Најбољи у класи: Историја стандарда АЕС енкрипције

Најбољи у класи: Историја стандарда АЕС енкрипције
Од маја 2020. у Русији је почела званична продаја ВД Ми ​​Боок екстерних чврстих дискова који подржавају АЕС хардверску енкрипцију са 256-битним кључем. Због законских ограничења, раније су се такви уређаји могли купити само у страним онлајн продавницама електронике или на „сивом“ тржишту, али сада свако може да набави заштићену диск јединицу са власничком 3-годишњом гаранцијом од Вестерн Дигитала. У част овог значајног догађаја, одлучили смо да направимо кратак излет у историју и откријемо како се појавио Адванцед Енцриптион Стандард и зашто је тако добар у поређењу са конкурентским решењима.

Дуго времена је званични стандард за симетрично шифровање у Сједињеним Државама био ДЕС (Дата Енцриптион Стандард), који је развио ИБМ и уврштен на листу федералних стандарда за обраду информација 1977. године (ФИПС 46-3). Алгоритам је заснован на развоју добијеном током истраживачког пројекта под кодним именом Луцифер. Када је 15. маја 1973. године амерички Национални биро за стандарде објавио конкурс за креирање стандарда за шифровање за владине агенције, америчка корпорација је ушла у криптографску трку са трећом верзијом Луцифера, која је користила ажурирану Феистелову мрежу. И поред осталих конкурената, није успео: ниједан од алгоритама пријављених на први конкурс није испунио строге услове које су формулисали стручњаци НБС.

Најбољи у класи: Историја стандарда АЕС енкрипције
Наравно, ИБМ није могао једноставно да прихвати пораз: када је такмичење поново покренуто 27. августа 1974. године, америчка корпорација је поново поднела пријаву, представљајући побољшану верзију Луцифера. Овог пута жири није имао ниједну притужбу: након што је компетентно обавио рад на грешкама, ИБМ је успешно отклонио све недостатке, тако да се није имало шта замерити. Освојивши убедљиву победу, Луцифер је променио име у ДЕС и објављен је у Савезном регистру 17. марта 1975. године.

Међутим, током јавних симпозијума организованих 1976. да би се расправљало о новом криптографском стандарду, ДЕС је био жестоко критикован од стране стручне заједнице. Разлог за то су промене које су у алгоритму унели стручњаци НСА: посебно, дужина кључа је смањена на 56 бита (у почетку је Луцифер подржавао рад са 64- и 128-битним кључевима), а логика пермутационих блокова је промењена. . Према речима криптографа, „побољшања“ су била бесмислена и једино чему је Агенција за националну безбедност тежила применом модификација је било да може слободно да види шифроване документе.

У вези са овим оптужбама, формирана је посебна комисија при Сенату САД, чија је сврха била да провери валидност акција НСА. Године 1978. објављен је извештај након истраге у коме се наводи следеће:

  • Представници НСА су у финализацији ДЕС-а учествовали само индиректно, а њихов допринос се тицао само промена у раду пермутационих блокова;
  • коначна верзија ДЕС-а се показала отпорнијом на хаковање и криптографску анализу од оригиналне, па су промене биле оправдане;
  • дужина кључа од 56 бита је више него довољна за огромну већину апликација, јер би разбијање такве шифре захтевало суперкомпјутер који кошта најмање неколико десетина милиона долара, а пошто обични нападачи, па чак и професионални хакери немају такве ресурсе, нема разлога за бригу.

Закључци комисије су делимично потврђени 1990. године, када су израелски криптографи Ели Бихам и Ади Шамир, радећи на концепту диференцијалне криптоанализе, спровели велику студију блок алгоритама, укључујући ДЕС. Научници су закључили да је нови модел пермутације био много отпорнији на нападе од првобитног, што значи да је НСА заправо помогла да запуши неколико рупа у алгоритму.

Најбољи у класи: Историја стандарда АЕС енкрипције
Ади Схамир

Истовремено, показало се да је ограничење дужине кључа проблем, и то веома озбиљан, што је 1998. године убедљиво доказала јавна организација Елецтрониц Фронтиер Фоундатион (ЕФФ) у оквиру експеримента ДЕС Цхалленге ИИ, спроведено под покровитељством Лабораторије РСА. Суперкомпјутер је направљен специјално за разбијање ДЕС-а, кодног назива ЕФФ ДЕС Црацкер, који су креирали Џон Гилмор, суоснивач ЕФФ-а и директор пројекта ДЕС Цхалленге, и Пол Кочер, оснивач Цриптограпхи Ресеарцх.

Најбољи у класи: Историја стандарда АЕС енкрипције
Процесор ЕФФ ДЕС Црацкер

Систем који су развили успео је да успешно пронађе кључ шифрованог узорка користећи грубу силу за само 56 сати, односно за мање од три дана. Да би то урадио, ДЕС Црацкер је морао да провери око четвртине свих могућих комбинација, што значи да би чак и под најнеповољнијим околностима, хаковање трајало око 224 сата, односно не више од 10 дана. Истовремено, цена суперкомпјутера, узимајући у обзир средства утрошена на његов дизајн, износила је само 250 хиљада долара. Није тешко претпоставити да је данас још лакше и јефтиније разбити такав код: не само да је хардвер постао много моћнији, већ и захваљујући развоју интернет технологија, хакер не мора да купује или изнајмљује неопходна опрема - сасвим је довољно да се направи ботнет рачунара заражених вирусом.

Овај експеримент је јасно показао колико је ДЕС застарео. А пошто је у то време алгоритам коришћен у скоро 50% решења у области шифровања података (према истој процени ЕФФ), питање проналажења алтернативе постало је актуелније него икада.

Нови изазови - нова конкуренција

Најбољи у класи: Историја стандарда АЕС енкрипције
Да будемо поштени, треба рећи да је потрага за заменом за Стандард за шифровање података почела скоро истовремено са припремом ЕФФ ДЕС Црацкер-а: Амерички национални институт за стандарде и технологију (НИСТ) још 1997. године најавио је покретање такмичење у алгоритму за шифровање дизајнирано да идентификује нови „златни стандард“ за криптобезбедност. И ако се некада слична манифестација одржавала искључиво „за наше људе“, онда је, имајући у виду неуспешно искуство од пре 30 година, НИСТ одлучио да конкурс учини потпуно отвореним: у њему је могла учествовати свака компанија и сваки појединац. то, без обзира на локацију или држављанство.

Овакав приступ се оправдао још у фази одабира кандидата: међу ауторима који су се пријавили за учешће на конкурсу Адванцед Енцриптион Стандард били су светски познати криптолози (Рос Андерсон, Ели Бихам, Ларс Кнудсен) и мале ИТ компаније специјализоване за сајбер безбедност (Цоунтерпане) , и велике корпорације (немачки Деутсцхе Телеком), и образовне институције (КУ Леувен, Белгија), као и старт-уп и мале фирме за које је мало ко чуо ван својих земаља (на пример, Тецнологиа Апроприада Интернационал из Костарике).

Занимљиво је да је овог пута НИСТ одобрио само два основна захтева за алгоритме који учествују:

  • блок података мора имати фиксну величину од 128 бита;
  • алгоритам мора да подржава најмање три величине кључа: 128, 192 и 256 бита.

Постизање таквог резултата било је релативно једноставно, али, како кажу, ђаво је у детаљима: било је много више секундарних захтева, а било их је много теже испунити. У међувремену, на основу њих су рецензенти НИСТ-а одабрали такмичаре. Ево критеријума које су кандидати за победу морали да испуне:

  1. способност да издржи све криптоаналитичке нападе познате у време такмичења, укључујући нападе преко канала трећих страна;
  2. одсуство слабих и еквивалентних кључева за шифровање (еквивалентни су они кључеви који, иако имају значајне разлике једни од других, доводе до идентичних шифрова);
  3. брзина шифровања је стабилна и приближно иста на свим актуелним платформама (од 8 до 64-бит);
  4. оптимизација за вишепроцесорске системе, подршка за паралелизацију операција;
  5. минимални захтеви за количину РАМ-а;
  6. нема ограничења за употребу у стандардним сценаријима (као основа за конструисање хеш функција, ПРНГ-ова, итд.);
  7. Структура алгоритма мора бити разумна и лако разумљива.

Последња тачка може изгледати чудно, али ако размислите, има смисла, јер је добро структуиран алгоритам много лакше анализирати, а такође је много теже сакрити „маркер“ у њему, уз помоћ које програмер може добити неограничен приступ шифрованим подацима.

Пријем пријава на конкурс Адванцед Енцриптион Стандард трајао је годину и по дана. У њему је учествовало укупно 15 алгоритама:

  1. ЦАСТ-256, коју је развила канадска компанија Ентруст Тецхнологиес на основу ЦАСТ-128, коју су креирали Царлисле Адамс и Стаффорд Таварес;
  2. Цриптон, који је креирао криптолог Цхае Хоон Лим из јужнокорејске компаније за сајбер безбедност Футуре Системс;
  3. ДЕАЛ, чији је концепт првобитно предложио дански математичар Ларс Кнудсен, а касније је његове идеје развио Рицхард Оутербридге, који се пријавио за учешће на такмичењу;
  4. ДФЦ, заједнички пројекат Париске школе за образовање, Француског националног центра за научна истраживања (ЦНРС) и телекомуникационе корпорације Франце Телецом;
  5. Е2, развијен под окриљем највеће јапанске телекомуникационе компаније, Ниппон Телеграпх анд Телепхоне;
  6. ЖАБА, идеја костариканске компаније Тецнологиа Апроприада Интернационал;
  7. ХПЦ, који је изумео амерички криптолог и математичар Ричард Шрепел са Универзитета у Аризони;
  8. ЛОКИ97, који су креирали аустралијски криптографи Лоренс Браун и Џенифер Себери;
  9. Магента, коју су развили Мицхаел Јацобсон и Клаус Хубер за немачку телекомуникациону компанију Деутсцхе Телеком АГ;
  10. МАРС из ИБМ-а, у чијем стварању је учествовао Дон Коперсмит, један од аутора Луцифера;
  11. РЦ6, који су написали Рон Ривест, Матт Робсхав и Раи Сиднеи посебно за АЕС такмичење;
  12. Ријндаел, који су креирали Винцент Раимен и Јохан Дамен са Католичког универзитета у Леувену;
  13. САФЕР+, коју је развила калифорнијска корпорација Цилинк заједно са Националном академијом наука Републике Јерменије;
  14. Змија, коју су креирали Рос Андерсон, Ели Бихам и Ларс Кнудсен;
  15. Твофисх, коју је развила истраживачка група Бруса Шнајера на основу криптографског алгоритма Бловфиш који је Брус предложио 1993. године.

На основу резултата прве рунде, идентификовано је 5 финалиста, укључујући Серпент, Твофисх, МАРС, РЦ6 и Ријндаел. У скоро сваком од наведених алгоритама, осим у једном, чланови жирија пронашли су недостатке. Ко је био победник? Хајде да мало проширимо интригу и прво размотримо главне предности и недостатке сваког од наведених решења.

МАРС

У случају „бога рата” стручњаци су приметили идентитет процедуре шифровања и дешифровања података, али су ту његове предности биле ограничене. ИБМ-ов алгоритам је био изненађујуће гладан енергије, што га је чинило неприкладним за рад у окружењима са ограниченим ресурсима. Било је и проблема са паралелизацијом прорачуна. Да би ефикасно радио, МАРС је захтевао хардверску подршку за 32-битно множење и ротацију променљивих битова, што је поново наметнуло ограничења на листи подржаних платформи.

МАРС се такође показао прилично рањивим на временске и моћне нападе, имао је проблема са експанзијом кључева у лету, а његова прекомерна сложеност је отежавала анализу архитектуре и стварала додатне проблеме у фази практичне имплементације. Укратко, у поређењу са осталим финалистима, МАРС је изгледао као прави аутсајдер.

РЦКСНУМКС

Алгоритам је наследио неке од трансформација од свог претходника, РЦ5, који је раније био детаљно истражен, што га је у комбинацији са једноставном и визуелном структуром учинило потпуно транспарентним за стручњаке и елиминисало присуство „маркера“. Поред тога, РЦ6 је показао рекордне брзине обраде података на 32-битним платформама, а процедуре шифровања и дешифровања су имплементиране апсолутно идентично.

Међутим, алгоритам је имао исте проблеме као и горе поменути МАРС: постојала је рањивост на нападе са стране канала, зависност перформанси од подршке за 32-битне операције, као и проблеми са паралелним рачунарством, проширењем кључа и захтевима за хардверским ресурсима. . У том погледу, он никако није био погодан за улогу победника.

Твофисх

Испоставило се да је Твофисх прилично брз и добро оптимизован за рад на уређајима мале снаге, одлично је урадио проширење тастера и понудио неколико опција имплементације, што је омогућило да се суптилно прилагоди специфичним задацима. Истовремено, испоставило се да су „две рибе” подложне нападима преко бочних канала (посебно у погледу времена и потрошње енергије), нису били нарочито пријатељски расположени са вишепроцесорским системима и били су превише сложени, што, узгред буди речено. , такође је утицао на брзину проширења кључа.

Серпент

Алгоритам је имао једноставну и разумљиву структуру, што је значајно поједноставило његову ревизију, није био посебно захтеван за снагу хардверске платформе, имао је подршку за проширење кључева у ходу и био је релативно лак за модификацију, по чему се издвајао од својих противници. Упркос томе, Серпент је у принципу био најспорији међу финалистима, штавише, процедуре за шифровање и дешифровање информација у њему биле су радикално различите и захтевале су фундаментално различите приступе имплементацији.

Ријндаел

Испоставило се да је Ријндаел био изузетно близу идеалу: алгоритам је у потпуности испунио захтеве НИСТ-а, а да није инфериоран, а по укупности карактеристика је приметно супериорнији од својих конкурената. Реиндал је имао само две слабости: рањивост на нападе потрошње енергије на процедуру проширења кључа, што је веома специфичан сценарио, и одређене проблеме са експанзијом кључева у лету (овај механизам је радио без ограничења за само два конкурента - Серпент и Твофисх) . Поред тога, према мишљењу стручњака, Реиндал је имао нешто нижу маргину криптографске снаге од Серпент, Твофисх и МАРС, што је, међутим, било више него надокнађено његовом отпорношћу на велику већину врста напада са стране канала и широким дометом. опција имплементације.

Категорија

Серпент

Твофисх

МАРС

РЦКСНУМКС

Ријндаел

Криптографска снага

+

+

+

+

+

Маргина криптографске снаге

++

++

++

+

+

Брзина шифровања када се имплементира у софтверу

-

±

±

+

+

Кључна брзина проширења када се имплементира у софтверу

±

-

±

±

+

Паметне картице великог капацитета

+

+

-

±

++

Паметне картице са ограниченим ресурсима

±

+

-

±

++

Имплементација хардвера (ФПГА)

+

+

-

±

+

Имплементација хардвера (специјализовани чип)

+

±

-

-

+

Заштита од времена извршења и напада моћи

+

±

-

-

+

Заштита од напада потрошње енергије на кључну процедуру проширења

±

±

±

±

-

Заштита од напада потрошње енергије на имплементације паметних картица

±

+

-

±

+

Могућност проширења кључа у ходу

+

+

±

±

±

Доступност опција имплементације (без губитка компатибилности)

+

+

±

±

+

Могућност паралелног рачунања

±

±

±

±

+

По укупности карактеристика, Реиндал је био изнад својих конкурената, па се резултат коначног гласања показао сасвим логичним: алгоритам је однео убедљиву победу, добивши 86 гласова за и само 10 против. Серпент је заузео респектабилно друго место са 59 гласова, док је Твофисх био на трећем месту: за њега се заложио 31 члан жирија. Пратио их је РЦ6, који је освојио 23 гласа, а МАРС је природно завршио на последњем месту, добивши само 13 гласова за и 83 против.

Ријндаел је 2. октобра 2000. године проглашен победником АЕС такмичења, традиционално мењајући назив у Адванцед Енцриптион Стандард, по којем је тренутно познат. Процедура стандардизације је трајала око годину дана: 26. новембра 2001. АЕС је уврштен на листу федералних стандарда за обраду информација, добивши индекс ФИПС 197. Нови алгоритам је такође високо ценила НСА, а од јуна 2003. и САД. Агенција за националну безбедност чак је препознала и АЕС са 256-битним кључем за шифровање да је довољно јак да обезбеди сигурност строго поверљивих докумената.

ВД Ми ​​Боок екстерни дискови подржавају АЕС-256 хардверско шифровање

Захваљујући комбинацији високе поузданости и перформанси, Адванцед Енцриптион Стандард је брзо стекао светско признање, поставши један од најпопуларнијих алгоритама симетричног шифровања на свету и укључен у многе криптографске библиотеке (ОпенССЛ, ГнуТЛС, Линуков Црипто АПИ, итд.). АЕС се сада широко користи у пословним и потрошачким апликацијама и подржан је у великом броју уређаја. Конкретно, АЕС-256 хардверско шифровање се користи у Вестерн Дигитал-овој породици екстерних дискова Ми Боок да би се обезбедила заштита ускладиштених података. Хајде да ближе погледамо ове уређаје.

Најбољи у класи: Историја стандарда АЕС енкрипције
ВД Ми ​​Боок линија десктоп чврстих дискова укључује шест модела различитог капацитета: 4, 6, 8, 10, 12 и 14 терабајта, што вам омогућава да одаберете уређај који најбоље одговара вашим потребама. Подразумевано, екстерни ХДД-ови користе екФАТ систем датотека, који обезбеђује компатибилност са широким спектром оперативних система, укључујући Мицрософт Виндовс 7, 8, 8.1 и 10, као и Аппле мацОС верзију 10.13 (Хигх Сиерра) и новије. Корисници Линук ОС-а имају прилику да монтирају чврсти диск помоћу драјвера екфат-нофусе.

Моја књига се повезује са вашим рачунаром помоћу УСБ 3.0 интерфејса велике брзине, који је уназад компатибилан са УСБ 2.0. С једне стране, ово вам омогућава да преносите датотеке највећом могућом брзином, јер је УСБ СуперСпеед пропусни опсег 5 Гбпс (односно 640 МБ/с), што је више него довољно. Истовремено, функција компатибилности уназад обезбеђује подршку за скоро сваки уређај објављен у последњих 10 година.

Најбољи у класи: Историја стандарда АЕС енкрипције
Иако Ми Боок не захтева никакву додатну инсталацију софтвера захваљујући Плуг анд Плаи технологији која аутоматски открива и конфигурише периферне уређаје, ипак препоручујемо коришћење власничког софтверског пакета ВД Дисцовери који долази са сваким уређајем.

Најбољи у класи: Историја стандарда АЕС енкрипције
Сет укључује следеће апликације:

ВД Дриве Утилитиес

Програм вам омогућава да добијете ажурне информације о тренутном стању диск јединице на основу СМАРТ података и проверите да ли хард диск има лоших сектора. Поред тога, уз помоћ Дриве Утилитиес-а, можете брзо да уништите све податке сачуване на вашој Ми Боок: у овом случају, датотеке не само да ће бити избрисане, већ и потпуно преписане неколико пута, тако да то више неће бити могуће да их вратите након што је процедура завршена.

ВД Бацкуп

Користећи овај услужни програм, можете да конфигуришете резервне копије према одређеном распореду. Вреди рећи да ВД Бацкуп подржава рад са Гоогле диском и Дропбок-ом, док вам омогућава да изаберете све могуће комбинације извор-одредиште приликом креирања резервне копије. Тако можете подесити аутоматски пренос података из Моје књиге у облак или увести потребне датотеке и фасцикле из наведених услуга на екстерни чврсти диск и на локалну машину. Поред тога, могуће је извршити синхронизацију са вашим Фацебоок налогом, што вам омогућава да аутоматски креирате резервне копије фотографија и видео записа са вашег профила.

ВД Сецурити

Уз помоћ овог услужног програма можете ограничити приступ диску лозинком и управљати шифрирањем података. Све што је потребно за ово је да наведете лозинку (њена максимална дужина може да достигне 25 карактера), након чега ће све информације на диску бити шифроване, а само они који знају приступну фразу моћи ће да приступе сачуваним датотекама. За додатну погодност, ВД Сецурити вам омогућава да направите листу поузданих уређаја који ће, када су повезани, аутоматски откључати Моју књигу.

Наглашавамо да ВД Сецурити пружа само згодан визуелни интерфејс за управљање криптографском заштитом, док енкрипцију података врши сам спољни диск на нивоу хардвера. Овај приступ пружа низ важних предности, а то су:

  • хардверски генератор случајних бројева, а не ПРНГ, одговоран је за креирање кључева за шифровање, што помаже да се постигне висок степен ентропије и повећа њихова криптографска снага;
  • током поступка шифровања и дешифровања, криптографски кључеви се не преузимају у РАМ рачунара, нити се привремене копије обрађених датотека креирају у скривеним фасциклама на системском диску, што помаже да се минимизира вероватноћа њиховог пресретања;
  • брзина обраде датотека ни на који начин не зависи од перформанси клијентског уређаја;
  • Након активирања заштите, шифровање датотека ће се извршити аутоматски, „у ходу“, без потребе за додатним радњама од стране корисника.

Све наведено гарантује сигурност података и омогућава вам да скоро у потпуности елиминишете могућност крађе поверљивих информација. Узимајући у обзир додатне могућности драјва, ово чини Ми Боок једним од најбоље заштићених уређаја за складиштење доступних на руском тржишту.

Извор: ввв.хабр.цом

Додај коментар