen nga Universiteti Katolik i Leuven;
  13. SAFER+, i zhvilluar nga korporata kaliforniane Cylink së bashku me Akademinë Kombëtare të Shkencave të Republikës së Armenisë;
  14. Gjarpri, krijuar nga Ross Anderson, Eli Beaham dhe Lars Knudsen;
  15. Twofish, i zhvilluar nga grupi kërkimor i Bruce Schneier bazuar në algoritmin kriptografik Blowfish të propozuar nga Bruce në 1993.

Në bazë të rezultateve të raundit të parë, u identifikuan 5 finalistë, përfshirë Serpent, Twofish, MARS, RC6 dhe Rijndael. Anëtarët e jurisë gjetën të meta pothuajse në secilin prej algoritmeve të listuara, përveç njërit. Kush ishte fituesi? Le ta zgjerojmë pak intrigën dhe së pari të shqyrtojmë avantazhet dhe disavantazhet kryesore të secilës prej zgjidhjeve të listuara.

MARS

Në rastin e "zotit të luftës", ekspertët vunë në dukje identitetin e procedurës së enkriptimit dhe deshifrimit të të dhënave, por këtu ishin të kufizuara avantazhet e saj. Algoritmi i IBM ishte çuditërisht i etur për energji, duke e bërë atë të papërshtatshëm për të punuar në mjedise me burime të kufizuara. Probleme ka pasur edhe me paralelizimin e llogaritjeve. Për të funksionuar në mënyrë efektive, MARS kërkonte mbështetje harduerike për shumëzimin 32-bit dhe rrotullimin e biteve të ndryshueshme, gjë që vendosi përsëri kufizime në listën e platformave të mbështetura.

MARS doli gjithashtu të ishte mjaft i prekshëm ndaj sulmeve të kohës dhe fuqisë, kishte probleme me zgjerimin e çelësit në fluturim dhe kompleksiteti i tij i tepruar e bëri të vështirë analizimin e arkitekturës dhe krijoi probleme shtesë në fazën e zbatimit praktik. Me pak fjalë, krahasuar me finalistët e tjerë, MARS dukej si një i huaj i vërtetë.

RC6

Algoritmi trashëgoi disa nga transformimet nga paraardhësi i tij, RC5, i cili ishte hulumtuar tërësisht më herët, i cili, i kombinuar me një strukturë të thjeshtë dhe vizuale, e bëri atë plotësisht transparent për ekspertët dhe eliminoi praninë e "faqeshënuesve". Përveç kësaj, RC6 demonstroi shpejtësi të përpunimit të të dhënave rekord në platformat 32-bit, dhe procedurat e kriptimit dhe deshifrimit u zbatuan absolutisht identike.

Megjithatë, algoritmi kishte të njëjtat probleme si MARS-i i lartpërmendur: kishte cenueshmëri ndaj sulmeve të kanaleve anësore, varësi e performancës nga mbështetja për operacionet 32-bit, si dhe probleme me llogaritjen paralele, zgjerimin e çelësit dhe kërkesat për burimet e harduerit. . Në këtë drejtim, ai nuk ishte aspak i përshtatshëm për rolin e fituesit.

Dyfishe

Twofish doli të ishte mjaft i shpejtë dhe i optimizuar mirë për të punuar në pajisje me fuqi të ulët, bëri një punë të shkëlqyeshme për zgjerimin e çelësave dhe ofroi disa opsione zbatimi, të cilat bënë të mundur përshtatjen e hollësishme të tij me detyra specifike. Në të njëjtën kohë, "dy peshqit" doli të ishin të prekshëm ndaj sulmeve përmes kanaleve anësore (në veçanti, për sa i përket kohës dhe konsumit të energjisë), nuk ishin veçanërisht miqësorë me sistemet multiprocesorike dhe ishin tepër komplekse, të cilat, nga rruga, , ndikoi gjithashtu në shpejtësinë e zgjerimit të çelësit.

gjarpër

Algoritmi kishte një strukturë të thjeshtë dhe të kuptueshme, e cila thjeshtoi ndjeshëm auditimin e tij, nuk ishte veçanërisht kërkues për fuqinë e platformës harduerike, kishte mbështetje për zgjerimin e çelësave në fluturim dhe ishte relativisht i lehtë për t'u modifikuar, gjë që e bëri atë të dallohej nga kundërshtarët. Përkundër kësaj, Serpent ishte, në parim, më i ngadalshmi nga finalistët, për më tepër, procedurat për kodimin dhe deshifrimin e informacionit në të ishin rrënjësisht të ndryshme dhe kërkonin qasje thelbësisht të ndryshme për zbatimin.

Rijndael

Rijndael doli të ishte jashtëzakonisht afër idealit: algoritmi përmbushi plotësisht kërkesat NIST, ndërsa nuk ishte inferior, dhe për sa i përket tërësisë së karakteristikave, dukshëm superior ndaj konkurrentëve të tij. Reindal kishte vetëm dy dobësi: cenueshmërinë ndaj sulmeve të konsumit të energjisë në procedurën e zgjerimit të çelësit, që është një skenar shumë specifik, dhe disa probleme me zgjerimin e çelësit në lëvizje (ky mekanizëm funksionoi pa kufizime vetëm për dy konkurrentë - Serpent dhe Twofish) . Për më tepër, sipas ekspertëve, Reindal kishte një diferencë pak më të ulët të forcës kriptografike sesa Serpent, Twofish dhe MARS, e cila, megjithatë, u kompensua më shumë nga rezistenca e tij ndaj shumicës dërrmuese të llojeve të sulmeve të kanaleve anësore dhe një gamë të gjerë. të opsioneve të zbatimit.

Kategori

gjarpër

Dyfishe

MARS

RC6

Rijndael

Forca kriptografike

+

+

+

+

+

Marzhi i forcës kriptografike

++

++

++

+

+

Shpejtësia e kriptimit kur zbatohet në softuer

-

±

±

+

+

Shpejtësia e zgjerimit të çelësit kur zbatohet në softuer

±

-

±

±

+

Kartat inteligjente me kapacitet të madh

+

+

-

±

++

Kartat inteligjente me burime të kufizuara

±

+

-

±

++

Implementimi i harduerit (FPGA)

+

+

-

±

+

Implementimi i harduerit (çip i specializuar)

+

±

-

-

+

Mbrojtje kundër kohës së ekzekutimit dhe sulmeve të fuqisë

+

±

-

-

+

Mbrojtja kundër sulmeve të konsumit të energjisë në procedurën e zgjerimit kyç

±

±

±

±

-

Mbrojtje kundër sulmeve të konsumit të energjisë në implementimet e kartave inteligjente

±

+

-

±

+

Aftësia për të zgjeruar çelësin në fluturim

+

+

±

±

±

Disponueshmëria e opsioneve të zbatimit (pa humbje të përputhshmërisë)

+

+

±

±

+

Mundësia e llogaritjes paralele

±

±

±

±

+

Për sa i përket tërësisë së karakteristikave, Reindal ishte kokë e shpatulla mbi konkurrentët e tij, kështu që rezultati i votimit përfundimtar doli të ishte mjaft logjik: algoritmi fitoi një fitore dërrmuese, duke marrë 86 vota pro dhe vetëm 10 kundër. Serpent zuri vendin e dytë të respektueshëm me 59 vota, ndërsa Twofish ishte në vendin e tretë: 31 anëtarë jurie u ngritën për të. Ata u pasuan nga RC6, duke fituar 23 vota dhe natyrshëm MARS përfundoi në vendin e fundit, duke marrë vetëm 13 vota pro dhe 83 kundër.

Më 2 tetor 2000, Rijndael u shpall fitues i konkursit AES, duke ndryshuar tradicionalisht emrin e tij në Standardin e Enkriptimit të Avancuar, me të cilin njihet aktualisht. Procedura e standardizimit zgjati rreth një vit: më 26 nëntor 2001, AES u përfshi në listën e Standardeve Federale të Përpunimit të Informacionit, duke marrë indeksin FIPS 197. Algoritmi i ri u vlerësua shumë edhe nga NSA, dhe që nga qershori 2003, SHBA Agjencia e Sigurisë Kombëtare madje e njohu AES me një enkriptim të çelësit 256-bit është mjaft i fortë për të garantuar sigurinë e dokumenteve tepër sekrete.

Disqet e jashtme WD My Book mbështesin enkriptimin e harduerit AES-256

Falë kombinimit të besueshmërisë dhe performancës së lartë, Advanced Encryption Standard shpejt fitoi njohje mbarëbotërore, duke u bërë një nga algoritmet më të njohura të kriptimit simetrik në botë dhe duke u përfshirë në shumë biblioteka kriptografike (OpenSSL, GnuTLS, API Crypto Linux, etj.). AES tani përdoret gjerësisht në aplikacionet e ndërmarrjeve dhe të konsumatorëve, dhe mbështetet në një shumëllojshmëri të gjerë pajisjesh. Në veçanti, enkriptimi i harduerit AES-256 përdoret në familjen e disqeve të jashtme My Book të Western Digital për të siguruar mbrojtjen e të dhënave të ruajtura. Le t'i hedhim një vështrim më të afërt këtyre pajisjeve.

Më e mira në klasë: Historia e standardit të kriptimit AES
Linja e hard diskeve të desktopit WD My Book përfshin gjashtë modele me kapacitete të ndryshme: 4, 6, 8, 10, 12 dhe 14 terabajt, duke ju lejuar të zgjidhni pajisjen që i përshtatet më mirë nevojave tuaja. Si parazgjedhje, HDD-të e jashtëm përdorin sistemin e skedarëve exFAT, i cili siguron përputhshmëri me një gamë të gjerë sistemesh operative, duke përfshirë Microsoft Windows 7, 8, 8.1 dhe 10, si dhe Apple macOS version 10.13 (High Sierra) dhe më të lartë. Përdoruesit e Linux OS kanë mundësinë të montojnë një hard disk duke përdorur drejtuesin exfat-nofuse.

My Book lidhet me kompjuterin tuaj duke përdorur një ndërfaqe USB 3.0 me shpejtësi të lartë, e cila është e pajtueshme me USB 2.0. Nga njëra anë, kjo ju lejon të transferoni skedarë me shpejtësinë më të lartë të mundshme, sepse gjerësia e brezit të USB SuperSpeed ​​është 5 Gbps (d.m.th., 640 MB/s), që është më se e mjaftueshme. Në të njëjtën kohë, funksioni i përputhshmërisë së pasme siguron mbështetje për pothuajse çdo pajisje të lëshuar në 10 vitet e fundit.

Më e mira në klasë: Historia e standardit të kriptimit AES
Megjithëse My Book nuk kërkon ndonjë instalim shtesë softuerësh falë teknologjisë Plug and Play që zbulon dhe konfiguron automatikisht pajisjet periferike, ne përsëri rekomandojmë përdorimin e paketës softuerike të pronarit WD Discovery që vjen me secilën pajisje.

Më e mira në klasë: Historia e standardit të kriptimit AES
Kompleti përfshin aplikacionet e mëposhtme:

Shërbimet e WD Drive

Programi ju lejon të merrni informacione të përditësuara për gjendjen aktuale të diskut bazuar në të dhënat SMART dhe të kontrolloni hard diskun për sektorë të këqij. Përveç kësaj, me ndihmën e Drive Utilities, ju mund të shkatërroni shpejt të gjitha të dhënat e ruajtura në My Book tuaj: në këtë rast, skedarët jo vetëm që do të fshihen, por gjithashtu do të mbishkruhen plotësisht disa herë, në mënyrë që të mos jetë më e mundur për t'i rikthyer ato pas përfundimit të procedurës.

Rezervimi i WD

Duke përdorur këtë mjet, mund të konfiguroni kopje rezervë sipas një orari të caktuar. Vlen të thuhet se WD Backup mbështet punën me Google Drive dhe Dropbox, ndërsa ju lejon të zgjidhni çdo kombinim të mundshëm burim-destinacion kur krijoni një kopje rezervë. Kështu, mund të konfiguroni transferimin automatik të të dhënave nga My Book në cloud ose të importoni skedarët dhe dosjet e nevojshme nga shërbimet e listuara si në një hard disk të jashtëm ashtu edhe në një makinë lokale. Përveç kësaj, është e mundur të sinkronizoni me llogarinë tuaj në Facebook, e cila ju lejon të krijoni automatikisht kopje rezervë të fotove dhe videove nga profili juaj.

Siguria WD

Është me ndihmën e këtij mjeti që mund të kufizoni hyrjen në disk me një fjalëkalim dhe të menaxhoni enkriptimin e të dhënave. Gjithçka që kërkohet për këtë është të specifikoni një fjalëkalim (gjatësia maksimale e tij mund të arrijë 25 karaktere), pas së cilës të gjitha informacionet në disk do të kodohen dhe vetëm ata që e njohin frazën e kalimit do të mund të hyjnë në skedarët e ruajtur. Për lehtësi më të madhe, WD Security ju lejon të krijoni një listë të pajisjeve të besuara që, kur lidhen, do të zhbllokojnë automatikisht My Book.

Подчеркнем, что WD Security лишь предоставляет удобный визуальный интерфейс для управления криптографической защитой, тогда как шифрование данных осуществляется самим внешним накопителем на аппаратном уровне. Такой подход обеспечивает целый ряд важных преимуществ, а именно:

  • një gjenerues i numrave të rastësishëm të harduerit, në vend të një PRNG, është përgjegjës për krijimin e çelësave të enkriptimit, i cili ndihmon për të arritur një shkallë të lartë entropie dhe për të rritur forcën e tyre kriptografike;
  • gjatë procedurës së kriptimit dhe deshifrimit, çelësat kriptografikë nuk shkarkohen në RAM-in e kompjuterit dhe as kopje të përkohshme të skedarëve të përpunuar nuk krijohen në dosje të fshehura në diskun e sistemit, gjë që ndihmon në minimizimin e gjasave të përgjimit të tyre;
  • shpejtësia e përpunimit të skedarëve nuk varet në asnjë mënyrë nga performanca e pajisjes së klientit;
  • Pas aktivizimit të mbrojtjes, enkriptimi i skedarit do të kryhet automatikisht, "në fluturim", pa kërkuar veprime shtesë nga ana e përdoruesit.

Të gjitha sa më sipër garantojnë sigurinë e të dhënave dhe ju lejon të eliminoni pothuajse plotësisht mundësinë e vjedhjes së informacionit konfidencial. Duke marrë parasysh aftësitë shtesë të diskut, kjo e bën My Book një nga pajisjet më të mira të ruajtjes së mbrojtur të disponueshme në tregun rus.

Burimi: www.habr.com

Shto një koment