Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Mula noong Mayo 2020, nagsimula na sa Russia ang opisyal na pagbebenta ng WD My Book external hard drive na sumusuporta sa AES hardware encryption na may 256-bit key. Dahil sa mga legal na paghihigpit, dati ay mabibili lang ang mga naturang device sa mga dayuhang online na tindahan ng electronics o sa "gray" na merkado, ngunit ngayon ang sinuman ay maaaring makakuha ng protektadong drive na may pagmamay-ari na 3-taong warranty mula sa Western Digital. Bilang karangalan sa makabuluhang kaganapang ito, nagpasya kaming gumawa ng maikling iskursiyon sa kasaysayan at alamin kung paano lumitaw ang Advanced Encryption Standard at kung bakit ito napakahusay kumpara sa mga nakikipagkumpitensyang solusyon.

Sa mahabang panahon, ang opisyal na pamantayan para sa simetriko na pag-encrypt sa Estados Unidos ay DES (Data Encryption Standard), na binuo ng IBM at kasama sa listahan ng Federal Information Processing Standards noong 1977 (FIPS 46-3). Ang algorithm ay batay sa mga pag-unlad na nakuha sa panahon ng isang proyekto ng pananaliksik na pinangalanang Lucifer. Noong Mayo 15, 1973, ang US National Bureau of Standards ay nag-anunsyo ng isang kompetisyon upang lumikha ng isang encryption standard para sa mga ahensya ng gobyerno, ang American corporation ay pumasok sa cryptographic race kasama ang ikatlong bersyon ng Lucifer, na gumamit ng na-update na Feistel network. At kasama ng iba pang mga kakumpitensya, nabigo ito: walang isa sa mga algorithm na isinumite sa unang kumpetisyon ang nakakatugon sa mahigpit na mga kinakailangan na binuo ng mga eksperto sa NBS.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Siyempre, hindi basta-basta matatanggap ng IBM ang pagkatalo: nang muling simulan ang kumpetisyon noong Agosto 27, 1974, muling nagsumite ng aplikasyon ang korporasyong Amerikano, na nagpapakita ng pinahusay na bersyon ng Lucifer. Sa pagkakataong ito, ang hurado ay walang kahit isang reklamo: na nagsagawa ng karampatang gawain sa mga pagkakamali, matagumpay na inalis ng IBM ang lahat ng mga pagkukulang, kaya't walang dapat ireklamo. Nang makamit ang isang landslide na tagumpay, pinalitan ni Lucifer ang kanyang pangalan sa DES at inilathala sa Federal Register noong Marso 17, 1975.

Gayunpaman, sa panahon ng pampublikong symposia na inorganisa noong 1976 upang talakayin ang bagong pamantayan sa cryptographic, ang DES ay labis na pinuna ng ekspertong komunidad. Ang dahilan nito ay ang mga pagbabagong ginawa sa algorithm ng mga dalubhasa sa NSA: sa partikular, ang haba ng susi ay nabawasan sa 56 bits (sa una ay sinusuportahan ni Lucifer ang pagtatrabaho sa 64- at 128-bit na mga susi), at ang lohika ng mga bloke ng permutasyon ay binago. . Ayon sa mga cryptographer, ang "mga pagpapabuti" ay walang kahulugan at ang tanging bagay na sinisikap ng National Security Agency sa pamamagitan ng pagpapatupad ng mga pagbabago ay ang malayang matingnan ang mga naka-encrypt na dokumento.

Kaugnay ng mga akusasyong ito, isang espesyal na komisyon ang nilikha sa ilalim ng Senado ng US, ang layunin nito ay upang i-verify ang bisa ng mga aksyon ng NSA. Noong 1978, isang ulat ang nai-publish kasunod ng pagsisiyasat, na nagsasaad ng sumusunod:

  • Ang mga kinatawan ng NSA ay lumahok sa pagwawakas ng DES nang hindi direkta, at ang kanilang kontribusyon ay may kinalaman lamang sa mga pagbabago sa pagpapatakbo ng mga bloke ng permutasyon;
  • ang huling bersyon ng DES ay naging mas lumalaban sa pag-hack at cryptographic na pagsusuri kaysa sa orihinal, kaya ang mga pagbabago ay nabigyang-katwiran;
  • ang isang pangunahing haba ng 56 bits ay higit pa sa sapat para sa karamihan ng mga application, dahil ang pagsira sa naturang cipher ay mangangailangan ng isang supercomputer na nagkakahalaga ng hindi bababa sa ilang sampu-sampung milyong dolyar, at dahil ang mga ordinaryong umaatake at maging ang mga propesyonal na hacker ay walang ganoong mapagkukunan, walang dapat ikabahala.

Ang mga konklusyon ng komisyon ay bahagyang nakumpirma noong 1990, nang ang mga cryptographer ng Israel na sina Eli Biham at Adi Shamir, na nagtatrabaho sa konsepto ng differential cryptanalysis, ay nagsagawa ng isang malaking pag-aaral ng mga block algorithm, kabilang ang DES. Napagpasyahan ng mga siyentipiko na ang bagong modelo ng permutation ay mas lumalaban sa mga pag-atake kaysa sa orihinal, na nangangahulugan na ang NSA ay talagang tumulong sa pagsaksak ng ilang butas sa algorithm.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Adi Shamir

Kasabay nito, ang limitasyon sa haba ng susi ay naging isang problema, at isang napakaseryoso, na kung saan ay nakakumbinsi na napatunayan noong 1998 ng pampublikong organisasyon na Electronic Frontier Foundation (EFF) bilang bahagi ng DES Challenge II na eksperimento, na isinasagawa sa ilalim ng tangkilik ng RSA Laboratory. Ang isang supercomputer ay partikular na binuo para sa pag-crack ng DES, na may codenamed EFF DES Cracker, na nilikha ni John Gilmore, co-founder ng EFF at direktor ng proyekto ng DES Challenge, at Paul Kocher, tagapagtatag ng Cryptography Research.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Processor EFF DES Cracker

Ang system na kanilang binuo ay matagumpay na nahanap ang susi sa isang naka-encrypt na sample gamit ang malupit na puwersa sa loob lamang ng 56 na oras, iyon ay, sa mas mababa sa tatlong araw. Upang gawin ito, kailangan ng DES Cracker na suriin ang tungkol sa isang-kapat ng lahat ng posibleng mga kumbinasyon, na nangangahulugang kahit na sa ilalim ng pinaka-hindi kanais-nais na mga pangyayari, ang pag-hack ay tatagal ng humigit-kumulang 224 na oras, iyon ay, hindi hihigit sa 10 araw. Kasabay nito, ang halaga ng supercomputer, na isinasaalang-alang ang mga pondo na ginugol sa disenyo nito, ay 250 libong dolyar lamang. Hindi mahirap hulaan na ngayon ay mas madali at mas mura ang pag-crack ng naturang code: hindi lamang naging mas malakas ang hardware, ngunit salamat din sa pag-unlad ng mga teknolohiya sa Internet, ang isang hacker ay hindi kailangang bumili o magrenta ng kinakailangang kagamitan - ito ay sapat na upang lumikha ng isang botnet ng mga PC na nahawaan ng isang virus.

Malinaw na ipinakita ng eksperimentong ito kung gaano kaluma ang DES. At dahil sa oras na iyon ang algorithm ay ginamit sa halos 50% ng mga solusyon sa larangan ng pag-encrypt ng data (ayon sa parehong pagtatantya ng EFF), ang tanong ng paghahanap ng isang alternatibo ay naging mas pagpindot kaysa dati.

Mga bagong hamon - bagong kumpetisyon

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Upang maging patas, dapat sabihin na ang paghahanap para sa isang kapalit para sa Data Encryption Standard ay nagsimula halos kasabay ng paghahanda ng EFF DES Cracker: Ang US National Institute of Standards and Technology (NIST) noong 1997 ay inihayag ang paglulunsad ng isang encryption algorithm competition na idinisenyo upang tukuyin ang isang bagong "gold standard" para sa cryptosecurity. At kung noong unang panahon ang isang katulad na kaganapan ay gaganapin ng eksklusibo "para sa ating sariling mga tao," kung gayon, na isinasaisip ang hindi matagumpay na karanasan noong 30 taon na ang nakakaraan, nagpasya ang NIST na gawing ganap na bukas ang kumpetisyon: anumang kumpanya at sinumang indibidwal ay maaaring makilahok sa ito, anuman ang lokasyon o pagkamamamayan.

Ang pamamaraang ito ay nagbigay-katwiran sa sarili nito kahit na sa yugto ng pagpili ng mga aplikante: kabilang sa mga may-akda na nag-aplay para sa pakikilahok sa Advanced Encryption Standard na kumpetisyon ay ang mga kilalang cryptologist sa mundo (Ross Anderson, Eli Biham, Lars Knudsen) at maliliit na kumpanya ng IT na nagdadalubhasa sa cybersecurity (Counterpane ) , at malalaking korporasyon (German Deutsche Telekom), at mga institusyong pang-edukasyon (KU Leuven, Belgium), pati na rin ang mga start-up at maliliit na kumpanya na kakaunti lang ang nakarinig sa labas ng kanilang mga bansa (halimbawa, Tecnologia Apropriada Internacional mula sa Costa Rica).

Kapansin-pansin, sa pagkakataong ito, dalawang pangunahing kinakailangan lang ang inaprubahan ng NIST para sa mga kalahok na algorithm:

  • ang data block ay dapat may nakapirming laki na 128 bits;
  • dapat suportahan ng algorithm ang hindi bababa sa tatlong laki ng key: 128, 192 at 256 bits.

Ang pagkamit ng gayong resulta ay medyo simple, ngunit, tulad ng sinasabi nila, ang diyablo ay nasa mga detalye: marami pang pangalawang kinakailangan, at mas mahirap na matugunan ang mga ito. Samantala, ito ay sa kanilang batayan na ang mga tagasuri ng NIST ay pumili ng mga kalahok. Narito ang mga pamantayan na kailangang matugunan ng mga aplikante para sa tagumpay:

  1. kakayahang makayanan ang anumang cryptanalytic na pag-atake na kilala sa oras ng kumpetisyon, kabilang ang mga pag-atake sa pamamagitan ng mga third-party na channel;
  2. ang kawalan ng mahina at katumbas na mga susi sa pag-encrypt (ang katumbas ay nangangahulugan ng mga susi na, bagama't mayroon silang makabuluhang pagkakaiba sa isa't isa, ay humahantong sa magkatulad na mga cipher);
  3. ang bilis ng pag-encrypt ay matatag at halos pareho sa lahat ng kasalukuyang mga platform (mula 8 hanggang 64-bit);
  4. pag-optimize para sa mga sistema ng multiprocessor, suporta para sa parallelization ng mga operasyon;
  5. minimum na mga kinakailangan para sa dami ng RAM;
  6. walang mga paghihigpit para sa paggamit sa mga karaniwang sitwasyon (bilang batayan para sa pagbuo ng mga function ng hash, PRNG, atbp.);
  7. Ang istraktura ng algorithm ay dapat na makatwiran at madaling maunawaan.

Ang huling punto ay maaaring mukhang kakaiba, ngunit kung iisipin mo ito, makatuwiran, dahil ang isang mahusay na nakaayos na algorithm ay mas madaling pag-aralan, at mas mahirap din na itago ang isang "bookmark" dito, sa tulong ng na maaaring makakuha ng walang limitasyong access sa naka-encrypt na data ang isang developer.

Ang pagtanggap ng mga aplikasyon para sa Advanced Encryption Standard na kumpetisyon ay tumagal ng isang taon at kalahati. Isang kabuuang 15 algorithm ang nakibahagi dito:

  1. CAST-256, na binuo ng Canadian company na Entrust Technologies batay sa CAST-128, na nilikha nina Carlisle Adams at Stafford Tavares;
  2. Crypton, nilikha ng cryptologist na si Chae Hoon Lim mula sa South Korean cybersecurity company na Future Systems;
  3. DEAL, ang konsepto na orihinal na iminungkahi ng Danish na mathematician na si Lars Knudsen, at kalaunan ang kanyang mga ideya ay binuo ni Richard Outerbridge, na nag-apply para sa pakikilahok sa kompetisyon;
  4. DFC, isang pinagsamang proyekto ng Paris School of Education, ang French National Center for Scientific Research (CNRS) at ang telecommunications corporation na France Telecom;
  5. E2, na binuo sa ilalim ng tangkilik ng pinakamalaking kumpanya ng telekomunikasyon sa Japan, ang Nippon Telegraph and Telephone;
  6. FROG, ang ideya ng kumpanya ng Costa Rican na Tecnologia Apropriada Internacional;
  7. HPC, imbento ng American cryptologist at mathematician na si Richard Schreppel mula sa University of Arizona;
  8. LOKI97, nilikha ng mga cryptographer ng Australia na sina Lawrence Brown at Jennifer Seberry;
  9. Magenta, binuo nina Michael Jacobson at Klaus Huber para sa German telecommunications company na Deutsche Telekom AG;
  10. MARS mula sa IBM, sa paglikha kung saan si Don Coppersmith, isa sa mga may-akda ni Lucifer, ay nakibahagi;
  11. RC6, isinulat ni Ron Rivest, Matt Robshaw at Ray Sydney partikular para sa kumpetisyon ng AES;
  12. Rijndael, nilikha nina Vincent Raymen at Johan Damen ng Catholic University of Leuven;
  13. SAFER+, binuo ng Californian corporation Cylink kasama ang National Academy of Sciences ng Republic of Armenia;
  14. Serpent, nilikha ni Ross Anderson, Eli Beaham at Lars Knudsen;
  15. Twofish, na binuo ng grupo ng pananaliksik ni Bruce Schneier batay sa Blowfish cryptographic algorithm na iminungkahi ni Bruce noong 1993.

Batay sa mga resulta ng unang round, natukoy ang 5 finalists, kabilang ang Serpent, Twofish, MARS, RC6 at Rijndael. Ang mga miyembro ng hurado ay nakakita ng mga kapintasan sa halos bawat isa sa mga nakalistang algorithm, maliban sa isa. Sino ang nanalo? Palawakin natin ang intriga nang kaunti at isaalang-alang muna ang mga pangunahing pakinabang at kawalan ng bawat isa sa mga nakalistang solusyon.

Mars

Sa kaso ng "diyos ng digmaan", napansin ng mga eksperto ang pagkakakilanlan ng pamamaraan ng pag-encrypt ng data at pag-decryption, ngunit dito limitado ang mga pakinabang nito. Ang algorithm ng IBM ay nakakagulat na gutom sa kapangyarihan, na ginagawa itong hindi angkop para sa pagtatrabaho sa mga kapaligiran na pinigilan ng mapagkukunan. Nagkaroon din ng mga problema sa parallelization ng mga kalkulasyon. Upang gumana nang epektibo, kailangan ng MARS ng suporta sa hardware para sa 32-bit multiplication at variable-bit rotation, na muling nagpataw ng mga limitasyon sa listahan ng mga sinusuportahang platform.

Ang MARS ay naging medyo mahina sa tiyempo at mga pag-atake ng kapangyarihan, nagkaroon ng mga problema sa on-the-fly key expansion, at ang labis na pagiging kumplikado nito ay naging mahirap na pag-aralan ang arkitektura at lumikha ng mga karagdagang problema sa yugto ng praktikal na pagpapatupad. Sa madaling salita, kumpara sa ibang mga finalist, ang MARS ay mukhang isang tunay na tagalabas.

RC6

Namana ng algorithm ang ilan sa mga pagbabago mula sa hinalinhan nito, ang RC5, na lubusang sinaliksik kanina, na, na sinamahan ng simple at visual na istraktura, ginawa itong ganap na transparent sa mga eksperto at inalis ang pagkakaroon ng "mga bookmark." Bilang karagdagan, ipinakita ng RC6 ang mga bilis ng pagpoproseso ng data sa 32-bit na mga platform, at ang mga pamamaraan ng pag-encrypt at pag-decryption ay ipinatupad nang ganap na magkapareho.

Gayunpaman, ang algorithm ay may parehong mga problema tulad ng nabanggit sa itaas na MARS: mayroong kahinaan sa mga pag-atake sa side-channel, pag-asa sa pagganap sa suporta para sa 32-bit na operasyon, pati na rin ang mga problema sa parallel computing, pagpapalawak ng pangunahing, at mga pangangailangan sa mga mapagkukunan ng hardware . Sa bagay na ito, hindi siya angkop para sa papel na nagwagi.

Twofish

Ang Twofish ay naging medyo mabilis at mahusay na na-optimize para sa pagtatrabaho sa mga aparatong mababa ang kapangyarihan, gumawa ng isang mahusay na trabaho sa pagpapalawak ng mga susi at nag-alok ng ilang mga pagpipilian sa pagpapatupad, na naging posible upang banayad na iakma ito sa mga partikular na gawain. Kasabay nito, ang "dalawang isda" ay naging mahina sa mga pag-atake sa pamamagitan ng mga side channel (lalo na, sa mga tuntunin ng oras at pagkonsumo ng kuryente), ay hindi partikular na palakaibigan sa mga multiprocessor system at masyadong kumplikado, na, sa pamamagitan ng paraan , naapektuhan din ang bilis ng pagpapalawak ng susi.

Ahas

Ang algorithm ay may isang simple at naiintindihan na istraktura, na makabuluhang pinasimple ang pag-audit nito, ay hindi partikular na hinihingi sa kapangyarihan ng platform ng hardware, may suporta para sa pagpapalawak ng mga susi sa mabilisang, at medyo madaling baguhin, na ginawa itong kakaiba sa kanyang mga kalaban. Sa kabila nito, ang Serpent ay, sa prinsipyo, ang pinakamabagal sa mga finalist, bukod pa rito, ang mga pamamaraan para sa pag-encrypt at pag-decrypt ng impormasyon sa loob nito ay radikal na naiiba at nangangailangan ng panimula ng magkakaibang mga diskarte sa pagpapatupad.

Rijndael

Ang Rijndael ay naging napakalapit sa perpekto: ang algorithm ay ganap na natugunan ang mga kinakailangan ng NIST, habang hindi mas mababa, at sa mga tuntunin ng kabuuan ng mga katangian, kapansin-pansing higit na mataas sa mga kakumpitensya nito. Dalawa lang ang kahinaan ni Reindal: ang kahinaan sa mga pag-atake sa pagkonsumo ng enerhiya sa pangunahing pamamaraan ng pagpapalawak, na isang napaka-espesipikong senaryo, at ilang partikular na problema sa on-the-fly key expansion (ang mekanismong ito ay gumana nang walang mga paghihigpit para sa dalawang kakumpitensya lamang - Serpent at Twofish) . Bilang karagdagan, ayon sa mga eksperto, ang Reindal ay may bahagyang mas mababang margin ng cryptographic strength kaysa sa Serpent, Twofish at MARS, na, gayunpaman, ay higit na nabayaran ng paglaban nito sa karamihan ng mga uri ng pag-atake sa side-channel at isang malawak na hanay. ng mga opsyon sa pagpapatupad.

kategorya

Ahas

Twofish

Mars

RC6

Rijndael

Lakas ng cryptographic

+

+

+

+

+

Cryptographic strength margin

++

++

++

+

+

Bilis ng pag-encrypt kapag ipinatupad sa software

-

Β±

Β±

+

+

Ang bilis ng pagpapalawak ng pangunahing kapag ipinatupad sa software

Β±

-

Β±

Β±

+

Mga smart card na may malaking kapasidad

+

+

-

Β±

++

Mga smart card na may limitadong mapagkukunan

Β±

+

-

Β±

++

Pagpapatupad ng hardware (FPGA)

+

+

-

Β±

+

Pagpapatupad ng hardware (espesyal na chip)

+

Β±

-

-

+

Proteksyon laban sa oras ng pagpapatupad at pag-atake ng kapangyarihan

+

Β±

-

-

+

Proteksyon laban sa pag-atake sa paggamit ng kuryente sa pangunahing pamamaraan ng pagpapalawak

Β±

Β±

Β±

Β±

-

Proteksyon laban sa mga pag-atake sa paggamit ng kuryente sa mga pagpapatupad ng smart card

Β±

+

-

Β±

+

Kakayahang palawakin ang susi sa mabilisang

+

+

Β±

Β±

Β±

Availability ng mga opsyon sa pagpapatupad (nang walang pagkawala ng compatibility)

+

+

Β±

Β±

+

Posibilidad ng parallel computing

Β±

Β±

Β±

Β±

+

Sa mga tuntunin ng kabuuan ng mga katangian, si Reindal ay nasa ulo at balikat sa itaas ng kanyang mga kakumpitensya, kaya ang resulta ng huling boto ay naging lohikal: ang algorithm ay nanalo ng isang landslide na tagumpay, na nakatanggap ng 86 na boto para sa at 10 lamang laban. Nakuha ni Serpent ang isang kagalang-galang na pangalawang lugar na may 59 na boto, habang ang Twofish ay nasa ikatlong posisyon: 31 miyembro ng hurado ang nanindigan para dito. Sinundan sila ng RC6, nanalo ng 23 boto, at natural na napunta ang MARS sa huling puwesto, na nakatanggap lamang ng 13 boto para sa at 83 laban.

Noong Oktubre 2, 2000, idineklara ang Rijndael na nagwagi sa kumpetisyon ng AES, na tradisyonal na pinapalitan ang pangalan nito sa Advanced Encryption Standard, kung saan ito ay kasalukuyang kilala. Ang pamamaraan ng standardisasyon ay tumagal ng halos isang taon: noong Nobyembre 26, 2001, ang AES ay kasama sa listahan ng Federal Information Processing Standards, na tumatanggap ng FIPS 197 index. Ang bagong algorithm ay lubos na pinahahalagahan ng NSA, at mula noong Hunyo 2003, ang US Nakilala pa ng National Security Agency ang AES na may 256-bit na key encryption ay sapat na malakas upang matiyak ang seguridad ng mga nangungunang sikretong dokumento.

Sinusuportahan ng mga external drive ng WD My Book ang AES-256 hardware encryption

Salamat sa kumbinasyon ng mataas na pagiging maaasahan at pagganap, ang Advanced Encryption Standard ay mabilis na nakakuha ng pagkilala sa buong mundo, na naging isa sa pinakasikat na symmetric encryption algorithm sa mundo at kasama sa maraming cryptographic na library (OpenSSL, GnuTLS, Linux's Crypto API, atbp.). Malawak na ngayong ginagamit ang AES sa mga enterprise at consumer application, at sinusuportahan ito sa iba't ibang uri ng device. Sa partikular, ang AES-256 hardware encryption ay ginagamit sa Western Digital's My Book family ng mga external drive upang matiyak ang proteksyon ng nakaimbak na data. Tingnan natin ang mga device na ito nang mas malapitan.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Ang linya ng WD My Book ng mga desktop hard drive ay may kasamang anim na modelo ng iba't ibang kapasidad: 4, 6, 8, 10, 12 at 14 terabytes, na nagbibigay-daan sa iyong pumili ng device na pinakaangkop sa iyong mga pangangailangan. Bilang default, ang mga panlabas na HDD ay gumagamit ng exFAT file system, na nagsisiguro ng pagiging tugma sa isang malawak na hanay ng mga operating system, kabilang ang Microsoft Windows 7, 8, 8.1 at 10, pati na rin ang Apple macOS bersyon 10.13 (High Sierra) at mas mataas. Ang mga gumagamit ng Linux OS ay may pagkakataong mag-mount ng isang hard drive gamit ang exfat-nofuse driver.

Kumokonekta ang My Book sa iyong computer gamit ang isang high-speed USB 3.0 interface, na pabalik na tugma sa USB 2.0. Sa isang banda, pinapayagan ka nitong maglipat ng mga file sa pinakamataas na posibleng bilis, dahil ang USB SuperSpeed ​​​​bandwidth ay 5 Gbps (iyon ay, 640 MB/s), na higit pa sa sapat. Kasabay nito, tinitiyak ng backwards compatibility feature ang suporta para sa halos anumang device na inilabas sa nakalipas na 10 taon.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Bagama't ang My Book ay hindi nangangailangan ng anumang karagdagang pag-install ng software salamat sa Plug and Play na teknolohiya na awtomatikong nakakakita at nagko-configure ng mga peripheral na device, inirerekomenda pa rin namin ang paggamit ng proprietary WD Discovery software package na kasama ng bawat device.

Pinakamahusay sa Klase: Ang Kasaysayan ng AES Encryption Standard
Kasama sa set ang mga sumusunod na application:

Mga Utility ng WD Drive

Ang programa ay nagbibigay-daan sa iyo upang makakuha ng up-to-date na impormasyon tungkol sa kasalukuyang estado ng drive batay sa SMART data at suriin ang hard drive para sa masamang sektor. Bilang karagdagan, sa tulong ng Drive Utilities, maaari mong mabilis na sirain ang lahat ng data na naka-save sa iyong My Book: sa kasong ito, ang mga file ay hindi lamang mabubura, ngunit ganap ding ma-overwrite nang maraming beses, upang hindi na ito maging posible. upang maibalik ang mga ito pagkatapos makumpleto ang pamamaraan.

WD-Backup

Gamit ang utility na ito, maaari mong i-configure ang mga backup ayon sa isang tinukoy na iskedyul. Mahalagang sabihin na sinusuportahan ng WD Backup ang pagtatrabaho sa Google Drive at Dropbox, habang pinapayagan kang pumili ng anumang posibleng kumbinasyon ng pinagmulan-destinasyon kapag gumagawa ng backup. Kaya, maaari kang mag-set up ng awtomatikong paglilipat ng data mula sa Aking Aklat patungo sa cloud o i-import ang mga kinakailangang file at folder mula sa mga nakalistang serbisyo sa parehong panlabas na hard drive at isang lokal na makina. Bilang karagdagan, posible na mag-synchronize sa iyong Facebook account, na nagpapahintulot sa iyo na awtomatikong lumikha ng mga backup na kopya ng mga larawan at video mula sa iyong profile.

Seguridad ng WD

Ito ay sa tulong ng utility na ito na maaari mong paghigpitan ang pag-access sa drive gamit ang isang password at pamahalaan ang pag-encrypt ng data. Ang kailangan lang para dito ay tukuyin ang isang password (ang maximum na haba nito ay maaaring umabot sa 25 character), pagkatapos nito ang lahat ng impormasyon sa disk ay mai-encrypt, at tanging ang mga nakakaalam ng passphrase ang makaka-access sa mga naka-save na file. Para sa karagdagang kaginhawahan, pinapayagan ka ng WD Security na gumawa ng listahan ng mga pinagkakatiwalaang device na, kapag nakakonekta, ay awtomatikong ia-unlock ang Aking Aklat.

Binibigyang-diin namin na ang WD Security ay nagbibigay lamang ng isang maginhawang visual na interface para sa pamamahala ng cryptographic na proteksyon, habang ang pag-encrypt ng data ay isinasagawa ng external drive mismo sa antas ng hardware. Ang pamamaraang ito ay nagbibigay ng maraming mahahalagang pakinabang, lalo na:

  • ang isang hardware random number generator, sa halip na isang PRNG, ay may pananagutan sa paglikha ng mga susi sa pag-encrypt, na tumutulong upang makamit ang isang mataas na antas ng entropy at mapataas ang kanilang cryptographic na lakas;
  • sa panahon ng pamamaraan ng pag-encrypt at pag-decryption, ang mga cryptographic na key ay hindi dina-download sa RAM ng computer, at hindi rin pansamantalang mga kopya ng mga naprosesong file na ginawa sa mga nakatagong folder sa system drive, na tumutulong na mabawasan ang posibilidad ng kanilang pagharang;
  • ang bilis ng pagproseso ng file ay hindi nakasalalay sa anumang paraan sa pagganap ng device ng kliyente;
  • Pagkatapos i-activate ang proteksyon, awtomatikong isasagawa ang pag-encrypt ng file, "on the fly", nang hindi nangangailangan ng karagdagang mga aksyon sa bahagi ng user.

Lahat ng nasa itaas ay ginagarantiyahan ang seguridad ng data at nagbibigay-daan sa iyo na halos ganap na maalis ang posibilidad ng pagnanakaw ng kumpidensyal na impormasyon. Isinasaalang-alang ang mga karagdagang kakayahan ng drive, ginagawa nitong ang Aking Aklat na isa sa mga pinakamahusay na protektadong storage device na magagamit sa merkado ng Russia.

Pinagmulan: www.habr.com

Magdagdag ng komento