ตั้งแต่เดือนพฤษภาคม 2020 การขายอย่างเป็นทางการของฮาร์ดไดรฟ์ภายนอก WD My Book ที่รองรับการเข้ารหัสฮาร์ดแวร์ AES ด้วยคีย์ 256 บิตได้เริ่มต้นขึ้นในรัสเซีย เนื่องจากข้อจำกัดทางกฎหมาย ก่อนหน้านี้อุปกรณ์ดังกล่าวสามารถซื้อได้เฉพาะในร้านขายอุปกรณ์อิเล็กทรอนิกส์ออนไลน์ต่างประเทศหรือในตลาด "สีเทา" เท่านั้น แต่ตอนนี้ใครๆ ก็สามารถซื้อไดรฟ์ที่ได้รับการป้องกันพร้อมการรับประกัน 3 ปีที่เป็นกรรมสิทธิ์จาก Western Digital เพื่อเป็นเกียรติแก่เหตุการณ์สำคัญนี้ เราจึงตัดสินใจเจาะลึกประวัติศาสตร์สั้นๆ และพิจารณาว่ามาตรฐานการเข้ารหัสขั้นสูงปรากฏอย่างไร และเหตุใดจึงดีนักเมื่อเทียบกับโซลูชันของคู่แข่ง
เป็นเวลานานแล้วที่มาตรฐานอย่างเป็นทางการสำหรับการเข้ารหัสแบบสมมาตรในสหรัฐอเมริกาคือ DES (มาตรฐานการเข้ารหัสข้อมูล) ซึ่งพัฒนาโดย IBM และรวมอยู่ในรายการมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางในปี 1977 (FIPS 46-3) อัลกอริธึมนี้ขึ้นอยู่กับการพัฒนาที่ได้รับระหว่างโครงการวิจัยชื่อรหัสลูซิเฟอร์ เมื่อวันที่ 15 พฤษภาคม พ.ศ. 1973 สำนักงานมาตรฐานแห่งชาติของสหรัฐอเมริกาได้ประกาศการแข่งขันเพื่อสร้างมาตรฐานการเข้ารหัสสำหรับหน่วยงานของรัฐ บริษัทสัญชาติอเมริกันได้เข้าร่วมการแข่งขันด้านการเข้ารหัสด้วยเวอร์ชันที่สามของลูซิเฟอร์ ซึ่งใช้เครือข่าย Feistel ที่อัปเดตแล้ว และเมื่อเปรียบเทียบกับคู่แข่งรายอื่นๆ ก็ล้มเหลว: ไม่มีอัลกอริธึมแม้แต่ตัวเดียวที่ส่งไปยังการแข่งขันครั้งแรกที่ตรงตามข้อกำหนดที่เข้มงวดที่กำหนดโดยผู้เชี่ยวชาญของ NBS
แน่นอนว่า IBM ไม่สามารถยอมรับความพ่ายแพ้ได้: เมื่อการแข่งขันเริ่มต้นใหม่ในวันที่ 27 สิงหาคม พ.ศ. 1974 บริษัท อเมริกันได้ส่งใบสมัครอีกครั้งโดยนำเสนอ LUCIFER เวอร์ชันปรับปรุงใหม่ คราวนี้คณะลูกขุนไม่มีการร้องเรียนแม้แต่ครั้งเดียว: หลังจากทำงานอย่างเชี่ยวชาญเกี่ยวกับข้อผิดพลาดแล้ว IBM ก็กำจัดข้อบกพร่องทั้งหมดได้สำเร็จดังนั้นจึงไม่มีอะไรจะบ่น หลังจากได้รับชัยชนะอย่างถล่มทลาย ลูซิเฟอร์จึงเปลี่ยนชื่อเป็น DES และได้รับการตีพิมพ์ใน Federal Register เมื่อวันที่ 17 มีนาคม พ.ศ. 1975
อย่างไรก็ตาม ในระหว่างการประชุมสัมมนาสาธารณะที่จัดขึ้นในปี 1976 เพื่อหารือเกี่ยวกับมาตรฐานการเข้ารหัสใหม่ DES ถูกวิพากษ์วิจารณ์อย่างหนักจากชุมชนผู้เชี่ยวชาญ เหตุผลนี้คือการเปลี่ยนแปลงที่ทำกับอัลกอริทึมโดยผู้เชี่ยวชาญของ NSA โดยเฉพาะอย่างยิ่งความยาวของคีย์ลดลงเหลือ 56 บิต (เริ่มแรกลูซิเฟอร์รองรับการทำงานกับคีย์ 64- และ 128- บิต) และตรรกะของบล็อกการเรียงสับเปลี่ยนก็เปลี่ยนไป . ตามที่นักเข้ารหัสกล่าวว่า "การปรับปรุง" นั้นไม่มีความหมายและสิ่งเดียวที่สำนักงานความมั่นคงแห่งชาติพยายามทำโดยดำเนินการแก้ไขคือสามารถดูเอกสารที่เข้ารหัสได้อย่างอิสระ
ในส่วนที่เกี่ยวข้องกับข้อกล่าวหาเหล่านี้ มีการจัดตั้งคณะกรรมการพิเศษขึ้นภายใต้วุฒิสภาสหรัฐอเมริกา โดยมีวัตถุประสงค์เพื่อตรวจสอบความถูกต้องของการกระทำของ NSA ในปี พ.ศ. 1978 มีการเผยแพร่รายงานหลังจากการสอบสวน ซึ่งระบุดังต่อไปนี้:
- ตัวแทนของ NSA เข้าร่วมในการสรุป DES เพียงทางอ้อมเท่านั้น และการมีส่วนร่วมของพวกเขาเกี่ยวข้องกับการเปลี่ยนแปลงในการดำเนินการของบล็อกการเรียงสับเปลี่ยนเท่านั้น
- DES เวอร์ชันสุดท้ายกลับกลายเป็นว่าทนทานต่อการแฮ็กและการวิเคราะห์การเข้ารหัสมากกว่าเวอร์ชันดั้งเดิม ดังนั้นการเปลี่ยนแปลงจึงสมเหตุสมผล
- ความยาวคีย์ 56 บิตนั้นเพียงพอสำหรับแอปพลิเคชันส่วนใหญ่ เนื่องจากการทำลายรหัสดังกล่าวจะต้องใช้ซูเปอร์คอมพิวเตอร์ซึ่งมีราคาอย่างน้อยหลายสิบล้านดอลลาร์ และเนื่องจากผู้โจมตีทั่วไปและแม้แต่แฮกเกอร์มืออาชีพก็ไม่มีทรัพยากรดังกล่าว ไม่มีอะไรต้องกังวล
ข้อสรุปของคณะกรรมาธิการได้รับการยืนยันบางส่วนในปี 1990 เมื่อนักเข้ารหัสลับชาวอิสราเอล Eli Biham และ Adi Shamir ซึ่งทำงานเกี่ยวกับแนวคิดของการเข้ารหัสเชิงอนุพันธ์ ได้ทำการศึกษาอัลกอริธึมบล็อกจำนวนมาก ซึ่งรวมถึง DES นักวิทยาศาสตร์สรุปว่ารูปแบบการเรียงสับเปลี่ยนใหม่มีความทนทานต่อการโจมตีมากกว่าแบบเดิมมาก ซึ่งหมายความว่า NSA ช่วยอุดช่องโหว่ต่างๆ ในอัลกอริทึมได้จริง
อาดิ ชามีร์
ในเวลาเดียวกัน การจำกัดความยาวของคีย์กลับกลายเป็นปัญหา และเป็นปัญหาที่ร้ายแรงมากในตอนนั้น ซึ่งได้รับการพิสูจน์อย่างน่าเชื่อในปี 1998 โดยองค์กรสาธารณะ Electronic Frontier Foundation (EFF) ซึ่งเป็นส่วนหนึ่งของการทดลอง DES Challenge II ดำเนินการภายใต้การอุปถัมภ์ของห้องปฏิบัติการ RSA ซูเปอร์คอมพิวเตอร์ถูกสร้างขึ้นโดยเฉพาะสำหรับการถอดรหัส DES ซึ่งมีชื่อรหัสว่า EFF DES Cracker ซึ่งสร้างโดย John Gilmore ผู้ร่วมก่อตั้ง EFF และผู้อำนวยการโครงการ DES Challenge และ Paul Kocher ผู้ก่อตั้ง Cryptography Research
โปรเซสเซอร์ EFF DES แครกเกอร์
ระบบที่พวกเขาพัฒนาสามารถค้นหากุญแจไปยังตัวอย่างที่เข้ารหัสได้สำเร็จโดยใช้กำลังดุร้ายในเวลาเพียง 56 ชั่วโมง ซึ่งก็คือในเวลาน้อยกว่าสามวัน ในการดำเนินการนี้ DES Cracker จำเป็นต้องตรวจสอบประมาณหนึ่งในสี่ของชุดค่าผสมที่เป็นไปได้ทั้งหมด ซึ่งหมายความว่าแม้ในสถานการณ์ที่เลวร้ายที่สุด การแฮ็กจะใช้เวลาประมาณ 224 ชั่วโมง ซึ่งก็คือไม่เกิน 10 วัน ในเวลาเดียวกันค่าใช้จ่ายของซูเปอร์คอมพิวเตอร์โดยคำนึงถึงเงินทุนที่ใช้ในการออกแบบนั้นอยู่ที่เพียง 250 ดอลลาร์ ไม่ใช่เรื่องยากที่จะคาดเดาว่าวันนี้การถอดรหัสโค้ดดังกล่าวทำได้ง่ายกว่าและถูกกว่า: ไม่เพียงแต่ฮาร์ดแวร์จะมีประสิทธิภาพมากขึ้นเท่านั้น แต่ยังต้องขอบคุณการพัฒนาเทคโนโลยีอินเทอร์เน็ตอีกด้วย แฮกเกอร์ไม่จำเป็นต้องซื้อหรือเช่า อุปกรณ์ที่จำเป็น - การสร้างบอตเน็ตพีซีที่ติดไวรัสก็เพียงพอแล้ว
การทดลองนี้แสดงให้เห็นอย่างชัดเจนว่า DES ล้าสมัยเพียงใด และเนื่องจากในเวลานั้นมีการใช้อัลกอริทึมในเกือบ 50% ของโซลูชันในด้านการเข้ารหัสข้อมูล (ตามการประมาณการ EFF เดียวกัน) คำถามในการค้นหาทางเลือกอื่นจึงมีความกดดันมากขึ้นกว่าเดิม
ความท้าทายใหม่ - การแข่งขันใหม่
พูดตามตรง ควรกล่าวว่าการค้นหาสิ่งทดแทนมาตรฐานการเข้ารหัสข้อมูลเริ่มต้นเกือบจะพร้อมกันกับการเตรียม EFF DES Cracker: สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ย้อนกลับไปในปี 1997 ได้ประกาศเปิดตัว การแข่งขันอัลกอริธึมการเข้ารหัสที่ออกแบบมาเพื่อระบุ “มาตรฐานทองคำ” ใหม่สำหรับการรักษาความปลอดภัยแบบเข้ารหัส และหากในสมัยก่อนมีการจัดงานคล้าย ๆ กันนี้โดยเฉพาะ "เพื่อคนของเราเอง" เมื่อคำนึงถึงประสบการณ์ที่ไม่ประสบความสำเร็จเมื่อ 30 ปีที่แล้ว NIST จึงตัดสินใจเปิดการแข่งขันโดยสมบูรณ์: บริษัทใด ๆ และบุคคลใด ๆ สามารถเข้าร่วมได้ โดยไม่คำนึงถึงสถานที่หรือสัญชาติ
วิธีการนี้พิสูจน์ตัวเองได้แม้กระทั่งในขั้นตอนของการคัดเลือกผู้สมัคร: ในบรรดาผู้เขียนที่สมัครเข้าร่วมการแข่งขัน Advanced Encryption Standard นั้น ได้แก่ นักวิทยาการเข้ารหัสลับที่มีชื่อเสียงระดับโลก (Ross Anderson, Eli Biham, Lars Knudsen) และบริษัทไอทีขนาดเล็กที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ (Counterpane ) และบริษัทขนาดใหญ่ (German Deutsche Telekom) และสถาบันการศึกษา (KU Leuven, เบลเยียม) รวมถึงบริษัทสตาร์ทอัพและบริษัทขนาดเล็กที่น้อยคนจะเคยได้ยินชื่อนอกประเทศของตน (เช่น Tecnologia Apropriada Internacional จากคอสตาริกา)
สิ่งที่น่าสนใจคือ คราวนี้ NIST อนุมัติข้อกำหนดพื้นฐานเพียงสองข้อสำหรับอัลกอริทึมที่เข้าร่วมเท่านั้น:
- บล็อกข้อมูลต้องมีขนาดคงที่ 128 บิต
- อัลกอริทึมต้องรองรับคีย์อย่างน้อยสามขนาด: 128, 192 และ 256 บิต
การบรรลุผลดังกล่าวนั้นค่อนข้างง่าย แต่อย่างที่พวกเขาพูดกันว่าปีศาจอยู่ในรายละเอียด: มีข้อกำหนดรองอีกมากมายและยากกว่ามากที่จะปฏิบัติตามข้อกำหนดเหล่านั้น ในขณะเดียวกัน ผู้ตรวจสอบของ NIST ได้เลือกผู้เข้าแข่งขันบนพื้นฐานของพวกเขา นี่คือเกณฑ์ที่ผู้สมัครเพื่อชัยชนะต้องปฏิบัติตาม:
- ความสามารถในการต้านทานการโจมตีแบบเข้ารหัสลับใด ๆ ที่ทราบในช่วงเวลาของการแข่งขัน รวมถึงการโจมตีผ่านช่องทางของบุคคลที่สาม
- การไม่มีคีย์เข้ารหัสที่อ่อนแอและเทียบเท่า (เทียบเท่าหมายถึงคีย์เหล่านั้นที่ถึงแม้จะมีความแตกต่างอย่างมีนัยสำคัญจากกัน แต่นำไปสู่รหัสที่เหมือนกัน)
- ความเร็วในการเข้ารหัสมีเสถียรภาพและใกล้เคียงกันในทุกแพลตฟอร์มปัจจุบัน (ตั้งแต่ 8 ถึง 64 บิต)
- การเพิ่มประสิทธิภาพสำหรับระบบมัลติโปรเซสเซอร์การสนับสนุนการดำเนินงานแบบขนาน
- ข้อกำหนดขั้นต่ำสำหรับจำนวน RAM
- ไม่มีข้อจำกัดสำหรับการใช้งานในสถานการณ์มาตรฐาน (เป็นพื้นฐานสำหรับการสร้างฟังก์ชันแฮช, PRNG ฯลฯ)
- โครงสร้างของอัลกอริธึมต้องสมเหตุสมผลและเข้าใจง่าย
จุดสุดท้ายอาจดูแปลก แต่ถ้าคุณคิดดูก็สมเหตุสมผลเพราะอัลกอริธึมที่มีโครงสร้างดีนั้นวิเคราะห์ได้ง่ายกว่ามากและยังยากกว่ามากในการซ่อน "บุ๊กมาร์ก" ในนั้นด้วยความช่วยเหลือของ ซึ่งนักพัฒนาสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ไม่จำกัด
การยอมรับใบสมัครสำหรับการแข่งขัน Advanced Encryption Standard ใช้เวลาประมาณหนึ่งปีครึ่ง มีอัลกอริธึมทั้งหมด 15 อัลกอริธึมเข้าร่วม:
- CAST-256 พัฒนาโดยบริษัท Entrust Technologies ของแคนาดาซึ่งมีพื้นฐานมาจาก CAST-128 สร้างโดย Carlisle Adams และ Stafford Tavares
- Crypton สร้างโดยนักวิทยาการเข้ารหัสลับ Chae Hoon Lim จาก Future Systems บริษัทรักษาความปลอดภัยทางไซเบอร์ของเกาหลีใต้
- DEAL แนวคิดนี้เสนอครั้งแรกโดยนักคณิตศาสตร์ชาวเดนมาร์ก Lars Knudsen และต่อมาแนวคิดของเขาได้รับการพัฒนาโดย Richard Outerbridge ซึ่งสมัครเข้าร่วมการแข่งขัน
- DFC ซึ่งเป็นโครงการร่วมของ Paris School of Education, ศูนย์วิจัยวิทยาศาสตร์แห่งชาติของฝรั่งเศส (CNRS) และบริษัทโทรคมนาคม France Telecom;
- E2 ได้รับการพัฒนาภายใต้การอุปถัมภ์ของบริษัทโทรคมนาคมที่ใหญ่ที่สุดของญี่ปุ่น Nippon Telegraph and Telephone;
- FROG ซึ่งเป็นผลงานของบริษัท Tecnologia Apropriada Internacional บริษัทคอสตาริกา;
- HPC คิดค้นโดยนักวิทยาการเข้ารหัสลับและนักคณิตศาสตร์ชาวอเมริกัน Richard Schreppel จากมหาวิทยาลัยแอริโซนา;
- LOKI97 สร้างโดยนักเข้ารหัสชาวออสเตรเลีย Lawrence Brown และ Jennifer Seberry;
- Magenta พัฒนาโดย Michael Jacobson และ Klaus Huber สำหรับบริษัทโทรคมนาคมสัญชาติเยอรมัน Deutsche Telekom AG;
- MARS จาก IBM ในการสร้างโดย Don Coppersmith หนึ่งในผู้เขียนของ LUCIFER เข้ามามีส่วนร่วม
- RC6 เขียนโดย Ron Rivest, Matt Robshaw และ Ray Sydney สำหรับการแข่งขัน AES โดยเฉพาะ
- Rijndael สร้างโดย Vincent Raymen และ Johan Damen จากมหาวิทยาลัยคาทอลิกแห่ง Leuven;
- SAFER+ พัฒนาโดยบริษัท Cylink แห่งแคลิฟอร์เนีย ร่วมกับ National Academy of Sciences แห่งสาธารณรัฐอาร์เมเนีย
- Serpent สร้างโดยรอส แอนเดอร์สัน, อีไล บีแฮม และลาร์ส คนุดเซ่น;
- Twofish พัฒนาโดยกลุ่มวิจัยของ Bruce Schneier โดยใช้อัลกอริธึมการเข้ารหัส Blowfish ที่เสนอโดย Bruce เมื่อปี 1993
จากผลการแข่งขันรอบแรก มีการระบุผู้เข้ารอบสุดท้าย 5 คน ได้แก่ Serpent, Twofish, MARS, RC6 และ Rijndael สมาชิกคณะลูกขุนพบข้อบกพร่องในอัลกอริทึมที่ระบุไว้เกือบทุกรายการ ยกเว้นรายการเดียว ใครเป็นผู้ชนะ? เรามาขยายความที่น่าสนใจกันสักหน่อยแล้วพิจารณาข้อดีและข้อเสียหลักๆ ของแต่ละโซลูชันที่ระบุไว้ก่อน
MARS
ในกรณีของ “เทพเจ้าแห่งสงคราม” ผู้เชี่ยวชาญได้ระบุถึงตัวตนของขั้นตอนการเข้ารหัสและถอดรหัสข้อมูล แต่ข้อดีของมันยังมีจำกัด อัลกอริธึมของ IBM ใช้พลังงานมากอย่างน่าประหลาดใจ ทำให้ไม่เหมาะกับการทำงานในสภาพแวดล้อมที่มีทรัพยากรจำกัด ยังมีปัญหากับการคำนวณแบบขนานอีกด้วย เพื่อให้ทำงานได้อย่างมีประสิทธิภาพ MARS ต้องการการสนับสนุนฮาร์ดแวร์สำหรับการคูณ 32 บิตและการหมุนบิตแปรผัน ซึ่งกำหนดข้อจำกัดอีกครั้งในรายการแพลตฟอร์มที่รองรับ
นอกจากนี้ MARS ยังค่อนข้างเสี่ยงต่อการโจมตีด้วยจังหวะเวลาและพลังงาน มีปัญหากับการขยายคีย์แบบทันที และความซับซ้อนที่มากเกินไปทำให้ยากต่อการวิเคราะห์สถาปัตยกรรม และสร้างปัญหาเพิ่มเติมในขั้นตอนของการใช้งานจริง กล่าวโดยสรุป เมื่อเปรียบเทียบกับผู้เข้ารอบสุดท้ายคนอื่นๆ MARS ดูเหมือนเป็นคนนอกจริงๆ
RC6
อัลกอริธึมสืบทอดการเปลี่ยนแปลงบางส่วนจากรุ่นก่อน RC5 ซึ่งได้รับการวิจัยอย่างละเอียดก่อนหน้านี้ ซึ่งเมื่อรวมกับโครงสร้างที่เรียบง่ายและมองเห็นได้ ทำให้ผู้เชี่ยวชาญโปร่งใสอย่างสมบูรณ์ และกำจัดการมีอยู่ของ "บุ๊กมาร์ก" นอกจากนี้ RC6 ยังสาธิตความเร็วในการประมวลผลข้อมูลบันทึกบนแพลตฟอร์ม 32 บิต และขั้นตอนการเข้ารหัสและถอดรหัสได้รับการดำเนินการเหมือนกันทุกประการ
อย่างไรก็ตาม อัลกอริธึมมีปัญหาเช่นเดียวกับ MARS ที่กล่าวถึงข้างต้น: มีช่องโหว่ต่อการโจมตีช่องทางด้านข้าง การพึ่งพาประสิทธิภาพในการสนับสนุนการดำเนินงานแบบ 32 บิต ตลอดจนปัญหาเกี่ยวกับการประมวลผลแบบขนาน การขยายคีย์ และความต้องการทรัพยากรฮาร์ดแวร์ . ในเรื่องนี้เขาไม่เหมาะสมกับบทบาทของผู้ชนะเลย
สองครั้ง
Twofish กลายเป็นว่าค่อนข้างเร็วและได้รับการปรับให้เหมาะสมที่สุดสำหรับการทำงานกับอุปกรณ์ที่ใช้พลังงานต่ำ ทำหน้าที่ได้อย่างยอดเยี่ยมในการขยายคีย์ และเสนอตัวเลือกการใช้งานหลายอย่าง ซึ่งทำให้สามารถปรับให้เข้ากับงานเฉพาะได้อย่างละเอียด ในเวลาเดียวกัน "ปลาสองตัว" กลับกลายเป็นว่าเสี่ยงต่อการถูกโจมตีผ่านช่องทางด้านข้าง (โดยเฉพาะในแง่ของเวลาและการใช้พลังงาน) ไม่เป็นมิตรกับระบบมัลติโปรเซสเซอร์เป็นพิเศษและมีความซับซ้อนมากเกินไปซึ่งโดยวิธีการ และยังส่งผลต่อความเร็วของการขยายคีย์ด้วย
งู
อัลกอริธึมมีโครงสร้างที่เรียบง่ายและเข้าใจได้ ซึ่งทำให้การตรวจสอบง่ายขึ้นอย่างมาก ไม่ต้องการพลังของแพลตฟอร์มฮาร์ดแวร์เป็นพิเศษ มีการรองรับการขยายคีย์ได้ทันที และค่อนข้างง่ายต่อการปรับเปลี่ยน ซึ่งทำให้โดดเด่นจาก ฝ่ายตรงข้าม อย่างไรก็ตาม โดยหลักการแล้ว Serpent เป็นผู้เข้ารอบสุดท้ายช้าที่สุด นอกจากนี้ ขั้นตอนในการเข้ารหัสและถอดรหัสข้อมูลในนั้นยังแตกต่างอย่างสิ้นเชิงและต้องการแนวทางการดำเนินการที่แตกต่างกันโดยพื้นฐาน
ไรจ์นดาล
Rijndael กลายเป็นผู้ที่ใกล้เคียงกับอุดมคติอย่างยิ่ง: อัลกอริธึมมีคุณสมบัติตรงตามข้อกำหนดของ NIST อย่างสมบูรณ์ แม้จะไม่ได้ด้อยกว่าและในแง่ของคุณลักษณะทั้งหมด ซึ่งเหนือกว่าคู่แข่งอย่างเห็นได้ชัด Reindal มีจุดอ่อนเพียงสองประการ: ความอ่อนแอต่อการโจมตีการใช้พลังงานในขั้นตอนการขยายคีย์ ซึ่งเป็นสถานการณ์ที่เฉพาะเจาะจงมาก และปัญหาบางอย่างเกี่ยวกับการขยายคีย์แบบทันที (กลไกนี้ทำงานโดยไม่มีข้อจำกัดสำหรับคู่แข่งเพียงสองคน - Serpent และ Twofish) . นอกจากนี้ ตามความเห็นของผู้เชี่ยวชาญ Reindal มีระดับความแข็งแกร่งของการเข้ารหัสที่ต่ำกว่าเล็กน้อยกว่า Serpent, Twofish และ MARS ซึ่งได้รับการชดเชยมากกว่าด้วยการต้านทานต่อการโจมตีช่องทางด้านข้างประเภทส่วนใหญ่และช่วงกว้าง ของตัวเลือกการดำเนินการ
หมวดหมู่
งู
สองครั้ง
MARS
RC6
ไรจ์นดาล
ความแรงของการเข้ารหัส
+
+
+
+
+
อัตรากำไรขั้นต้นความแข็งแกร่งของการเข้ารหัส
++
++
++
+
+
ความเร็วการเข้ารหัสเมื่อนำมาใช้ในซอฟต์แวร์
-
±
±
+
+
ความเร็วการขยายคีย์เมื่อนำมาใช้ในซอฟต์แวร์
±
-
±
±
+
สมาร์ทการ์ดที่มีความจุขนาดใหญ่
+
+
-
±
++
สมาร์ทการ์ดที่มีทรัพยากรจำกัด
±
+
-
±
++
การใช้งานฮาร์ดแวร์ (FPGA)
+
+
-
±
+
การใช้งานฮาร์ดแวร์ (ชิปพิเศษ)
+
±
-
-
+
ป้องกันเวลาดำเนินการและการโจมตีด้วยพลังงาน
+
±
-
-
+
ป้องกันการโจมตีการใช้พลังงานในขั้นตอนการขยายคีย์
±
±
±
±
-
ป้องกันการโจมตีการใช้พลังงานในการใช้งานสมาร์ทการ์ด
±
+
-
±
+
ความสามารถในการขยายคีย์ได้ทันที
+
+
±
±
±
ความพร้อมใช้งานของตัวเลือกการใช้งาน (โดยไม่สูญเสียความเข้ากันได้)
+
+
±
±
+
ความเป็นไปได้ของการคำนวณแบบขนาน
±
±
±
±
+
ในแง่ของคุณลักษณะทั้งหมด Reindal อยู่เหนือคู่แข่งของเขา ดังนั้นผลลัพธ์ของการโหวตครั้งสุดท้ายจึงค่อนข้างสมเหตุสมผล: อัลกอริธึมได้รับชัยชนะอย่างถล่มทลายโดยได้รับ 86 คะแนนโหวตและมีเพียง 10 คะแนนที่คัดค้าน Serpent คว้าอันดับที่ 59 ด้วยคะแนนเสียง 31 เสียง ขณะที่ Twofish อยู่ในอันดับที่ 6 โดยมีสมาชิกคณะลูกขุน 23 คนยืนหยัดเพื่อสิ่งนี้ ตามมาด้วย RC13 ได้รับคะแนนโหวต 83 เสียง และ MARS มักจะมาอยู่ในอันดับสุดท้ายโดยได้รับคะแนนโหวตเพียง XNUMX คะแนนและคัดค้าน XNUMX คะแนน
เมื่อวันที่ 2 ตุลาคม พ.ศ. 2000 Rijndael ได้รับการประกาศให้เป็นผู้ชนะการแข่งขัน AES ซึ่งเดิมเปลี่ยนชื่อเป็น Advanced Encryption Standard ซึ่งปัจจุบันเป็นที่รู้จัก ขั้นตอนการกำหนดมาตรฐานใช้เวลาประมาณหนึ่งปี: ในวันที่ 26 พฤศจิกายน พ.ศ. 2001 AES ได้รวมอยู่ในรายการมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลางโดยได้รับดัชนี FIPS 197 อัลกอริธึมใหม่นี้ยังได้รับการชื่นชมอย่างสูงจาก NSA และตั้งแต่เดือนมิถุนายน พ.ศ. 2003 สหรัฐอเมริกา สำนักงานความมั่นคงแห่งชาติยังยอมรับว่า AES ด้วยการเข้ารหัสคีย์ 256 บิตนั้นแข็งแกร่งพอที่จะรับประกันความปลอดภัยของเอกสารลับสุดยอด
ไดรฟ์ภายนอก WD My Book รองรับการเข้ารหัสฮาร์ดแวร์ AES-256
ด้วยการผสมผสานระหว่างความน่าเชื่อถือและประสิทธิภาพที่สูง ทำให้ Advanced Encryption Standard ได้รับการยอมรับทั่วโลกอย่างรวดเร็ว กลายเป็นหนึ่งในอัลกอริธึมการเข้ารหัสแบบสมมาตรที่ได้รับความนิยมมากที่สุดในโลก และรวมอยู่ในไลบรารีการเข้ารหัสจำนวนมาก (OpenSSL, GnuTLS, Crypto API ของ Linux เป็นต้น) ปัจจุบัน AES มีการใช้กันอย่างแพร่หลายในแอปพลิเคชันระดับองค์กรและผู้บริโภค และได้รับการสนับสนุนในอุปกรณ์ที่หลากหลาย โดยเฉพาะอย่างยิ่ง การเข้ารหัสฮาร์ดแวร์ AES-256 ใช้ในไดรฟ์ภายนอกตระกูล My Book ของ Western Digital เพื่อให้มั่นใจในการปกป้องข้อมูลที่จัดเก็บ มาดูอุปกรณ์เหล่านี้กันดีกว่า
ฮาร์ดไดรฟ์เดสก์ท็อป WD My Book ประกอบด้วยรุ่นความจุที่แตกต่างกันหกรุ่น: 4, 6, 8, 10, 12 และ 14 เทราไบต์ ช่วยให้คุณสามารถเลือกอุปกรณ์ที่ตรงกับความต้องการของคุณมากที่สุด ตามค่าเริ่มต้น HDD ภายนอกจะใช้ระบบไฟล์ exFAT ซึ่งช่วยให้มั่นใจได้ถึงความเข้ากันได้กับระบบปฏิบัติการที่หลากหลาย รวมถึง Microsoft Windows 7, 8, 8.1 และ 10 รวมถึง Apple macOS เวอร์ชัน 10.13 (High Sierra) และสูงกว่า ผู้ใช้ Linux OS มีโอกาสติดตั้งฮาร์ดไดรฟ์โดยใช้ไดรเวอร์ exfat-nofuse
My Book เชื่อมต่อกับคอมพิวเตอร์ของคุณโดยใช้อินเทอร์เฟซ USB 3.0 ความเร็วสูง ซึ่งเข้ากันได้กับ USB 2.0 รุ่นเก่า ในอีกด้านหนึ่ง สิ่งนี้ช่วยให้คุณถ่ายโอนไฟล์ด้วยความเร็วสูงสุดที่เป็นไปได้ เนื่องจากแบนด์วิดท์ USB SuperSpeed คือ 5 Gbps (นั่นคือ 640 MB/s) ซึ่งก็เกินพอ ในเวลาเดียวกัน คุณสมบัติความเข้ากันได้แบบย้อนหลังช่วยให้มั่นใจได้ว่าอุปกรณ์เกือบทุกรุ่นที่เปิดตัวในช่วง 10 ปีที่ผ่านมา
แม้ว่า My Book ไม่ต้องการการติดตั้งซอฟต์แวร์เพิ่มเติมใดๆ ด้วยเทคโนโลยี Plug and Play ที่ตรวจจับและกำหนดค่าอุปกรณ์ต่อพ่วงโดยอัตโนมัติ เรายังคงแนะนำให้ใช้แพ็คเกจซอฟต์แวร์ WD Discovery ที่เป็นเอกสิทธิ์ที่มาพร้อมกับอุปกรณ์แต่ละชิ้น
ชุดประกอบด้วยแอปพลิเคชันต่อไปนี้:
ยูทิลิตี้ไดรฟ์ WD
โปรแกรมนี้ช่วยให้คุณได้รับข้อมูลล่าสุดเกี่ยวกับสถานะปัจจุบันของไดรฟ์ตามข้อมูล SMART และตรวจสอบฮาร์ดไดรฟ์เพื่อหาเซกเตอร์เสีย นอกจากนี้ด้วยความช่วยเหลือของ Drive Utilities คุณสามารถทำลายข้อมูลทั้งหมดที่บันทึกไว้ใน My Book ของคุณได้อย่างรวดเร็ว: ในกรณีนี้ไฟล์จะไม่เพียงถูกลบเท่านั้น แต่ยังถูกเขียนทับทั้งหมดหลายครั้งด้วย เพื่อไม่ให้เป็นไปได้อีกต่อไป เพื่อกู้คืนหลังจากขั้นตอนเสร็จสิ้น
สำรอง WD
การใช้ยูทิลิตี้นี้ทำให้คุณสามารถกำหนดค่าการสำรองข้อมูลตามกำหนดเวลาที่ระบุได้ เป็นเรื่องที่คุ้มค่าที่จะบอกว่า WD Backup รองรับการทำงานกับ Google Drive และ Dropbox ในขณะเดียวกันก็ให้คุณเลือกชุดค่าผสมต้นทางและปลายทางที่เป็นไปได้เมื่อสร้างการสำรองข้อมูล ดังนั้นคุณสามารถตั้งค่าการถ่ายโอนข้อมูลอัตโนมัติจาก My Book ไปยังคลาวด์หรือนำเข้าไฟล์และโฟลเดอร์ที่จำเป็นจากบริการที่ระบุไว้ไปยังทั้งฮาร์ดไดรฟ์ภายนอกและเครื่องท้องถิ่น นอกจากนี้ยังสามารถซิงโครไนซ์กับบัญชี Facebook ของคุณได้ ซึ่งช่วยให้คุณสร้างสำเนาสำรองรูปภาพและวิดีโอจากโปรไฟล์ของคุณโดยอัตโนมัติ
ความปลอดภัยของ WD
ด้วยความช่วยเหลือของยูทิลิตี้นี้คุณสามารถ จำกัด การเข้าถึงไดรฟ์ด้วยรหัสผ่านและจัดการการเข้ารหัสข้อมูล สิ่งที่จำเป็นสำหรับสิ่งนี้คือการระบุรหัสผ่าน (ความยาวสูงสุดสามารถเข้าถึงได้ 25 อักขระ) หลังจากนั้นข้อมูลทั้งหมดในดิสก์จะถูกเข้ารหัสและเฉพาะผู้ที่รู้ข้อความรหัสผ่านเท่านั้นที่จะสามารถเข้าถึงไฟล์ที่บันทึกไว้ เพื่อความสะดวกเพิ่มเติม WD Security ช่วยให้คุณสร้างรายการอุปกรณ์ที่เชื่อถือได้ ซึ่งจะปลดล็อค My Book โดยอัตโนมัติเมื่อเชื่อมต่อแล้ว
เราเน้นย้ำว่า WD Security มอบอินเทอร์เฟซแบบภาพที่สะดวกสบายสำหรับการจัดการการป้องกันการเข้ารหัสเท่านั้น ในขณะที่การเข้ารหัสข้อมูลจะดำเนินการโดยไดรฟ์ภายนอกที่ระดับฮาร์ดแวร์ แนวทางนี้มีข้อดีที่สำคัญหลายประการ กล่าวคือ:
- ตัวสร้างตัวเลขสุ่มด้วยฮาร์ดแวร์ แทนที่จะเป็น PRNG มีหน้าที่ในการสร้างคีย์การเข้ารหัส ซึ่งช่วยให้บรรลุระดับเอนโทรปีในระดับสูง และเพิ่มความแข็งแกร่งในการเข้ารหัส
- ในระหว่างขั้นตอนการเข้ารหัสและถอดรหัส คีย์การเข้ารหัสจะไม่ถูกดาวน์โหลดลงใน RAM ของคอมพิวเตอร์ และจะไม่มีสำเนาชั่วคราวของไฟล์ที่ประมวลผลซึ่งสร้างในโฟลเดอร์ที่ซ่อนอยู่ในไดรฟ์ระบบ ซึ่งช่วยลดโอกาสที่จะถูกสกัดกั้น
- ความเร็วของการประมวลผลไฟล์ไม่ได้ขึ้นอยู่กับประสิทธิภาพของอุปกรณ์ไคลเอนต์แต่อย่างใด
- หลังจากเปิดใช้งานการป้องกัน การเข้ารหัสไฟล์จะดำเนินการโดยอัตโนมัติ “ทันที” โดยไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติมจากผู้ใช้
ทั้งหมดข้างต้นรับประกันความปลอดภัยของข้อมูลและช่วยให้คุณขจัดความเป็นไปได้ที่จะถูกขโมยข้อมูลที่เป็นความลับได้เกือบทั้งหมด เมื่อคำนึงถึงความสามารถเพิ่มเติมของไดรฟ์ ทำให้ My Book เป็นหนึ่งในอุปกรณ์จัดเก็บข้อมูลที่มีการป้องกันที่ดีที่สุดในตลาดรัสเซีย
ที่มา: will.com