Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Tangu Mei 2020, mauzo rasmi ya diski kuu za WD Kitabu Changu zinazotumia usimbaji fiche wa maunzi ya AES kwa ufunguo wa 256-bit yameanza nchini Urusi. Kwa sababu ya vizuizi vya kisheria, hapo awali vifaa kama hivyo viliweza kununuliwa tu katika duka za kigeni za mtandaoni au kwenye soko la "kijivu", lakini sasa mtu yeyote anaweza kupata hifadhi iliyolindwa na udhamini wa miaka 3 kutoka Western Digital. Kwa heshima ya tukio hili muhimu, tuliamua kufanya safari fupi katika historia na kujua jinsi Kiwango cha Usimbaji wa Hali ya Juu kilionekana na kwa nini ni kizuri sana ikilinganishwa na suluhu zinazoshindana.

Kwa muda mrefu, kiwango rasmi cha usimbaji fiche linganifu nchini Marekani kilikuwa DES (Kiwango cha Usimbaji Data), kilichotayarishwa na IBM na kujumuishwa katika orodha ya Viwango vya Uchakataji wa Taarifa za Shirikisho mwaka wa 1977 (FIPS 46-3). Algorithm inatokana na maendeleo yaliyopatikana wakati wa msimbo wa mradi wa utafiti unaoitwa Lusifa. Mnamo Mei 15, 1973, Ofisi ya Kitaifa ya Viwango ya Merika ilitangaza shindano la kuunda kiwango cha usimbuaji kwa mashirika ya serikali, shirika la Amerika liliingia kwenye mbio za siri na toleo la tatu la Lucifer, ambalo lilitumia mtandao uliosasishwa wa Feistel. Na pamoja na washindani wengine, haikufaulu: hakuna hata algorithms moja iliyowasilishwa kwa shindano la kwanza ilikidhi mahitaji madhubuti yaliyoundwa na wataalam wa NBS.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Kwa kweli, IBM haikuweza kukubali kushindwa tu: wakati shindano lilipoanzishwa tena mnamo Agosti 27, 1974, shirika la Amerika liliwasilisha ombi tena, likiwasilisha toleo lililoboreshwa la Lusifa. Wakati huu jury haikuwa na malalamiko moja: baada ya kufanya kazi inayofaa juu ya makosa, IBM ilifanikiwa kuondoa mapungufu yote, kwa hivyo hakukuwa na chochote cha kulalamika. Baada ya kushinda ushindi wa kishindo, Lusifa alibadilisha jina lake kuwa DES na kuchapishwa katika Daftari la Shirikisho mnamo Machi 17, 1975.

Walakini, wakati wa kongamano la umma lililoandaliwa mnamo 1976 kujadili kiwango kipya cha kriptografia, DES ilishutumiwa vikali na jamii ya wataalam. Sababu ya hii ilikuwa mabadiliko yaliyofanywa kwa algorithm na wataalam wa NSA: haswa, urefu wa ufunguo ulipunguzwa hadi bits 56 (hapo awali Lusifa aliunga mkono kufanya kazi na funguo 64- na 128-bit), na mantiki ya vibali vya vibali ilibadilishwa. . Kulingana na waandishi wa maandishi, "maboresho" hayakuwa na maana na jambo pekee ambalo Shirika la Usalama la Taifa lilikuwa likijitahidi kwa kutekeleza marekebisho ni kuwa na uwezo wa kutazama nyaraka zilizosimbwa kwa uhuru.

Kuhusiana na shutuma hizi, tume maalum iliundwa chini ya Seneti ya Marekani, ambayo madhumuni yake yalikuwa ni kuthibitisha uhalali wa vitendo vya NSA. Mnamo 1978, ripoti ilichapishwa kufuatia uchunguzi, ambayo ilisema yafuatayo:

  • Wawakilishi wa NSA walishiriki katika kukamilisha DES kwa njia isiyo ya moja kwa moja tu, na mchango wao ulihusu mabadiliko tu katika uendeshaji wa vitalu vya vibali;
  • toleo la mwisho la DES liligeuka kuwa sugu zaidi kwa utapeli na uchanganuzi wa kriptografia kuliko ile ya asili, kwa hivyo mabadiliko yalihesabiwa haki;
  • urefu muhimu wa bits 56 ni zaidi ya kutosha kwa idadi kubwa ya maombi, kwa sababu kuvunja cipher kama hiyo kutahitaji kompyuta kuu inayogharimu angalau makumi kadhaa ya mamilioni ya dola, na kwa kuwa washambuliaji wa kawaida na hata watapeli wa kitaalam hawana rasilimali kama hizo, hakuna cha kuwa na wasiwasi kuhusu.

Hitimisho la tume hiyo lilithibitishwa kwa sehemu mwaka wa 1990, wakati waandishi wa habari wa Israeli Eli Biham na Adi Shamir, wakifanya kazi juu ya dhana ya cryptanalysis tofauti, walifanya utafiti mkubwa wa algorithms ya kuzuia, ikiwa ni pamoja na DES. Wanasayansi walihitimisha kuwa mtindo mpya wa vibali ulikuwa sugu zaidi kwa mashambulizi kuliko ule wa awali, ambayo ina maana kwamba NSA kweli ilisaidia kuziba mashimo kadhaa kwenye algorithm.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Adi Shamir

Wakati huo huo, kizuizi cha urefu wa ufunguo kiligeuka kuwa shida, na mbaya sana, ambayo ilithibitishwa kwa hakika mnamo 1998 na shirika la umma la Electronic Frontier Foundation (EFF) kama sehemu ya jaribio la DES Challenge II, unaofanywa chini ya ufadhili wa Maabara ya RSA. Kompyuta kuu iliundwa mahsusi kwa ajili ya kupasua DES, iliyopewa jina la EFF DES Cracker, ambayo iliundwa na John Gilmore, mwanzilishi mwenza wa EFF na mkurugenzi wa mradi wa DES Challenge, na Paul Kocher, mwanzilishi wa Cryptography Research.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Kichakataji EFF DES Cracker

Mfumo waliounda uliweza kupata ufunguo wa sampuli iliyosimbwa kwa njia fiche kwa saa 56 tu, yaani, chini ya siku tatu. Ili kufanya hivyo, DES Cracker alihitaji kuangalia karibu robo ya michanganyiko yote inayowezekana, ambayo inamaanisha kuwa hata chini ya hali mbaya zaidi, utapeli utachukua kama masaa 224, ambayo ni, si zaidi ya siku 10. Wakati huo huo, gharama ya kompyuta kubwa, kwa kuzingatia pesa zilizotumiwa kwenye muundo wake, ilikuwa dola elfu 250 tu. Sio ngumu kudhani kuwa leo ni rahisi na ya bei rahisi kuvunja nambari kama hiyo: sio tu vifaa vimekuwa na nguvu zaidi, lakini pia shukrani kwa maendeleo ya teknolojia za mtandao, hacker sio lazima kununua au kukodisha. vifaa muhimu - ni vya kutosha kuunda botnet ya PC zilizoambukizwa na virusi.

Jaribio hili lilionyesha wazi jinsi DES ilivyopitwa na wakati. Na kwa kuwa wakati huo algorithm ilitumika katika karibu 50% ya suluhisho katika uwanja wa usimbuaji data (kulingana na makadirio sawa ya EFF), swali la kutafuta mbadala lilikuwa kubwa zaidi kuliko hapo awali.

Changamoto mpya - ushindani mpya

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Ili kuwa sawa, inapaswa kusemwa kwamba utafutaji wa uingizwaji wa Kiwango cha Usimbaji Data ulianza karibu wakati huo huo na utayarishaji wa EFF DES Cracker: Taasisi ya Kitaifa ya Viwango na Teknolojia ya Merika (NIST) nyuma mnamo 1997 ilitangaza uzinduzi wa shindano la algorithm ya usimbaji fiche iliyoundwa kutambua "kiwango kipya cha dhahabu" kwa usalama wa crypto. Na ikiwa katika siku za zamani tukio kama hilo lilifanyika peke kwa "watu wetu," basi, kwa kuzingatia uzoefu usio na mafanikio wa miaka 30 iliyopita, NIST iliamua kufanya mashindano hayo kuwa wazi kabisa: kampuni yoyote na mtu yeyote anaweza kushiriki. yake, bila kujali eneo au uraia.

Njia hii ilijihesabia haki hata katika hatua ya kuchagua waombaji: kati ya waandishi ambao waliomba kushiriki katika shindano la Advanced Encryption Standard walikuwa wataalam wa siri maarufu ulimwenguni (Ross Anderson, Eli Biham, Lars Knudsen) na kampuni ndogo za IT zilizobobea katika cybersecurity (Counterpane) , na makampuni makubwa (German Deutsche Telekom), na taasisi za elimu (KU Leuven, Ubelgiji), pamoja na makampuni yaliyoanzishwa na madogo ambayo wachache wameyasikia nje ya nchi zao (kwa mfano, Tecnologia Apropriada Internacional kutoka Kosta Rika).

Jambo la kufurahisha, wakati huu NIST iliidhinisha mahitaji mawili pekee ya msingi kwa algoriti zinazoshiriki:

  • kizuizi cha data lazima iwe na ukubwa wa kudumu wa bits 128;
  • algorithm lazima iauni angalau saizi tatu muhimu: 128, 192 na 256 bits.

Kufikia matokeo kama haya ilikuwa rahisi, lakini, kama wanasema, shetani yuko katika maelezo: kulikuwa na mahitaji mengi zaidi ya sekondari, na ilikuwa ngumu zaidi kuyatimiza. Wakati huo huo, ilikuwa kwa misingi yao kwamba wakaguzi wa NIST walichagua washiriki. Hapa kuna vigezo ambavyo waombaji ushindi walipaswa kukidhi:

  1. uwezo wa kuhimili mashambulizi yoyote ya cryptanalytic inayojulikana wakati wa ushindani, ikiwa ni pamoja na mashambulizi kupitia njia za tatu;
  2. kutokuwepo kwa funguo dhaifu na sawa za usimbuaji (sawa inamaanisha funguo hizo ambazo, ingawa zina tofauti kubwa kutoka kwa kila mmoja, husababisha misimbo inayofanana);
  3. kasi ya usimbuaji ni thabiti na takriban sawa kwenye majukwaa yote ya sasa (kutoka 8 hadi 64-bit);
  4. optimization kwa mifumo ya multiprocessor, usaidizi wa usawa wa shughuli;
  5. mahitaji ya chini kwa kiasi cha RAM;
  6. hakuna vikwazo kwa matumizi katika hali ya kawaida (kama msingi wa kujenga kazi za hashi, PRNGs, nk);
  7. Muundo wa algorithm lazima uwe wa busara na rahisi kuelewa.

Hoja ya mwisho inaweza kuonekana kuwa ya kushangaza, lakini ikiwa unafikiria juu yake, inaeleweka, kwa sababu algorithm iliyoundwa vizuri ni rahisi kuchambua, na pia ni ngumu zaidi kuficha "alamisho" ndani yake, kwa msaada wa ambayo msanidi programu anaweza kupata ufikiaji usio na kikomo kwa data iliyosimbwa.

Kukubalika kwa maombi ya shindano la Hali ya Juu la Usimbaji Fiche kulidumu mwaka mmoja na nusu. Jumla ya algoriti 15 zilishiriki ndani yake:

  1. CAST-256, iliyotengenezwa na kampuni ya Kanada ya Entrust Technologies kulingana na CAST-128, iliyoundwa na Carlisle Adams na Stafford Tavares;
  2. Crypton, iliyoundwa na mtaalamu wa siri Chae Hoon Lim kutoka kampuni ya usalama wa mtandao ya Korea Kusini Future Systems;
  3. DEAL, dhana ambayo hapo awali ilipendekezwa na mwanahisabati wa Denmark Lars Knudsen, na baadaye mawazo yake yalitengenezwa na Richard Outerbridge, ambaye aliomba kushiriki katika shindano hilo;
  4. DFC, mradi wa pamoja wa Shule ya Elimu ya Paris, Kituo cha Kitaifa cha Ufaransa cha Utafiti wa Kisayansi (CNRS) na shirika la mawasiliano la Ufaransa Telecom;
  5. E2, iliyotengenezwa chini ya mwamvuli wa kampuni kubwa zaidi ya mawasiliano ya Japan, Nippon Telegraph na Simu;
  6. FROG, chimbuko la kampuni ya Costa Rica ya Tecnologia Apropriada Internacional;
  7. HPC, iliyovumbuliwa na mtaalam wa maandishi wa Kimarekani na mwanahisabati Richard Schreppel kutoka Chuo Kikuu cha Arizona;
  8. LOKI97, iliyoundwa na waandishi wa maandishi wa Australia Lawrence Brown na Jennifer Seberry;
  9. Magenta, iliyotengenezwa na Michael Jacobson na Klaus Huber kwa kampuni ya mawasiliano ya Ujerumani Deutsche Telekom AG;
  10. MARS kutoka IBM, katika uumbaji ambao Don Coppersmith, mmoja wa waandishi wa Lucifer, alishiriki;
  11. RC6, iliyoandikwa na Ron Rivest, Matt Robshaw na Ray Sydney mahsusi kwa ajili ya mashindano ya AES;
  12. Rijndael, iliyoundwa na Vincent Raymen na Johan Damen wa Chuo Kikuu cha Kikatoliki cha Leuven;
  13. SAFER+, iliyotengenezwa na shirika la Californian Cylink pamoja na Chuo cha Kitaifa cha Sayansi cha Jamhuri ya Armenia;
  14. Serpent, iliyoundwa na Ross Anderson, Eli Beaham na Lars Knudsen;
  15. Twofish, iliyotengenezwa na kikundi cha utafiti cha Bruce Schneier kulingana na algoriti ya kriptografia ya Blowfish iliyopendekezwa na Bruce nyuma mnamo 1993.

Kulingana na matokeo ya duru ya kwanza, washindi 5 walitambuliwa, ikiwa ni pamoja na Serpent, Twofish, MARS, RC6 na Rijndael. Wanachama wa jury walipata dosari katika karibu kila algorithms zilizoorodheshwa, isipokuwa moja. Nani alikuwa mshindi? Hebu tupanue fitina kidogo na kwanza fikiria faida kuu na hasara za kila moja ya ufumbuzi ulioorodheshwa.

MARS

Kwa upande wa "mungu wa vita", wataalam walibaini utambulisho wa usimbaji fiche wa data na utaratibu wa usimbuaji, lakini hapa ndipo faida zake zilikuwa ndogo. Algorithm ya IBM ilikuwa ya uchu wa nguvu kwa kushangaza, na kuifanya isifae kwa kufanya kazi katika mazingira yenye vikwazo vya rasilimali. Pia kulikuwa na matatizo na usawazishaji wa mahesabu. Ili kufanya kazi kwa ufanisi, MARS ilihitaji usaidizi wa maunzi kwa kuzidisha kwa biti 32 na mzunguko wa biti-tofauti, ambao uliweka vikwazo kwenye orodha ya majukwaa yanayotumika.

MARS pia iligeuka kuwa katika hatari ya kushambuliwa kwa wakati na nguvu, ilikuwa na shida na upanuzi wa ufunguo wa kuruka, na ugumu wake wa kupindukia ulifanya iwe vigumu kuchambua usanifu na kuunda matatizo ya ziada katika hatua ya utekelezaji wa vitendo. Kwa kifupi, ukilinganisha na washiriki wengine waliofika fainali, MARS ilionekana kama mgeni halisi.

RC6

Algorithm ilirithi baadhi ya mabadiliko kutoka kwa mtangulizi wake, RC5, ambayo ilikuwa imefanyiwa utafiti wa kina hapo awali, ambayo, pamoja na muundo rahisi na wa kuona, ilifanya iwe wazi kabisa kwa wataalam na kuondokana na uwepo wa "alamisho." Kwa kuongeza, RC6 ilionyesha kasi ya usindikaji wa data kwenye majukwaa ya 32-bit, na taratibu za usimbaji fiche na usimbuaji zilitekelezwa kwa kufanana kabisa.

Hata hivyo, algorithm ilikuwa na matatizo sawa na MARS iliyotajwa hapo juu: kulikuwa na hatari ya mashambulizi ya njia ya kando, utegemezi wa utendaji wa usaidizi wa uendeshaji wa 32-bit, pamoja na matatizo ya kompyuta sambamba, upanuzi muhimu, na mahitaji ya rasilimali za maunzi. . Katika suala hili, hakufaa kwa njia yoyote kwa nafasi ya mshindi.

Mara mbili

Twofish iligeuka kuwa ya haraka sana na iliyoboreshwa vizuri kwa kufanya kazi kwenye vifaa vya nguvu ya chini, ilifanya kazi nzuri ya kupanua funguo na kutoa chaguzi kadhaa za utekelezaji, ambayo ilifanya iwezekane kuibadilisha kwa hila kwa kazi maalum. Wakati huo huo, "samaki wawili" waligeuka kuwa hatari kwa mashambulizi kupitia njia za upande (haswa, kwa suala la muda na matumizi ya nguvu), hawakuwa wa kirafiki hasa na mifumo ya multiprocessor na walikuwa ngumu sana, ambayo, kwa njia. , pia iliathiri kasi ya upanuzi wa ufunguo.

Nyoka

Algorithm ilikuwa na muundo rahisi na unaoeleweka, ambao umerahisisha ukaguzi wake kwa kiasi kikubwa, haukuwa wa kuhitaji sana juu ya nguvu ya jukwaa la vifaa, ulikuwa na usaidizi wa kupanua funguo kwenye nzi, na ilikuwa rahisi kurekebisha, ambayo iliifanya iwe tofauti na yake. wapinzani. Licha ya hayo, Nyoka alikuwa, kimsingi, mwepesi zaidi wa wahitimu, zaidi ya hayo, taratibu za usimbuaji na usimbaji habari ndani yake zilikuwa tofauti sana na zilihitaji mbinu tofauti za utekelezaji.

Rijndael

Rijndael aligeuka kuwa karibu sana na bora: algoriti ilikidhi kikamilifu mahitaji ya NIST, wakati sio duni, na kwa suala la jumla ya sifa, bora zaidi kuliko washindani wake. Reindal ilikuwa na udhaifu mbili pekee: kuathiriwa na mashambulizi ya matumizi ya nishati kwenye utaratibu muhimu wa upanuzi, ambayo ni hali maalum sana, na matatizo fulani ya upanuzi wa ufunguo wa kuruka (utaratibu huu ulifanya kazi bila vikwazo kwa washindani wawili tu - Serpent na Twofish) . Kwa kuongezea, kulingana na wataalam, Reindal alikuwa na kiwango cha chini kidogo cha nguvu ya kriptografia kuliko Nyoka, Twofish na MARS, ambayo, hata hivyo, ilifidiwa zaidi na upinzani wake kwa idadi kubwa ya aina za mashambulio ya njia ya pembeni na anuwai anuwai. chaguzi za utekelezaji.

Jamii

Nyoka

Mara mbili

MARS

RC6

Rijndael

Nguvu ya kriptografia

+

+

+

+

+

Hifadhi ya nguvu ya kriptografia

++

++

++

+

+

Kasi ya usimbaji fiche inapotekelezwa kwenye programu

-

Β±

Β±

+

+

Kasi kuu ya upanuzi inapotekelezwa katika programu

Β±

-

Β±

Β±

+

Kadi mahiri zenye uwezo mkubwa

+

+

-

Β±

++

Kadi mahiri zilizo na rasilimali chache

Β±

+

-

Β±

++

Utekelezaji wa maunzi (FPGA)

+

+

-

Β±

+

Utekelezaji wa vifaa (chip maalum)

+

Β±

-

-

+

Ulinzi dhidi ya muda wa utekelezaji na mashambulizi ya nguvu

+

Β±

-

-

+

Ulinzi dhidi ya mashambulizi ya matumizi ya nguvu kwenye utaratibu muhimu wa upanuzi

Β±

Β±

Β±

Β±

-

Ulinzi dhidi ya mashambulizi ya matumizi ya nishati kwenye utekelezaji wa kadi mahiri

Β±

+

-

Β±

+

Uwezo wa kupanua ufunguo kwenye kuruka

+

+

Β±

Β±

Β±

Upatikanaji wa chaguzi za utekelezaji (bila kupoteza utangamano)

+

+

Β±

Β±

+

Uwezekano wa kompyuta sambamba

Β±

Β±

Β±

Β±

+

Kwa upande wa jumla ya sifa, Reindal alikuwa kichwa na mabega juu ya washindani wake, kwa hivyo matokeo ya kura ya mwisho yaligeuka kuwa ya busara kabisa: algorithm ilipata ushindi mkubwa, akipokea kura 86 na 10 tu dhidi ya. Serpent alichukua nafasi ya pili ya heshima kwa kura 59, wakati Twofish alikuwa katika nafasi ya tatu: wanachama 31 wa jury walisimama kwa hilo. Walifuatwa na RC6, wakishinda kura 23, na MARS kwa kawaida waliishia katika nafasi ya mwisho, wakipokea kura 13 pekee na 83 dhidi ya.

Mnamo Oktoba 2, 2000, Rijndael alitangazwa kuwa mshindi wa shindano la AES, akibadilisha jina lake kuwa Kiwango cha Juu cha Usimbaji fiche, ambacho kinajulikana kwa sasa. Utaratibu wa kusanifisha ulichukua muda wa mwaka mmoja: mnamo Novemba 26, 2001, AES ilijumuishwa katika orodha ya Viwango vya Uchakataji wa Taarifa za Shirikisho, ikipokea fahirisi ya FIPS 197. Kanuni mpya pia ilithaminiwa sana na NSA, na tangu Juni 2003, Marekani. Shirika la Usalama la Kitaifa hata AES inayotambuliwa na usimbaji wa ufunguo wa 256-bit ina nguvu ya kutosha kuhakikisha usalama wa hati kuu za siri.

Viendeshi vya nje vya WD Kitabu Changu vinaunga mkono usimbaji fiche wa maunzi wa AES-256

Shukrani kwa mchanganyiko wa utegemezi wa hali ya juu na utendakazi, Kiwango cha Usimbaji wa Hali ya Juu kilipata kutambuliwa haraka ulimwenguni kote, na kuwa mojawapo ya algoriti za usimbaji linganifu maarufu zaidi duniani na kujumuishwa katika maktaba nyingi za kriptografia (OpenSSL, GnuTLS, Linux's Crypto API, n.k.). AES sasa inatumika sana katika matumizi ya biashara na watumiaji, na inasaidiwa katika vifaa anuwai. Hasa, usimbaji fiche wa maunzi wa AES-256 hutumiwa katika familia ya Kitabu Changu cha Western Digital ya hifadhi za nje ili kuhakikisha ulinzi wa data iliyohifadhiwa. Hebu tuangalie kwa karibu vifaa hivi.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Laini ya WD Kitabu Changu ya anatoa ngumu za eneo-kazi inajumuisha miundo sita ya uwezo tofauti: terabaiti 4, 6, 8, 10, 12 na 14, huku kuruhusu kuchagua kifaa kinachofaa zaidi mahitaji yako. Kwa chaguo-msingi, HDD za nje hutumia mfumo wa faili wa exFAT, ambao unahakikisha utangamano na mifumo mbalimbali ya uendeshaji, ikiwa ni pamoja na Microsoft Windows 7, 8, 8.1 na 10, pamoja na toleo la Apple macOS 10.13 (High Sierra) na ya juu zaidi. Watumiaji wa Mfumo wa Uendeshaji wa Linux wana fursa ya kuweka diski kuu kwa kutumia kiendeshi cha exfat-nofuse.

Kitabu Changu huunganisha kwenye kompyuta yako kwa kutumia kiolesura cha kasi cha juu cha USB 3.0, ambacho kinatumika nyuma na USB 2.0. Kwa upande mmoja, hii hukuruhusu kuhamisha faili kwa kasi ya juu zaidi, kwa sababu USB SuperSpeed ​​​​bandwidth ni 5 Gbps (yaani, 640 MB / s), ambayo ni zaidi ya kutosha. Wakati huo huo, kipengele cha uoanifu cha nyuma huhakikisha msaada kwa karibu kifaa chochote kilichotolewa katika miaka 10 iliyopita.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Ingawa Kitabu Changu hakihitaji shukrani yoyote ya ziada ya usakinishaji wa programu kwa teknolojia ya Plug na Play ambayo hutambua na kusanidi kiotomatiki vifaa vya pembeni, bado tunapendekeza kutumia kifurushi cha programu ya Ugunduzi wa WD ambacho huja na kila kifaa.

Bora Zaidi katika Darasa: Historia ya Kiwango cha Usimbaji cha AES
Seti ni pamoja na maombi yafuatayo:

Huduma za Hifadhi ya WD

Mpango huo unakuwezesha kupata taarifa za kisasa kuhusu hali ya sasa ya gari kulingana na data ya SMART na uangalie gari ngumu kwa sekta mbaya. Kwa kuongeza, kwa usaidizi wa Huduma za Hifadhi, unaweza kuharibu haraka data yote iliyohifadhiwa kwenye Kitabu Changu: katika kesi hii, faili hazitafutwa tu, lakini pia zitafutwa kabisa mara kadhaa, ili haitawezekana tena. kuzirejesha baada ya utaratibu kukamilika.

Hifadhi rudufu ya WD

Kutumia shirika hili, unaweza kusanidi chelezo kulingana na ratiba maalum. Inafaa kusema kuwa Hifadhi Nakala ya WD inasaidia kufanya kazi na Hifadhi ya Google na Dropbox, huku hukuruhusu kuchagua mchanganyiko wowote wa lengwa la chanzo wakati wa kuunda nakala. Kwa hivyo, unaweza kusanidi uhamishaji wa data kiotomatiki kutoka kwa Kitabu Changu hadi kwenye wingu au kuagiza faili na folda muhimu kutoka kwa huduma zilizoorodheshwa hadi kwa diski kuu ya nje na mashine ya ndani. Kwa kuongeza, inawezekana kusawazisha na akaunti yako ya Facebook, ambayo inakuwezesha kuunda moja kwa moja nakala za nakala za picha na video kutoka kwa wasifu wako.

Usalama wa WD

Ni kwa msaada wa shirika hili kwamba unaweza kuzuia upatikanaji wa gari na nenosiri na kudhibiti usimbaji fiche wa data. Yote ambayo inahitajika kwa hili ni kutaja nenosiri (urefu wake wa juu unaweza kufikia wahusika 25), baada ya hapo taarifa zote kwenye diski zitasimbwa, na wale tu wanaojua neno la siri wataweza kufikia faili zilizohifadhiwa. Kwa urahisi zaidi, Usalama wa WD hukuruhusu kuunda orodha ya vifaa vinavyoaminika ambavyo, wakati vimeunganishwa, vitafungua Kitabu Changu kiotomatiki.

Tunasisitiza kwamba Usalama wa WD hutoa tu kiolesura cha kuona kinachofaa kwa ajili ya kudhibiti ulinzi wa kriptografia, huku usimbaji fiche wa data unafanywa na hifadhi ya nje yenyewe katika kiwango cha maunzi. Mbinu hii hutoa idadi ya faida muhimu, ambazo ni:

  • jenereta ya nambari ya nambari ya vifaa, badala ya PRNG, inawajibika kuunda funguo za usimbuaji, ambayo husaidia kufikia kiwango cha juu cha entropy na kuongeza nguvu zao za kriptografia;
  • wakati wa utaratibu wa usimbuaji na usimbuaji, funguo za kriptografia hazijapakuliwa kwenye RAM ya kompyuta, wala nakala za muda za faili zilizosindika zilizoundwa kwenye folda zilizofichwa kwenye kiendeshi cha mfumo, ambayo husaidia kupunguza uwezekano wa kutekwa kwao;
  • kasi ya usindikaji wa faili haitegemei kwa njia yoyote juu ya utendaji wa kifaa cha mteja;
  • Baada ya kuamsha ulinzi, usimbuaji wa faili utafanywa moja kwa moja, "kwa kuruka", bila kuhitaji vitendo vya ziada kwa upande wa mtumiaji.

Yote hapo juu inathibitisha usalama wa data na inakuwezesha karibu kuondoa kabisa uwezekano wa wizi wa habari za siri. Kwa kuzingatia uwezo wa ziada wa gari, hii inafanya Kitabu Changu kuwa mojawapo ya vifaa bora vya kuhifadhi vilivyohifadhiwa vinavyopatikana kwenye soko la Kirusi.

Chanzo: mapenzi.com

Kuongeza maoni