Bäst i klassen: The History of AES Encryption Standard

Bäst i klassen: The History of AES Encryption Standard
Sedan maj 2020 har den officiella försäljningen av externa WD My Book-hårddiskar som stöder AES-hårdvarukryptering med en 256-bitars nyckel börjat i Ryssland. På grund av lagliga begränsningar kunde sådana enheter tidigare endast köpas i utländska elektronikbutiker online eller på den "grå" marknaden, men nu kan vem som helst skaffa en skyddad enhet med en proprietär 3-års garanti från Western Digital. För att hedra denna betydelsefulla händelse bestämde vi oss för att göra en kort utflykt till historien och ta reda på hur Advanced Encryption Standard såg ut och varför den är så bra jämfört med konkurrerande lösningar.

Under lång tid var den officiella standarden för symmetrisk kryptering i USA DES (Data Encryption Standard), utvecklad av IBM och inkluderad i listan över Federal Information Processing Standards 1977 (FIPS 46-3). Algoritmen är baserad på utveckling som erhållits under ett forskningsprojekt med kodnamnet Lucifer. När den 15 maj 1973, US National Bureau of Standards utlyste en tävling för att skapa en krypteringsstandard för statliga myndigheter, gick det amerikanska företaget in i kryptografiken med den tredje versionen av Lucifer, som använde ett uppdaterat Feistel-nätverk. Och tillsammans med andra konkurrenter misslyckades det: inte en enda av de algoritmer som skickades in till den första tävlingen uppfyllde de strikta krav som formulerats av NBS-experter.

Bäst i klassen: The History of AES Encryption Standard
Naturligtvis kunde IBM inte bara acceptera nederlag: när tävlingen startade om den 27 augusti 1974 skickade det amerikanska företaget återigen in en ansökan som presenterade en förbättrad version av Lucifer. Den här gången hade juryn inte ett enda klagomål: efter att ha utfört kompetent arbete på felen, eliminerade IBM framgångsrikt alla brister, så det fanns inget att klaga på. Efter att ha vunnit en jordskredsseger bytte Lucifer sitt namn till DES och publicerades i Federal Register den 17 mars 1975.

Men under offentliga symposier som anordnades 1976 för att diskutera den nya kryptografiska standarden, kritiserades DES hårt av expertsamfundet. Anledningen till detta var de ändringar som gjorts av algoritmen av NSA-specialister: i synnerhet minskades nyckellängden till 56 bitar (initialt stödde Lucifer arbete med 64- och 128-bitars nycklar), och logiken för permutationsblocken ändrades . Enligt kryptografer var "förbättringarna" meningslösa och det enda National Security Agency strävade efter genom att implementera ändringarna var att fritt kunna se krypterade dokument.

I samband med dessa anklagelser skapades en särskild kommission under den amerikanska senaten, vars syfte var att verifiera giltigheten av NSA:s agerande. År 1978 publicerades efter utredningen en rapport, som angav följande:

  • NSA-representanter deltog endast indirekt i slutförandet av DES, och deras bidrag gällde endast förändringar i permutationsblockens funktion;
  • den slutliga versionen av DES visade sig vara mer resistent mot hacking och kryptografisk analys än originalet, så ändringarna var motiverade;
  • en nyckellängd på 56 bitar är mer än tillräckligt för de allra flesta applikationer, eftersom att bryta ett sådant chiffer skulle kräva en superdator som kostar minst flera tiotals miljoner dollar, och eftersom vanliga angripare och till och med professionella hackare inte har sådana resurser, Det finns inget att oroa sig över.

Kommissionens slutsatser bekräftades delvis 1990, när de israeliska kryptograferna Eli Biham och Adi Shamir, som arbetade med konceptet differentiell kryptoanalys, genomförde en stor studie av blockalgoritmer, inklusive DES. Forskarna drog slutsatsen att den nya permutationsmodellen var mycket mer motståndskraftig mot attacker än den ursprungliga, vilket betyder att NSA faktiskt hjälpte till att plugga flera hål i algoritmen.

Bäst i klassen: The History of AES Encryption Standard
Adi Shamir

Samtidigt visade sig begränsningen av nyckellängd vara ett problem, och ett mycket allvarligt sådant, vilket övertygande bevisades 1998 av den offentliga organisationen Electronic Frontier Foundation (EFF) som en del av DES Challenge II-experimentet, bedrivs i RSA Laboratorys regi. En superdator byggdes specifikt för att knäcka DES, kodnamnet EFF DES Cracker, som skapades av John Gilmore, medgrundare av EFF och chef för DES Challenge-projektet, och Paul Kocher, grundare av Cryptography Research.

Bäst i klassen: The History of AES Encryption Standard
Processor EFF DES Cracker

Systemet de utvecklade kunde framgångsrikt hitta nyckeln till ett krypterat prov med brute force på bara 56 timmar, det vill säga på mindre än tre dagar. För att göra detta behövde DES Cracker kontrollera ungefär en fjärdedel av alla möjliga kombinationer, vilket innebär att även under de mest ogynnsamma omständigheterna skulle hacking ta cirka 224 timmar, det vill säga inte mer än 10 dagar. Samtidigt var kostnaden för superdatorn, med hänsyn till de medel som spenderades på dess design, bara 250 tusen dollar. Det är inte svårt att gissa att det idag är ännu enklare och billigare att knäcka en sådan kod: inte bara har hårdvaran blivit mycket kraftfullare, utan också tack vare utvecklingen av internetteknologier behöver en hackare inte köpa eller hyra nödvändig utrustning - det räcker med att skapa ett botnät av datorer infekterade med ett virus.

Detta experiment visade tydligt hur föråldrad DES är. Och eftersom algoritmen vid den tiden användes i nästan 50 % av lösningarna inom datakryptering (enligt samma EFF-uppskattning) blev frågan om att hitta ett alternativ mer pressande än någonsin.

Nya utmaningar – ny tävling

Bäst i klassen: The History of AES Encryption Standard
För att vara rättvis ska det sägas att sökandet efter en ersättare för datakrypteringsstandarden började nästan samtidigt med utarbetandet av EFF DES Cracker: US National Institute of Standards and Technology (NIST) tillkännagav redan 1997 lanseringen av en tävling för krypteringsalgoritm utformad för att identifiera en ny "guldstandard" för kryptosäkerhet. Och om ett liknande evenemang förr i tiden hölls uteslutande "för vårt eget folk", så, med tanke på den misslyckade erfarenheten för 30 år sedan, beslutade NIST att göra tävlingen helt öppen: vilket företag och vilken individ som helst kunde delta i det, oavsett plats eller medborgarskap.

Detta tillvägagångssätt motiverade sig redan vid urvalet av sökande: bland författarna som ansökte om deltagande i tävlingen Advanced Encryption Standard fanns världsberömda kryptologer (Ross Anderson, Eli Biham, Lars Knudsen) och små IT-företag specialiserade på cybersäkerhet (Counterpane ) , och stora företag (tyska Deutsche Telekom), och utbildningsinstitutioner (KU Leuven, Belgien), såväl som nystartade företag och små företag som få har hört talas om utanför sina länder (till exempel Tecnologia Apropriada Internacional från Costa Rica).

Intressant nog godkände NIST denna gång endast två grundläggande krav för deltagande algoritmer:

  • datablocket måste ha en fast storlek på 128 bitar;
  • Algoritmen måste stödja minst tre nyckelstorlekar: 128, 192 och 256 bitar.

Att uppnå ett sådant resultat var relativt enkelt, men, som de säger, djävulen ligger i detaljerna: det fanns många fler sekundära krav, och det var mycket svårare att uppfylla dem. Under tiden var det på deras grundval som NIST-recensenter valde ut de tävlande. Här är kriterierna som sökande till seger var tvungna att uppfylla:

  1. förmåga att motstå alla kryptoanalytiska attacker kända vid tidpunkten för tävlingen, inklusive attacker via tredjepartskanaler;
  2. frånvaron av svaga och likvärdiga krypteringsnycklar (motsvarande betyder de nycklar som, även om de har betydande skillnader från varandra, leder till identiska chiffer);
  3. krypteringshastigheten är stabil och ungefär densamma på alla nuvarande plattformar (från 8 till 64-bitars);
  4. optimering för multiprocessorsystem, stöd för parallellisering av operationer;
  5. minimikrav för mängden RAM;
  6. inga begränsningar för användning i standardscenarier (som grund för att konstruera hashfunktioner, PRNG, etc.);
  7. Algoritmens struktur måste vara rimlig och lätt att förstå.

Den sista punkten kan tyckas märklig, men om du tänker på det är det vettigt, eftersom en välstrukturerad algoritm är mycket lättare att analysera, och det är också mycket svårare att gömma ett "bokmärke" i den, med hjälp av som en utvecklare kan få obegränsad tillgång till krypterad data.

Godkännandet av ansökningar till tävlingen Advanced Encryption Standard varade i ett och ett halvt år. Totalt 15 algoritmer deltog i det:

  1. CAST-256, utvecklad av det kanadensiska företaget Entrust Technologies baserat på CAST-128, skapad av Carlisle Adams och Stafford Tavares;
  2. Crypton, skapad av kryptologen Chae Hoon Lim från det sydkoreanska cybersäkerhetsföretaget Future Systems;
  3. DEAL, vars koncept ursprungligen föreslogs av den danske matematikern Lars Knudsen, och senare utvecklades hans idéer av Richard Outerbridge, som ansökte om att delta i tävlingen;
  4. DFC, ett gemensamt projekt för Paris School of Education, French National Centre for Scientific Research (CNRS) och telekommunikationsföretaget France Telecom;
  5. E2, utvecklat under överinseende av Japans största telekommunikationsföretag, Nippon Telegraph and Telephone;
  6. FROG, idén till det costaricanska företaget Tecnologia Apropriada Internacional;
  7. HPC, uppfunnit av den amerikanske kryptologen och matematikern Richard Schreppel från University of Arizona;
  8. LOKI97, skapad av de australiensiska kryptograferna Lawrence Brown och Jennifer Seberry;
  9. Magenta, utvecklat av Michael Jacobson och Klaus Huber för det tyska telekommunikationsföretaget Deutsche Telekom AG;
  10. MARS från IBM, i skapandet av vilket Don Coppersmith, en av författarna till Lucifer, deltog;
  11. RC6, skriven av Ron Rivest, Matt Robshaw och Ray Sydney specifikt för AES-tävlingen;
  12. Rijndael, skapad av Vincent Raymen och Johan Damen från katolska universitetet i Leuven;
  13. SAFER+, utvecklat av det kaliforniska företaget Cylink tillsammans med National Academy of Sciences i Republiken Armenien;
  14. Orm, skapad av Ross Anderson, Eli Beaham och Lars Knudsen;
  15. Twofish, utvecklad av Bruce Schneiers forskargrupp baserat på Blowfish kryptografiska algoritm som föreslogs av Bruce redan 1993.

Baserat på resultaten från den första omgången identifierades 5 finalister, inklusive Serpent, Twofish, MARS, RC6 och Rijndael. Jurymedlemmarna hittade brister i nästan alla de listade algoritmerna, utom en. Vem var vinnaren? Låt oss utöka intrigen lite och först överväga de viktigaste fördelarna och nackdelarna med var och en av de listade lösningarna.

MARS

När det gäller "krigsguden" noterade experter identiteten för datakrypterings- och dekrypteringsproceduren, men det var här dess fördelar var begränsade. IBM:s algoritm var förvånansvärt kraftkrävande, vilket gjorde den olämplig för att arbeta i miljöer med begränsade resurser. Det fanns också problem med parallellisering av beräkningar. För att fungera effektivt krävde MARS hårdvarustöd för 32-bitars multiplikation och rotation med variabel bit, vilket återigen införde begränsningar på listan över plattformar som stöds.

MARS visade sig också vara ganska sårbart för timing- och kraftattacker, hade problem med snabbexpansion av nyckeln, och dess överdrivna komplexitet gjorde det svårt att analysera arkitekturen och skapade ytterligare problem vid praktisk implementering. Kort sagt, jämfört med de andra finalisterna såg MARS ut som en riktig outsider.

RC6

Algoritmen ärvde en del av transformationerna från sin föregångare, RC5, som hade undersökts grundligt tidigare, vilket i kombination med en enkel och visuell struktur gjorde den helt transparent för experter och eliminerade närvaron av "bokmärken". Dessutom demonstrerade RC6 rekorddatabehandlingshastigheter på 32-bitars plattformar, och krypterings- och dekrypteringsprocedurerna implementerades helt identiskt.

Algoritmen hade dock samma problem som ovan nämnda MARS: det fanns sårbarhet för sidokanalsattacker, prestandaberoende av stöd för 32-bitars operationer, samt problem med parallell beräkning, nyckelexpansion och krav på hårdvaruresurser . I detta avseende var han inte på något sätt lämplig för rollen som vinnare.

Tvåfiskar

Twofish visade sig vara ganska snabb och väl optimerad för att arbeta på enheter med låg effekt, gjorde ett utmärkt jobb med att expandera nycklar och erbjöd flera implementeringsalternativ, vilket gjorde det möjligt att subtilt anpassa den till specifika uppgifter. Samtidigt visade sig de "två fiskarna" vara sårbara för attacker via sidokanaler (särskilt när det gäller tid och strömförbrukning), var inte särskilt vänliga med multiprocessorsystem och var alltför komplexa, vilket förresten , påverkade också hastigheten för nyckelexpansion.

Orm

Algoritmen hade en enkel och begriplig struktur, som avsevärt förenklade granskningen, var inte särskilt krävande för hårdvaruplattformens kraft, hade stöd för att expandera nycklar i farten och var relativt lätt att modifiera, vilket gjorde att den skilde sig från sin motståndare. Trots detta var Serpent i princip den långsammaste av finalisterna, dessutom var procedurerna för att kryptera och dekryptera information i den radikalt olika och krävde fundamentalt olika tillvägagångssätt för implementering.

Rijndael

Rijndael visade sig vara extremt nära idealet: algoritmen uppfyllde NIST-kraven fullt ut, även om den inte var sämre, och när det gäller helheten av egenskaper, märkbart överlägsen sina konkurrenter. Reindal hade bara två svagheter: sårbarhet för energiförbrukningsattacker på nyckelexpansionsproceduren, vilket är ett mycket specifikt scenario, och vissa problem med on-the-fly nyckelexpansion (denna mekanism fungerade utan begränsningar för endast två konkurrenter - Serpent och Twofish) . Dessutom, enligt experter, hade Reindal en något lägre kryptografisk styrka än Serpent, Twofish och MARS, vilket dock mer än kompenserades av sitt motstånd mot de allra flesta typer av sidokanalsattacker och ett brett utbud. genomförandealternativ.

kategori

Orm

Tvåfiskar

MARS

RC6

Rijndael

Kryptografisk styrka

+

+

+

+

+

Kryptografisk styrka marginal

++

++

++

+

+

Krypteringshastighet när den implementeras i programvara

-

±

±

+

+

Nyckelexpansionshastighet när den implementeras i programvara

±

-

±

±

+

Smartkort med stor kapacitet

+

+

-

±

++

Smartkort med begränsade resurser

±

+

-

±

++

Hårdvaruimplementering (FPGA)

+

+

-

±

+

Hårdvaruimplementering (specialiserat chip)

+

±

-

-

+

Skydd mot avrättningstid och maktattacker

+

±

-

-

+

Skydd mot strömförbrukningsattacker på nyckelexpansionsproceduren

±

±

±

±

-

Skydd mot strömförbrukningsattacker på implementeringar av smartkort

±

+

-

±

+

Möjlighet att expandera nyckeln i farten

+

+

±

±

±

Tillgänglighet för implementeringsalternativ (utan förlust av kompatibilitet)

+

+

±

±

+

Möjlighet till parallell beräkning

±

±

±

±

+

När det gäller helheten av egenskaper var Reindal huvud och axlar över sina konkurrenter, så resultatet av slutomröstningen visade sig vara ganska logiskt: algoritmen vann en jordskredsseger, fick 86 röster för och endast 10 emot. Serpent tog en respektabel andraplats med 59 röster, medan Twofish var på tredje plats: 31 jurymedlemmar stod upp för det. De följdes av RC6, som vann 23 röster, och MARS hamnade naturligtvis på sista plats och fick endast 13 röster för och 83 emot.

Den 2 oktober 2000 utsågs Rijndael till vinnare av AES-tävlingen, och bytte traditionellt namn till Advanced Encryption Standard, som den för närvarande är känd för. Standardiseringsproceduren varade ungefär ett år: den 26 november 2001 inkluderades AES i listan över Federal Information Processing Standards och fick FIPS 197. Den nya algoritmen var också mycket uppskattad av NSA, och sedan juni 2003 har USA National Security Agency erkände till och med att AES med en 256-bitars nyckelkryptering är tillräckligt stark för att garantera säkerheten för topphemliga dokument.

WD My Book externa enheter stöder AES-256 hårdvarukryptering

Tack vare kombinationen av hög tillförlitlighet och prestanda fick Advanced Encryption Standard snabbt ett världsomspännande erkännande, och blev en av de mest populära symmetriska krypteringsalgoritmerna i världen och ingår i många kryptografiska bibliotek (OpenSSL, GnuTLS, Linuxs Crypto API, etc.). AES används nu flitigt i företags- och konsumentapplikationer och stöds i en mängd olika enheter. I synnerhet används AES-256 hårdvarukryptering i Western Digitals My Book-familj av externa enheter för att säkerställa skyddet av lagrad data. Låt oss ta en närmare titt på dessa enheter.

Bäst i klassen: The History of AES Encryption Standard
WD My Book-serien med stationära hårddiskar inkluderar sex modeller med varierande kapacitet: 4, 6, 8, 10, 12 och 14 terabyte, så att du kan välja den enhet som bäst passar dina behov. Som standard använder externa hårddiskar filsystemet exFAT, vilket säkerställer kompatibilitet med ett brett utbud av operativsystem, inklusive Microsoft Windows 7, 8, 8.1 och 10, samt Apple macOS version 10.13 (High Sierra) och högre. Linux OS-användare har möjlighet att montera en hårddisk med exfat-nfuse-drivrutinen.

My Book ansluts till din dator med ett höghastighets USB 3.0-gränssnitt, som är bakåtkompatibelt med USB 2.0. Å ena sidan låter detta dig överföra filer med högsta möjliga hastighet, eftersom USB SuperSpeeds bandbredd är 5 Gbps (det vill säga 640 MB/s), vilket är mer än tillräckligt. Samtidigt säkerställer bakåtkompatibilitetsfunktionen stöd för nästan alla enheter som släppts under de senaste 10 åren.

Bäst i klassen: The History of AES Encryption Standard
Även om My Book inte kräver någon ytterligare programvaruinstallation tack vare Plug and Play-teknik som automatiskt upptäcker och konfigurerar kringutrustning, rekommenderar vi ändå att du använder det proprietära WD Discovery-programpaketet som följer med varje enhet.

Bäst i klassen: The History of AES Encryption Standard
Setet innehåller följande applikationer:

WD Drive Utilities

Programmet låter dig få uppdaterad information om det aktuella tillståndet för enheten baserat på SMART-data och kontrollera hårddisken för dåliga sektorer. Dessutom, med hjälp av Drive Utilities, kan du snabbt förstöra all data som sparats på din My Book: i det här fallet kommer filerna inte bara att raderas, utan också skrivs över helt flera gånger, så att det inte längre är möjligt för att återställa dem efter att proceduren är klar.

WD-Backup

Med det här verktyget kan du konfigurera säkerhetskopior enligt ett specificerat schema. Det är värt att säga att WD Backup stöder arbete med Google Drive och Dropbox, samtidigt som du kan välja alla möjliga käll-destinationskombinationer när du skapar en säkerhetskopia. Således kan du ställa in automatisk överföring av data från My Book till molnet eller importera nödvändiga filer och mappar från de listade tjänsterna till både en extern hårddisk och en lokal maskin. Dessutom är det möjligt att synkronisera med ditt Facebook-konto, vilket gör att du automatiskt kan skapa säkerhetskopior av foton och videor från din profil.

WD-säkerhet

Det är med hjälp av detta verktyg som du kan begränsa åtkomsten till enheten med ett lösenord och hantera datakryptering. Allt som krävs för detta är att ange ett lösenord (dess maximala längd kan nå 25 tecken), varefter all information på disken kommer att krypteras, och endast de som känner till lösenordsfrasen kommer att kunna komma åt de sparade filerna. För extra bekvämlighet låter WD Security dig skapa en lista över betrodda enheter som, när de är anslutna, automatiskt låser upp My Book.

Vi betonar att WD Security endast tillhandahåller ett bekvämt visuellt gränssnitt för att hantera kryptografiskt skydd, medan datakryptering utförs av den externa enheten själv på hårdvarunivå. Detta tillvägagångssätt ger ett antal viktiga fördelar, nämligen:

  • en hårdvarugenerator för slumptal, snarare än en PRNG, är ansvarig för att skapa krypteringsnycklar, vilket hjälper till att uppnå en hög grad av entropi och öka deras kryptografiska styrka;
  • under krypterings- och dekrypteringsproceduren laddas inte kryptografiska nycklar ner till datorns RAM, och inte heller tillfälliga kopior av bearbetade filer skapas i dolda mappar på systemenheten, vilket hjälper till att minimera sannolikheten för att de avlyssnas;
  • hastigheten på filbehandlingen beror inte på något sätt på prestanda hos klientenheten;
  • Efter aktivering av skyddet kommer filkryptering att utföras automatiskt, "i farten", utan att det krävs ytterligare åtgärder från användarens sida.

Allt ovanstående garanterar datasäkerhet och låter dig nästan helt eliminera möjligheten för stöld av konfidentiell information. Med hänsyn till diskens ytterligare funktioner gör detta My Book till en av de bäst skyddade lagringsenheterna som finns på den ryska marknaden.

Källa: will.com

Lägg en kommentar