ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
ตั้งแต่เดือนพฤษภาคม 2020 การขายอย่างเป็นทางการของฮาร์ดไดรฟ์ภายนอก WD My Book ที่รองรับการเข้ารหัสฮาร์ดแวร์ AES ด้วยคีย์ 256 บิตได้เริ่มต้นขึ้นในรัสเซีย เนื่องจากข้อจำกัดทางกฎหมาย ก่อนหน้านี้อุปกรณ์ดังกล่าวสามารถซื้อได้เฉพาะในร้านขายอุปกรณ์อิเล็กทรอนิกส์ออนไลน์ต่างประเทศหรือในตลาด "สีเทา" เท่านั้น แต่ตอนนี้ใครๆ ก็สามารถซื้อไดรฟ์ที่ได้รับการป้องกันพร้อมการรับประกัน 3 ปีที่เป็นกรรมสิทธิ์จาก Western Digital เพื่อเป็นเกียรติแก่เหตุการณ์สำคัญนี้ เราจึงตัดสินใจเจาะลึกประวัติศาสตร์สั้นๆ และพิจารณาว่ามาตรฐานการเข้ารหัสขั้นสูงปรากฏอย่างไร และเหตุใดจึงดีนักเมื่อเทียบกับโซลูชันของคู่แข่ง

เป็นเวลานานแล้วที่มาตรฐานอย่างเป็นทางการสำหรับการเข้ารหัสแบบสมมาตรในสหรัฐอเมริกาคือ DES (มาตรฐานการเข้ารหัสข้อมูล) ซึ่งพัฒนาโดย IBM และรวมอยู่ในรายการมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในปี 1977 (FIPS 46-3) อัลกอริธึมนี้ขึ้นอยู่กับการพัฒนาที่ได้รับระหว่างโครงการวิจัยชื่อรหัสลูซิเฟอร์ เมื่อวันที่ 15 พฤษภาคม พ.ศ. 1973 สำนักงานมาตรฐานแห่งชาติของสหรัฐอเมริกาได้ประกาศการแข่งขันเพื่อสร้างมาตรฐานการเข้ารหัสสำหรับหน่วยงานของรัฐ บริษัทสัญชาติอเมริกันได้เข้าร่วมการแข่งขันด้านการเข้ารหัสด้วยเวอร์ชันที่สามของลูซิเฟอร์ ซึ่งใช้เครือข่าย Feistel ที่อัปเดตแล้ว และเมื่อเปรียบเทียบกับคู่แข่งรายอื่นๆ ก็ล้มเหลว: ไม่มีอัลกอริธึมแม้แต่ตัวเดียวที่ส่งไปยังการแข่งขันครั้งแรกที่ตรงตามข้อกำหนดที่เข้มงวดที่กำหนดโดยผู้เชี่ยวชาญของ NBS

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
แน่นอนว่า IBM ไม่สามารถยอมรับความพ่ายแพ้ได้: เมื่อการแข่งขันเริ่มต้นใหม่ในวันที่ 27 สิงหาคม พ.ศ. 1974 บริษัท อเมริกันได้ส่งใบสมัครอีกครั้งโดยนำเสนอ LUCIFER เวอร์ชันปรับปรุงใหม่ คราวนี้คณะลูกขุนไม่มีการร้องเรียนแม้แต่ครั้งเดียว: หลังจากทำงานอย่างเชี่ยวชาญเกี่ยวกับข้อผิดพลาดแล้ว IBM ก็กำจัดข้อบกพร่องทั้งหมดได้สำเร็จดังนั้นจึงไม่มีอะไรจะบ่น หลังจากได้รับชัยชนะอย่างถล่มทลาย ลูซิเฟอร์จึงเปลี่ยนชื่อเป็น DES และได้รับการตีพิมพ์ใน Federal Register เมื่อวันที่ 17 มีนาคม พ.ศ. 1975

อย่างไรก็ตาม ในระหว่างการประชุมสัมมนาสาธารณะที่จัดขึ้นในปี 1976 เพื่อหารือเกี่ยวกับมาตรฐานการเข้ารหัสใหม่ DES ถูกวิพากษ์วิจารณ์อย่างหนักจากชุมชนผู้เชี่ยวชาญ เหตุผลนี้คือการเปลี่ยนแปลงที่ทำกับอัลกอริทึมโดยผู้เชี่ยวชาญของ NSA โดยเฉพาะอย่างยิ่งความยาวของคีย์ลดลงเหลือ 56 บิต (เริ่มแรกลูซิเฟอร์รองรับการทำงานกับคีย์ 64- และ 128- บิต) และตรรกะของบล็อกการเรียงสับเปลี่ยนก็เปลี่ยนไป . ตามที่นักเข้ารหัสกล่าวว่า "การปรับปรุง" นั้นไม่มีความหมายและสิ่งเดียวที่สำนักงานความมั่นคงแห่งชาติพยายามทำโดยดำเนินการแก้ไขคือสามารถดูเอกสารที่เข้ารหัสได้อย่างอิสระ

ในส่วนที่เกี่ยวข้องกับข้อกล่าวหาเหล่านี้ มีการจัดตั้งคณะกรรมการพิเศษขึ้นภายใต้วุฒิสภาสหรัฐอเมริกา โดยมีวัตถุประสงค์เพื่อตรวจสอบความถูกต้องของการกระทำของ NSA ในปี พ.ศ. 1978 มีการเผยแพร่รายงานหลังจากการสอบสวน ซึ่งระบุดังต่อไปนี้:

  • ตัวแทนของ NSA เข้าร่วมในการสรุป DES เพียงทางอ้อมเท่านั้น และการมีส่วนร่วมของพวกเขาเกี่ยวข้องกับการเปลี่ยนแปลงในการดำเนินการของบล็อกการเรียงสับเปลี่ยนเท่านั้น
  • DES เวอร์ชันสุดท้ายกลับกลายเป็นว่าทนทานต่อการแฮ็กและการวิเคราะห์การเข้ารหัสมากกว่าเวอร์ชันดั้งเดิม ดังนั้นการเปลี่ยนแปลงจึงสมเหตุสมผล
  • ความยาวคีย์ 56 บิตนั้นเพียงพอสำหรับแอปพลิเคชันส่วนใหญ่ เนื่องจากการทำลายรหัสดังกล่าวจะต้องใช้ซูเปอร์คอมพิวเตอร์ซึ่งมีราคาอย่างน้อยหลายสิบล้านดอลลาร์ และเนื่องจากผู้โจมตีทั่วไปและแม้แต่แฮกเกอร์มืออาชีพก็ไม่มีทรัพยากรดังกล่าว ไม่มีอะไรต้องกังวล

ข้อสรุปของคณะกรรมาธิการได้รับการยืนยันบางส่วนในปี 1990 เมื่อนักเข้ารหัสลับชาวอิสราเอล Eli Biham และ Adi Shamir ซึ่งทำงานเกี่ยวกับแนวคิดของการเข้ารหัสเชิงอนุพันธ์ ได้ทำการศึกษาอัลกอริธึมบล็อกจำนวนมาก ซึ่งรวมถึง DES นักวิทยาศาสตร์สรุปว่ารูปแบบการเรียงสับเปลี่ยนใหม่มีความทนทานต่อการโจมตีมากกว่าแบบเดิมมาก ซึ่งหมายความว่า NSA ช่วยอุดช่องโหว่ต่างๆ ในอัลกอริทึมได้จริง

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
อาดิ ชามีร์

ในเวลาเดียวกัน การจำกัดความยาวของคีย์กลับกลายเป็นปัญหา และเป็นปัญหาที่ร้ายแรงมากในตอนนั้น ซึ่งได้รับการพิสูจน์อย่างน่าเชื่อในปี 1998 โดยองค์กรสาธารณะ Electronic Frontier Foundation (EFF) ซึ่งเป็นส่วนหนึ่งของการทดลอง DES Challenge II ดำเนินการภายใต้การอุปถัมภ์ของห้องปฏิบัติการ RSA ซูเปอร์คอมพิวเตอร์ถูกสร้างขึ้นโดยเฉพาะสำหรับการถอดรหัส DES ซึ่งมีชื่อรหัสว่า EFF DES Cracker ซึ่งสร้างโดย John Gilmore ผู้ร่วมก่อตั้ง EFF และผู้อำนวยการโครงการ DES Challenge และ Paul Kocher ผู้ก่อตั้ง Cryptography Research

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
โปรเซสเซอร์ EFF DES แครกเกอร์

ระบบที่พวกเขาพัฒนาสามารถค้นหากุญแจไปยังตัวอย่างที่เข้ารหัสได้สำเร็จโดยใช้กำลังดุร้ายในเวลาเพียง 56 ชั่วโมง ซึ่งก็คือในเวลาน้อยกว่าสามวัน ในการดำเนินการนี้ DES Cracker จำเป็นต้องตรวจสอบประมาณหนึ่งในสี่ของชุดค่าผสมที่เป็นไปได้ทั้งหมด ซึ่งหมายความว่าแม้ในสถานการณ์ที่เลวร้ายที่สุด การแฮ็กจะใช้เวลาประมาณ 224 ชั่วโมง ซึ่งก็คือไม่เกิน 10 วัน ในเวลาเดียวกันค่าใช้จ่ายของซูเปอร์คอมพิวเตอร์โดยคำนึงถึงเงินทุนที่ใช้ในการออกแบบนั้นอยู่ที่เพียง 250 ดอลลาร์ ไม่ใช่เรื่องยากที่จะคาดเดาว่าวันนี้การถอดรหัสโค้ดดังกล่าวทำได้ง่ายกว่าและถูกกว่า: ไม่เพียงแต่ฮาร์ดแวร์จะมีประสิทธิภาพมากขึ้นเท่านั้น แต่ยังต้องขอบคุณการพัฒนาเทคโนโลยีอินเทอร์เน็ตอีกด้วย แฮกเกอร์ไม่จำเป็นต้องซื้อหรือเช่า อุปกรณ์ที่จำเป็น - การสร้างบอตเน็ตพีซีที่ติดไวรัสก็เพียงพอแล้ว

การทดลองนี้แสดงให้เห็นอย่างชัดเจนว่า DES ล้าสมัยเพียงใด และเนื่องจากในเวลานั้นมีการใช้อัลกอริทึมในเกือบ 50% ของโซลูชันในด้านการเข้ารหัสข้อมูล (ตามการประมาณการ EFF เดียวกัน) คำถามในการค้นหาทางเลือกอื่นจึงมีความกดดันมากขึ้นกว่าเดิม

ความท้าทายใหม่ - การแข่งขันใหม่

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
พูดตามตรง ควรกล่าวว่าการค้นหาสิ่งทดแทนมาตรฐานการเข้ารหัสข้อมูลเริ่มต้นเกือบจะพร้อมกันกับการเตรียม EFF DES Cracker: สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ย้อนกลับไปในปี 1997 ได้ประกาศเปิดตัว การแข่งขันอัลกอริธึมการเข้ารหัสที่ออกแบบมาเพื่อระบุ “มาตรฐานทองคำ” ใหม่สำหรับการรักษาความปลอดภัยแบบเข้ารหัส และหากในสมัยก่อนมีการจัดงานคล้าย ๆ กันนี้โดยเฉพาะ "เพื่อคนของเราเอง" เมื่อคำนึงถึงประสบการณ์ที่ไม่ประสบความสำเร็จเมื่อ 30 ปีที่แล้ว NIST จึงตัดสินใจเปิดการแข่งขันโดยสมบูรณ์: บริษัทใด ๆ และบุคคลใด ๆ สามารถเข้าร่วมได้ โดยไม่คำนึงถึงสถานที่หรือสัญชาติ

วิธีการนี้พิสูจน์ตัวเองได้แม้กระทั่งในขั้นตอนของการคัดเลือกผู้สมัคร: ในบรรดาผู้เขียนที่สมัครเข้าร่วมการแข่งขัน Advanced Encryption Standard นั้น ได้แก่ นักวิทยาการเข้ารหัสลับที่มีชื่อเสียงระดับโลก (Ross Anderson, Eli Biham, Lars Knudsen) และบริษัทไอทีขนาดเล็กที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ (Counterpane ) และบริษัทขนาดใหญ่ (German Deutsche Telekom) และสถาบันการศึกษา (KU Leuven, เบลเยียม) รวมถึงบริษัทสตาร์ทอัพและบริษัทขนาดเล็กที่น้อยคนจะเคยได้ยินชื่อนอกประเทศของตน (เช่น Tecnologia Apropriada Internacional จากคอสตาริกา)

สิ่งที่น่าสนใจคือ คราวนี้ NIST อนุมัติข้อกำหนดพื้นฐานเพียงสองข้อสำหรับอัลกอริทึมที่เข้าร่วมเท่านั้น:

  • บล็อกข้อมูลต้องมีขนาดคงที่ 128 บิต
  • อัลกอริทึมต้องรองรับคีย์อย่างน้อยสามขนาด: 128, 192 และ 256 บิต

การบรรลุผลดังกล่าวนั้นค่อนข้างง่าย แต่อย่างที่พวกเขาพูดกันว่าปีศาจอยู่ในรายละเอียด: มีข้อกำหนดรองอีกมากมายและยากกว่ามากที่จะปฏิบัติตามข้อกำหนดเหล่านั้น ในขณะเดียวกัน ผู้ตรวจสอบของ NIST ได้เลือกผู้เข้าแข่งขันบนพื้นฐานของพวกเขา นี่คือเกณฑ์ที่ผู้สมัครเพื่อชัยชนะต้องปฏิบัติตาม:

  1. ความสามารถในการต้านทานการโจมตีแบบเข้ารหัสลับใด ๆ ที่ทราบในช่วงเวลาของการแข่งขัน รวมถึงการโจมตีผ่านช่องทางของบุคคลที่สาม
  2. การไม่มีคีย์เข้ารหัสที่อ่อนแอและเทียบเท่า (เทียบเท่าหมายถึงคีย์เหล่านั้นที่ถึงแม้จะมีความแตกต่างอย่างมีนัยสำคัญจากกัน แต่นำไปสู่รหัสที่เหมือนกัน)
  3. ความเร็วในการเข้ารหัสมีเสถียรภาพและใกล้เคียงกันในทุกแพลตฟอร์มปัจจุบัน (ตั้งแต่ 8 ถึง 64 บิต)
  4. การเพิ่มประสิทธิภาพสำหรับระบบมัลติโปรเซสเซอร์การสนับสนุนการดำเนินงานแบบขนาน
  5. ข้อกำหนดขั้นต่ำสำหรับจำนวน RAM
  6. ไม่มีข้อจำกัดสำหรับการใช้งานในสถานการณ์มาตรฐาน (เป็นพื้นฐานสำหรับการสร้างฟังก์ชันแฮช, PRNG ฯลฯ)
  7. โครงสร้างของอัลกอริธึมต้องสมเหตุสมผลและเข้าใจง่าย

จุดสุดท้ายอาจดูแปลก แต่ถ้าคุณคิดดูก็สมเหตุสมผลเพราะอัลกอริธึมที่มีโครงสร้างดีนั้นวิเคราะห์ได้ง่ายกว่ามากและยังยากกว่ามากในการซ่อน "บุ๊กมาร์ก" ในนั้นด้วยความช่วยเหลือของ ซึ่งนักพัฒนาสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ไม่จำกัด

การยอมรับใบสมัครสำหรับการแข่งขัน Advanced Encryption Standard ใช้เวลาประมาณหนึ่งปีครึ่ง มีอัลกอริธึมทั้งหมด 15 อัลกอริธึมเข้าร่วม:

  1. CAST-256 พัฒนาโดยบริษัท Entrust Technologies ของแคนาดาซึ่งมีพื้นฐานมาจาก CAST-128 สร้างโดย Carlisle Adams และ Stafford Tavares
  2. Crypton สร้างโดยนักวิทยาการเข้ารหัสลับ Chae Hoon Lim จาก Future Systems บริษัทรักษาความปลอดภัยทางไซเบอร์ของเกาหลีใต้
  3. DEAL แนวคิดนี้เสนอครั้งแรกโดยนักคณิตศาสตร์ชาวเดนมาร์ก Lars Knudsen และต่อมาแนวคิดของเขาได้รับการพัฒนาโดย Richard Outerbridge ซึ่งสมัครเข้าร่วมการแข่งขัน
  4. DFC ซึ่งเป็นโครงการร่วมของ Paris School of Education, ศูนย์วิจัยวิทยาศาสตร์แห่งชาติของฝรั่งเศส (CNRS) และบริษัทโทรคมนาคม France Telecom;
  5. E2 ได้รับการพัฒนาภายใต้การอุปถัมภ์ของบริษัทโทรคมนาคมที่ใหญ่ที่สุดของญี่ปุ่น Nippon Telegraph and Telephone;
  6. FROG ซึ่งเป็นผลงานของบริษัท Tecnologia Apropriada Internacional บริษัทคอสตาริกา;
  7. HPC คิดค้นโดยนักวิทยาการเข้ารหัสลับและนักคณิตศาสตร์ชาวอเมริกัน Richard Schreppel จากมหาวิทยาลัยแอริโซนา;
  8. LOKI97 สร้างโดยนักเข้ารหัสชาวออสเตรเลีย Lawrence Brown และ Jennifer Seberry;
  9. Magenta พัฒนาโดย Michael Jacobson และ Klaus Huber สำหรับบริษัทโทรคมนาคมสัญชาติเยอรมัน Deutsche Telekom AG;
  10. MARS จาก IBM ในการสร้างโดย Don Coppersmith หนึ่งในผู้เขียนของ LUCIFER เข้ามามีส่วนร่วม
  11. RC6 เขียนโดย Ron Rivest, Matt Robshaw และ Ray Sydney สำหรับการแข่งขัน AES โดยเฉพาะ
  12. Rijndael สร้างโดย Vincent Raymen และ Johan Damen จากมหาวิทยาลัยคาทอลิกแห่ง Leuven;
  13. SAFER+ พัฒนาโดยบริษัท Cylink แห่งแคลิฟอร์เนีย ร่วมกับ National Academy of Sciences แห่งสาธารณรัฐอาร์เมเนีย
  14. Serpent สร้างโดยรอส แอนเดอร์สัน, อีไล บีแฮม และลาร์ส คนุดเซ่น;
  15. Twofish พัฒนาโดยกลุ่มวิจัยของ Bruce Schneier โดยใช้อัลกอริธึมการเข้ารหัส Blowfish ที่เสนอโดย Bruce เมื่อปี 1993

จากผลการแข่งขันรอบแรก มีการระบุผู้เข้ารอบสุดท้าย 5 คน ได้แก่ Serpent, Twofish, MARS, RC6 และ Rijndael สมาชิกคณะลูกขุนพบข้อบกพร่องในอัลกอริทึมที่ระบุไว้เกือบทุกรายการ ยกเว้นรายการเดียว ใครเป็นผู้ชนะ? เรามาขยายความที่น่าสนใจกันสักหน่อยแล้วพิจารณาข้อดีและข้อเสียหลักๆ ของแต่ละโซลูชันที่ระบุไว้ก่อน

MARS

ในกรณีของ “เทพเจ้าแห่งสงคราม” ผู้เชี่ยวชาญได้ระบุถึงตัวตนของขั้นตอนการเข้ารหัสและถอดรหัสข้อมูล แต่ข้อดีของมันยังมีจำกัด อัลกอริธึมของ IBM ใช้พลังงานมากอย่างน่าประหลาดใจ ทำให้ไม่เหมาะกับการทำงานในสภาพแวดล้อมที่มีทรัพยากรจำกัด ยังมีปัญหากับการคำนวณแบบขนานอีกด้วย เพื่อให้ทำงานได้อย่างมีประสิทธิภาพ MARS ต้องการการสนับสนุนฮาร์ดแวร์สำหรับการคูณ 32 บิตและการหมุนบิตแปรผัน ซึ่งกำหนดข้อจำกัดอีกครั้งในรายการแพลตฟอร์มที่รองรับ

นอกจากนี้ MARS ยังค่อนข้างเสี่ยงต่อการโจมตีด้วยจังหวะเวลาและพลังงาน มีปัญหากับการขยายคีย์แบบทันที และความซับซ้อนที่มากเกินไปทำให้ยากต่อการวิเคราะห์สถาปัตยกรรม และสร้างปัญหาเพิ่มเติมในขั้นตอนของการใช้งานจริง กล่าวโดยสรุป เมื่อเปรียบเทียบกับผู้เข้ารอบสุดท้ายคนอื่นๆ MARS ดูเหมือนเป็นคนนอกจริงๆ

RC6

อัลกอริธึมสืบทอดการเปลี่ยนแปลงบางส่วนจากรุ่นก่อน RC5 ซึ่งได้รับการวิจัยอย่างละเอียดก่อนหน้านี้ ซึ่งเมื่อรวมกับโครงสร้างที่เรียบง่ายและมองเห็นได้ ทำให้ผู้เชี่ยวชาญโปร่งใสอย่างสมบูรณ์ และกำจัดการมีอยู่ของ "บุ๊กมาร์ก" นอกจากนี้ RC6 ยังสาธิตความเร็วในการประมวลผลข้อมูลบันทึกบนแพลตฟอร์ม 32 บิต และขั้นตอนการเข้ารหัสและถอดรหัสได้รับการดำเนินการเหมือนกันทุกประการ

อย่างไรก็ตาม อัลกอริธึมมีปัญหาเช่นเดียวกับ MARS ที่กล่าวถึงข้างต้น: มีช่องโหว่ต่อการโจมตีช่องทางด้านข้าง การพึ่งพาประสิทธิภาพในการสนับสนุนการดำเนินงานแบบ 32 บิต ตลอดจนปัญหาเกี่ยวกับการประมวลผลแบบขนาน การขยายคีย์ และความต้องการทรัพยากรฮาร์ดแวร์ . ในเรื่องนี้เขาไม่เหมาะสมกับบทบาทของผู้ชนะเลย

สองครั้ง

Twofish กลายเป็นว่าค่อนข้างเร็วและได้รับการปรับให้เหมาะสมที่สุดสำหรับการทำงานกับอุปกรณ์ที่ใช้พลังงานต่ำ ทำหน้าที่ได้อย่างยอดเยี่ยมในการขยายคีย์ และเสนอตัวเลือกการใช้งานหลายอย่าง ซึ่งทำให้สามารถปรับให้เข้ากับงานเฉพาะได้อย่างละเอียด ในเวลาเดียวกัน "ปลาสองตัว" กลับกลายเป็นว่าเสี่ยงต่อการถูกโจมตีผ่านช่องทางด้านข้าง (โดยเฉพาะในแง่ของเวลาและการใช้พลังงาน) ไม่เป็นมิตรกับระบบมัลติโปรเซสเซอร์เป็นพิเศษและมีความซับซ้อนมากเกินไปซึ่งโดยวิธีการ และยังส่งผลต่อความเร็วของการขยายคีย์ด้วย

งู

อัลกอริธึมมีโครงสร้างที่เรียบง่ายและเข้าใจได้ ซึ่งทำให้การตรวจสอบง่ายขึ้นอย่างมาก ไม่ต้องการพลังของแพลตฟอร์มฮาร์ดแวร์เป็นพิเศษ มีการรองรับการขยายคีย์ได้ทันที และค่อนข้างง่ายต่อการปรับเปลี่ยน ซึ่งทำให้โดดเด่นจาก ฝ่ายตรงข้าม อย่างไรก็ตาม โดยหลักการแล้ว Serpent เป็นผู้เข้ารอบสุดท้ายช้าที่สุด นอกจากนี้ ขั้นตอนในการเข้ารหัสและถอดรหัสข้อมูลในนั้นยังแตกต่างอย่างสิ้นเชิงและต้องการแนวทางการดำเนินการที่แตกต่างกันโดยพื้นฐาน

ไรจ์นดาล

Rijndael กลายเป็นผู้ที่ใกล้เคียงกับอุดมคติอย่างยิ่ง: อัลกอริธึมมีคุณสมบัติตรงตามข้อกำหนดของ NIST อย่างสมบูรณ์ แม้จะไม่ได้ด้อยกว่าและในแง่ของคุณลักษณะทั้งหมด ซึ่งเหนือกว่าคู่แข่งอย่างเห็นได้ชัด Reindal มีจุดอ่อนเพียงสองประการ: ความอ่อนแอต่อการโจมตีการใช้พลังงานในขั้นตอนการขยายคีย์ ซึ่งเป็นสถานการณ์ที่เฉพาะเจาะจงมาก และปัญหาบางอย่างเกี่ยวกับการขยายคีย์แบบทันที (กลไกนี้ทำงานโดยไม่มีข้อจำกัดสำหรับคู่แข่งเพียงสองคน - Serpent และ Twofish) . นอกจากนี้ ตามความเห็นของผู้เชี่ยวชาญ Reindal มีระดับความแข็งแกร่งของการเข้ารหัสที่ต่ำกว่าเล็กน้อยกว่า Serpent, Twofish และ MARS ซึ่งได้รับการชดเชยมากกว่าด้วยการต้านทานต่อการโจมตีช่องทางด้านข้างประเภทส่วนใหญ่และช่วงกว้าง ของตัวเลือกการดำเนินการ

หมวดหมู่

งู

สองครั้ง

MARS

RC6

ไรจ์นดาล

ความแรงของการเข้ารหัส

+

+

+

+

+

อัตรากำไรขั้นต้นความแข็งแกร่งของการเข้ารหัส

++

++

++

+

+

ความเร็วการเข้ารหัสเมื่อนำมาใช้ในซอฟต์แวร์

-

±

±

+

+

ความเร็วการขยายคีย์เมื่อนำมาใช้ในซอฟต์แวร์

±

-

±

±

+

สมาร์ทการ์ดที่มีความจุขนาดใหญ่

+

+

-

±

++

สมาร์ทการ์ดที่มีทรัพยากรจำกัด

±

+

-

±

++

การใช้งานฮาร์ดแวร์ (FPGA)

+

+

-

±

+

การใช้งานฮาร์ดแวร์ (ชิปพิเศษ)

+

±

-

-

+

ป้องกันเวลาดำเนินการและการโจมตีด้วยพลังงาน

+

±

-

-

+

ป้องกันการโจมตีการใช้พลังงานในขั้นตอนการขยายคีย์

±

±

±

±

-

ป้องกันการโจมตีการใช้พลังงานในการใช้งานสมาร์ทการ์ด

±

+

-

±

+

ความสามารถในการขยายคีย์ได้ทันที

+

+

±

±

±

ความพร้อมใช้งานของตัวเลือกการใช้งาน (โดยไม่สูญเสียความเข้ากันได้)

+

+

±

±

+

ความเป็นไปได้ของการคำนวณแบบขนาน

±

±

±

±

+

ในแง่ของคุณลักษณะทั้งหมด Reindal อยู่เหนือคู่แข่งของเขา ดังนั้นผลลัพธ์ของการโหวตครั้งสุดท้ายจึงค่อนข้างสมเหตุสมผล: อัลกอริธึมได้รับชัยชนะอย่างถล่มทลายโดยได้รับ 86 คะแนนโหวตและมีเพียง 10 คะแนนที่คัดค้าน Serpent คว้าอันดับที่ 59 ด้วยคะแนนเสียง 31 เสียง ขณะที่ Twofish อยู่ในอันดับที่ 6 โดยมีสมาชิกคณะลูกขุน 23 คนยืนหยัดเพื่อสิ่งนี้ ตามมาด้วย RC13 ได้รับคะแนนโหวต 83 เสียง และ MARS มักจะมาอยู่ในอันดับสุดท้ายโดยได้รับคะแนนโหวตเพียง XNUMX คะแนนและคัดค้าน XNUMX คะแนน

เมื่อวันที่ 2 ตุลาคม พ.ศ. 2000 Rijndael ได้รับการประกาศให้เป็นผู้ชนะการแข่งขัน AES ซึ่งเดิมเปลี่ยนชื่อเป็น Advanced Encryption Standard ซึ่งปัจจุบันเป็นที่รู้จัก ขั้นตอนการกำหนดมาตรฐานใช้เวลาประมาณหนึ่งปี: ในวันที่ 26 พฤศจิกายน พ.ศ. 2001 AES ได้รวมอยู่ในรายการมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางโดยได้รับดัชนี FIPS 197 อัลกอริธึมใหม่นี้ยังได้รับการชื่นชมอย่างสูงจาก NSA และตั้งแต่เดือนมิถุนายน พ.ศ. 2003 สหรัฐอเมริกา สำนักงานความมั่นคงแห่งชาติยังยอมรับว่า AES ด้วยการเข้ารหัสคีย์ 256 บิตนั้นแข็งแกร่งพอที่จะรับประกันความปลอดภัยของเอกสารลับสุดยอด

ไดรฟ์ภายนอก WD My Book รองรับการเข้ารหัสฮาร์ดแวร์ AES-256

ด้วยการผสมผสานระหว่างความน่าเชื่อถือและประสิทธิภาพที่สูง ทำให้ Advanced Encryption Standard ได้รับการยอมรับทั่วโลกอย่างรวดเร็ว กลายเป็นหนึ่งในอัลกอริธึมการเข้ารหัสแบบสมมาตรที่ได้รับความนิยมมากที่สุดในโลก และรวมอยู่ในไลบรารีการเข้ารหัสจำนวนมาก (OpenSSL, GnuTLS, Crypto API ของ Linux เป็นต้น) ปัจจุบัน AES มีการใช้กันอย่างแพร่หลายในแอปพลิเคชันระดับองค์กรและผู้บริโภค และได้รับการสนับสนุนในอุปกรณ์ที่หลากหลาย โดยเฉพาะอย่างยิ่ง การเข้ารหัสฮาร์ดแวร์ AES-256 ใช้ในไดรฟ์ภายนอกตระกูล My Book ของ Western Digital เพื่อให้มั่นใจในการปกป้องข้อมูลที่จัดเก็บ มาดูอุปกรณ์เหล่านี้กันดีกว่า

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
ฮาร์ดไดรฟ์เดสก์ท็อป WD My Book ประกอบด้วยรุ่นความจุที่แตกต่างกันหกรุ่น: 4, 6, 8, 10, 12 และ 14 เทราไบต์ ช่วยให้คุณสามารถเลือกอุปกรณ์ที่ตรงกับความต้องการของคุณมากที่สุด ตามค่าเริ่มต้น HDD ภายนอกจะใช้ระบบไฟล์ exFAT ซึ่งช่วยให้มั่นใจได้ถึงความเข้ากันได้กับระบบปฏิบัติการที่หลากหลาย รวมถึง Microsoft Windows 7, 8, 8.1 และ 10 รวมถึง Apple macOS เวอร์ชัน 10.13 (High Sierra) และสูงกว่า ผู้ใช้ Linux OS มีโอกาสติดตั้งฮาร์ดไดรฟ์โดยใช้ไดรเวอร์ exfat-nofuse

My Book เชื่อมต่อกับคอมพิวเตอร์ของคุณโดยใช้อินเทอร์เฟซ USB 3.0 ความเร็วสูง ซึ่งเข้ากันได้กับ USB 2.0 รุ่นเก่า ในอีกด้านหนึ่ง สิ่งนี้ช่วยให้คุณถ่ายโอนไฟล์ด้วยความเร็วสูงสุดที่เป็นไปได้ เนื่องจากแบนด์วิดท์ USB SuperSpeed ​​​​คือ 5 Gbps (นั่นคือ 640 MB/s) ซึ่งก็เกินพอ ในเวลาเดียวกัน คุณสมบัติความเข้ากันได้แบบย้อนหลังช่วยให้มั่นใจได้ว่าอุปกรณ์เกือบทุกรุ่นที่เปิดตัวในช่วง 10 ปีที่ผ่านมา

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
แม้ว่า My Book ไม่ต้องการการติดตั้งซอฟต์แวร์เพิ่มเติมใดๆ ด้วยเทคโนโลยี Plug and Play ที่ตรวจจับและกำหนดค่าอุปกรณ์ต่อพ่วงโดยอัตโนมัติ เรายังคงแนะนำให้ใช้แพ็คเกจซอฟต์แวร์ WD Discovery ที่เป็นเอกสิทธิ์ที่มาพร้อมกับอุปกรณ์แต่ละชิ้น

ดีที่สุดในระดับเดียวกัน: ประวัติความเป็นมาของมาตรฐานการเข้ารหัส AES
ชุดประกอบด้วยแอปพลิเคชันต่อไปนี้:

ยูทิลิตี้ไดรฟ์ WD

โปรแกรมนี้ช่วยให้คุณได้รับข้อมูลล่าสุดเกี่ยวกับสถานะปัจจุบันของไดรฟ์ตามข้อมูล SMART และตรวจสอบฮาร์ดไดรฟ์เพื่อหาเซกเตอร์เสีย นอกจากนี้ด้วยความช่วยเหลือของ Drive Utilities คุณสามารถทำลายข้อมูลทั้งหมดที่บันทึกไว้ใน My Book ของคุณได้อย่างรวดเร็ว: ในกรณีนี้ไฟล์จะไม่เพียงถูกลบเท่านั้น แต่ยังถูกเขียนทับทั้งหมดหลายครั้งด้วย เพื่อไม่ให้เป็นไปได้อีกต่อไป เพื่อกู้คืนหลังจากขั้นตอนเสร็จสิ้น

สำรอง WD

การใช้ยูทิลิตี้นี้ทำให้คุณสามารถกำหนดค่าการสำรองข้อมูลตามกำหนดเวลาที่ระบุได้ เป็นเรื่องที่คุ้มค่าที่จะบอกว่า WD Backup รองรับการทำงานกับ Google Drive และ Dropbox ในขณะเดียวกันก็ให้คุณเลือกชุดค่าผสมต้นทางและปลายทางที่เป็นไปได้เมื่อสร้างการสำรองข้อมูล ดังนั้นคุณสามารถตั้งค่าการถ่ายโอนข้อมูลอัตโนมัติจาก My Book ไปยังคลาวด์หรือนำเข้าไฟล์และโฟลเดอร์ที่จำเป็นจากบริการที่ระบุไว้ไปยังทั้งฮาร์ดไดรฟ์ภายนอกและเครื่องท้องถิ่น นอกจากนี้ยังสามารถซิงโครไนซ์กับบัญชี Facebook ของคุณได้ ซึ่งช่วยให้คุณสร้างสำเนาสำรองรูปภาพและวิดีโอจากโปรไฟล์ของคุณโดยอัตโนมัติ

ความปลอดภัยของ WD

ด้วยความช่วยเหลือของยูทิลิตี้นี้คุณสามารถ จำกัด การเข้าถึงไดรฟ์ด้วยรหัสผ่านและจัดการการเข้ารหัสข้อมูล สิ่งที่จำเป็นสำหรับสิ่งนี้คือการระบุรหัสผ่าน (ความยาวสูงสุดสามารถเข้าถึงได้ 25 อักขระ) หลังจากนั้นข้อมูลทั้งหมดในดิสก์จะถูกเข้ารหัสและเฉพาะผู้ที่รู้ข้อความรหัสผ่านเท่านั้นที่จะสามารถเข้าถึงไฟล์ที่บันทึกไว้ เพื่อความสะดวกเพิ่มเติม WD Security ช่วยให้คุณสร้างรายการอุปกรณ์ที่เชื่อถือได้ ซึ่งจะปลดล็อค My Book โดยอัตโนมัติเมื่อเชื่อมต่อแล้ว

เราเน้นย้ำว่า WD Security มอบอินเทอร์เฟซแบบภาพที่สะดวกสบายสำหรับการจัดการการป้องกันการเข้ารหัสเท่านั้น ในขณะที่การเข้ารหัสข้อมูลจะดำเนินการโดยไดรฟ์ภายนอกที่ระดับฮาร์ดแวร์ แนวทางนี้มีข้อดีที่สำคัญหลายประการ กล่าวคือ:

  • ตัวสร้างตัวเลขสุ่มด้วยฮาร์ดแวร์ แทนที่จะเป็น PRNG มีหน้าที่ในการสร้างคีย์การเข้ารหัส ซึ่งช่วยให้บรรลุระดับเอนโทรปีในระดับสูง และเพิ่มความแข็งแกร่งในการเข้ารหัส
  • ในระหว่างขั้นตอนการเข้ารหัสและถอดรหัส คีย์การเข้ารหัสจะไม่ถูกดาวน์โหลดลงใน RAM ของคอมพิวเตอร์ และจะไม่มีสำเนาชั่วคราวของไฟล์ที่ประมวลผลซึ่งสร้างในโฟลเดอร์ที่ซ่อนอยู่ในไดรฟ์ระบบ ซึ่งช่วยลดโอกาสที่จะถูกสกัดกั้น
  • ความเร็วของการประมวลผลไฟล์ไม่ได้ขึ้นอยู่กับประสิทธิภาพของอุปกรณ์ไคลเอนต์แต่อย่างใด
  • หลังจากเปิดใช้งานการป้องกัน การเข้ารหัสไฟล์จะดำเนินการโดยอัตโนมัติ “ทันที” โดยไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติมจากผู้ใช้

ทั้งหมดข้างต้นรับประกันความปลอดภัยของข้อมูลและช่วยให้คุณขจัดความเป็นไปได้ที่จะถูกขโมยข้อมูลที่เป็นความลับได้เกือบทั้งหมด เมื่อคำนึงถึงความสามารถเพิ่มเติมของไดรฟ์ ทำให้ My Book เป็นหนึ่งในอุปกรณ์จัดเก็บข้อมูลที่มีการป้องกันที่ดีที่สุดในตลาดรัสเซีย

ที่มา: will.com

เพิ่มความคิดเห็น