Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
Mayıs 2020'den bu yana, 256 bit anahtarla AES donanım şifrelemesini destekleyen WD My Book harici sabit sürücülerinin resmi satışları Rusya'da başladı. Yasal kısıtlamalar nedeniyle, bu tür cihazlar daha önce yalnızca yabancı çevrimiçi elektronik mağazalarından veya "gri" piyasadan satın alınabiliyordu, ancak artık herkes Western Digital'den 3 yıllık özel garantiyle korumalı bir sürücü satın alabiliyor. Bu önemli olayın şerefine, tarihe kısa bir gezi yapmaya ve Gelişmiş Şifreleme Standardının nasıl ortaya çıktığını ve rakip çözümlerle karşılaştırıldığında neden bu kadar iyi olduğunu anlamaya karar verdik.

Uzun bir süre Amerika Birleşik Devletleri'nde simetrik şifrelemenin resmi standardı, IBM tarafından geliştirilen ve 1977'de Federal Bilgi İşleme Standartları listesine (FIPS 46-3) dahil edilen DES (Veri Şifreleme Standardı) idi. Algoritma, Lucifer kodlu bir araştırma projesi sırasında elde edilen gelişmelere dayanmaktadır. 15 Mayıs 1973'te ABD Ulusal Standartlar Bürosu, devlet kurumları için bir şifreleme standardı oluşturmak üzere bir yarışma ilan ettiğinde, Amerikan şirketi, güncellenmiş bir Feistel ağını kullanan Lucifer'in üçüncü versiyonuyla şifreleme yarışına girdi. Ve diğer rakiplerle birlikte başarısız oldu: İlk yarışmaya sunulan algoritmalardan hiçbiri NBS uzmanları tarafından belirlenen katı gereksinimleri karşılamadı.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
Elbette IBM yenilgiyi öylece kabul edemezdi: 27 Ağustos 1974'te yarışma yeniden başlatıldığında, Amerikan şirketi Lucifer'in geliştirilmiş bir versiyonunu sunan bir başvuruda daha bulundu. Bu sefer jürinin tek bir şikayeti yoktu: Hatalar üzerinde yetkin bir çalışma yürüten IBM, tüm eksiklikleri başarıyla giderdi, dolayısıyla şikayet edilecek bir şey kalmadı. Ezici bir zafer kazanan Lucifer, adını DES olarak değiştirdi ve 17 Mart 1975'te Federal Kayıt'ta yayınlandı.

Ancak 1976 yılında yeni şifreleme standardını tartışmak üzere düzenlenen halka açık sempozyumlarda DES, uzman topluluk tarafından ağır bir şekilde eleştirildi. Bunun nedeni, NSA uzmanlarının algoritmada yaptığı değişikliklerdi: özellikle anahtar uzunluğu 56 bit'e düşürüldü (başlangıçta Lucifer, 64 ve 128 bit anahtarlarla çalışmayı destekliyordu) ve permütasyon bloklarının mantığı değiştirildi. . Kriptograflara göre, "iyileştirmeler" anlamsızdı ve Ulusal Güvenlik Teşkilatı'nın bu değişiklikleri uygulayarak yapmaya çalıştığı tek şey, şifrelenmiş belgeleri özgürce görüntüleyebilmekti.

Bu suçlamalarla bağlantılı olarak ABD Senatosu bünyesinde, amacı NSA'nın eylemlerinin geçerliliğini doğrulamak olan özel bir komisyon oluşturuldu. 1978 yılında soruşturmanın ardından aşağıdakileri belirten bir rapor yayınlandı:

  • NSA temsilcileri DES'in sonuçlandırılmasına yalnızca dolaylı olarak katıldılar ve katkıları yalnızca permütasyon bloklarının işleyişindeki değişikliklerle ilgiliydi;
  • DES'in son sürümünün, korsanlığa ve kriptografik analizlere karşı orijinaline göre daha dirençli olduğu ortaya çıktı, bu nedenle değişiklikler haklı çıktı;
  • 56 bitlik bir anahtar uzunluğu, uygulamaların büyük çoğunluğu için fazlasıyla yeterlidir, çünkü böyle bir şifreyi kırmak, en az on milyonlarca dolara mal olan bir süper bilgisayar gerektirir ve sıradan saldırganlar ve hatta profesyonel bilgisayar korsanları bu tür kaynaklara sahip olmadığından, endişelenecek bir şey yok.

Komisyonun vardığı sonuçlar, 1990 yılında diferansiyel kriptanaliz kavramı üzerinde çalışan İsrailli kriptograflar Eli Biham ve Adi Shamir'in DES de dahil olmak üzere blok algoritmalarla ilgili geniş bir çalışma yürütmesiyle kısmen doğrulandı. Bilim adamları, yeni permütasyon modelinin saldırılara karşı orijinal modele göre çok daha dirençli olduğu sonucuna vardı; bu da NSA'nın aslında algoritmadaki birkaç açığın kapatılmasına yardımcı olduğu anlamına geliyor.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
Adi Şamir

Aynı zamanda, anahtar uzunluğu sınırlamasının bir sorun olduğu ve çok ciddi bir sorun olduğu ortaya çıktı; bu, 1998 yılında kamu kuruluşu Electronic Frontier Foundation (EFF) tarafından DES Challenge II deneyinin bir parçası olarak ikna edici bir şekilde kanıtlandı. RSA Laboratuvarı himayesinde gerçekleştirildi. EFF'nin kurucu ortağı ve DES Challenge projesinin yöneticisi John Gilmore ve Cryptography Research'ün kurucusu Paul Kocher tarafından oluşturulan, kod adı EFF DES Cracker olan, DES'i kırmak için özel olarak bir süper bilgisayar inşa edildi.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
İşlemci EFF DES Kraker

Geliştirdikleri sistem, şifrelenmiş bir örneğin anahtarını kaba kuvvet kullanarak yalnızca 56 saatte, yani üç günden kısa bir sürede başarıyla bulmayı başardı. Bunu yapmak için DES Cracker'ın olası tüm kombinasyonların yaklaşık dörtte birini kontrol etmesi gerekiyordu; bu, en elverişsiz koşullar altında bile bilgisayar korsanlığının yaklaşık 224 saat süreceği, yani 10 günden fazla sürmeyeceği anlamına geliyor. Aynı zamanda süper bilgisayarın maliyeti, tasarımına harcanan fonlar da dikkate alındığında sadece 250 bin dolardı. Bugün böyle bir kodu kırmanın daha kolay ve daha ucuz olduğunu tahmin etmek zor değil: donanım çok daha güçlü hale gelmekle kalmadı, aynı zamanda İnternet teknolojilerinin gelişmesi sayesinde, bir bilgisayar korsanının kodu satın alması veya kiralaması gerekmiyor. gerekli ekipman - virüs bulaşmış bilgisayarlardan oluşan bir botnet oluşturmak oldukça yeterlidir.

Bu deney DES'in ne kadar modası geçmiş olduğunu açıkça gösterdi. Ve o zamanlar algoritma, veri şifreleme alanındaki çözümlerin neredeyse% 50'sinde kullanıldığından (aynı EFF tahminine göre), bir alternatif bulma sorunu her zamankinden daha acil hale geldi.

Yeni zorluklar - yeni rekabet

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
Adil olmak gerekirse, Veri Şifreleme Standardının yerini alma arayışının EFF DES Cracker'ın hazırlanmasıyla neredeyse aynı anda başladığı söylenmelidir: ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), 1997 yılında bir kripto güvenliği için yeni bir "altın standart" belirlemek üzere tasarlanmış şifreleme algoritması yarışması. Ve eğer eski günlerde benzer bir etkinlik yalnızca "kendi halkımız için" yapılıyorsa, o zaman NIST, 30 yıl önceki başarısız deneyimi akılda tutarak, yarışmayı tamamen açık hale getirmeye karar verdi: herhangi bir şirket ve herhangi bir kişi, yarışmaya katılabilir. konumu veya vatandaşlığı ne olursa olsun.

Bu yaklaşım, başvuru sahiplerinin seçilmesi aşamasında bile kendini haklı çıkardı: Gelişmiş Şifreleme Standardı yarışmasına katılmak için başvuran yazarlar arasında dünyaca ünlü kriptologlar (Ross Anderson, Eli Biham, Lars Knudsen) ve siber güvenlik konusunda uzmanlaşmış küçük BT şirketleri (Counterpane) vardı. ve büyük şirketlerin (Alman Deutsche Telekom) ve eğitim kurumlarının (KU Leuven, Belçika) yanı sıra, ülkeleri dışında çok az kişinin duyduğu yeni kurulan şirketler ve küçük firmalar (örneğin, Kosta Rika'dan Tecnologia Apropriada Internacional).

İlginç bir şekilde, NIST bu sefer katılımcı algoritmalar için yalnızca iki temel gereksinimi onayladı:

  • veri bloğunun sabit boyutu 128 bit olmalıdır;
  • Algoritmanın en az üç anahtar boyutunu desteklemesi gerekir: 128, 192 ve 256 bit.

Böyle bir sonuca ulaşmak nispeten basitti, ancak dedikleri gibi şeytan ayrıntıda gizlidir: çok daha fazla ikincil gereksinim vardı ve bunları karşılamak çok daha zordu. Bu arada, NIST incelemecileri yarışmacıları bunlara dayanarak seçti. Zafere başvuran adayların karşılaması gereken kriterler şunlardır:

  1. üçüncü taraf kanallar aracılığıyla yapılan saldırılar da dahil olmak üzere, yarışma sırasında bilinen her türlü kriptanaliz saldırısına dayanma yeteneği;
  2. zayıf ve eşdeğer şifreleme anahtarlarının bulunmaması (eşdeğer, birbirlerinden önemli farklılıklara sahip olmalarına rağmen aynı şifrelere yol açan anahtarlar anlamına gelir);
  3. şifreleme hızı sabittir ve mevcut tüm platformlarda (8'den 64 bit'e kadar) yaklaşık olarak aynıdır;
  4. çok işlemcili sistemler için optimizasyon, operasyonların paralelleştirilmesi desteği;
  5. RAM miktarı için minimum gereksinimler;
  6. standart senaryolarda kullanım için herhangi bir kısıtlama yoktur (karma işlevleri, PRNG'ler vb. oluşturmak için temel olarak);
  7. Algoritmanın yapısı makul ve anlaşılması kolay olmalıdır.

Son nokta garip görünebilir, ancak düşünürseniz mantıklıdır, çünkü iyi yapılandırılmış bir algoritmanın analizi çok daha kolaydır ve aynı zamanda içindeki bir "yer işaretini" gizlemek de çok daha zordur. bir geliştiricinin şifrelenmiş verilere sınırsız erişim elde edebileceği.

Gelişmiş Şifreleme Standardı yarışmasına başvuruların kabulü bir buçuk yıl sürdü. Toplam 15 algoritma yer aldı:

  1. Kanadalı Entrust Technologies şirketi tarafından Carlisle Adams ve Stafford Tavares tarafından oluşturulan CAST-256'e dayalı olarak geliştirilen CAST-128;
  2. Güney Koreli siber güvenlik şirketi Future Systems'den kriptolog Chae Hoon Lim tarafından oluşturulan Crypton;
  3. Konseptini ilk olarak Danimarkalı matematikçi Lars Knudsen tarafından ortaya atılan ve daha sonra fikirleri yarışmaya katılmak için başvuran Richard Outerbridge tarafından geliştirilen DEAL;
  4. Paris Eğitim Okulu, Fransız Ulusal Bilimsel Araştırma Merkezi (CNRS) ve telekomünikasyon şirketi France Telecom'un ortak projesi olan DFC;
  5. Japonya'nın en büyük telekomünikasyon şirketi Nippon Telegraph and Telephone'un himayesinde geliştirilen E2;
  6. FROG, Kosta Rika şirketi Tecnologia Apropriada Internacional'ın buluşu;
  7. Arizona Üniversitesi'nden Amerikalı kriptolog ve matematikçi Richard Schreppel tarafından icat edilen HPC;
  8. Avustralyalı kriptograflar Lawrence Brown ve Jennifer Seberry tarafından yaratılan LOKI97;
  9. Michael Jacobson ve Klaus Huber tarafından Alman telekomünikasyon şirketi Deutsche Telekom AG için geliştirilen Magenta;
  10. Lucifer'in yazarlarından Don Coppersmith'in yaratılışında yer aldığı IBM'den MARS;
  11. Ron Rivest, Matt Robshaw ve Ray Sydney tarafından özel olarak AES yarışması için yazılan RC6;
  12. Leuven Katolik Üniversitesi'nden Vincent Raymen ve Johan Damen tarafından yaratılan Rijndael;
  13. Kaliforniyalı şirket Cylink tarafından Ermenistan Cumhuriyeti Ulusal Bilimler Akademisi ile birlikte geliştirilen SAFER+;
  14. Ross Anderson, Eli Beaham ve Lars Knudsen tarafından yaratılan Serpent;
  15. Twofish, Bruce Schneier'in araştırma grubu tarafından 1993 yılında Bruce tarafından önerilen Blowfish şifreleme algoritmasına dayanarak geliştirildi.

İlk turun sonuçlarına göre Serpent, Twofish, MARS, RC5 ve Rijndael'in de aralarında bulunduğu 6 finalist belirlendi. Jüri üyeleri, listelenen algoritmaların biri hariç hemen hemen hepsinde kusur buldu. Kazanan kimdi? Konuyu biraz genişletelim ve öncelikle listelenen çözümlerin her birinin temel avantajlarını ve dezavantajlarını ele alalım.

MARS

Uzmanlar "savaş tanrısı" durumunda veri şifreleme ve şifre çözme prosedürünün kimliğine dikkat çekti ancak avantajlarının sınırlı olduğu yer burası. IBM'in algoritması şaşırtıcı derecede güce aç olduğundan kaynakların kısıtlı olduğu ortamlarda çalışmaya uygun değildi. Hesaplamaların paralelleştirilmesinde de sorunlar vardı. Etkili bir şekilde çalışabilmek için MARS, 32 bit çarpma ve değişken bit döndürme için donanım desteğine ihtiyaç duyuyordu; bu da desteklenen platformlar listesine yine sınırlamalar getiriyordu.

MARS'ın ayrıca zamanlama ve güç saldırılarına karşı oldukça savunmasız olduğu, anında anahtar genişletme konusunda sorunlar yaşadığı ve aşırı karmaşıklığının mimariyi analiz etmeyi zorlaştırdığı ve pratik uygulama aşamasında ek sorunlar yarattığı ortaya çıktı. Kısacası diğer finalistlerle karşılaştırıldığında MARS gerçek bir yabancıya benziyordu.

RC6

Algoritma, bazı dönüşümleri daha önce kapsamlı bir şekilde araştırılan selefi RC5'ten devraldı; bu, basit ve görsel bir yapıyla birleştiğinde onu uzmanlar için tamamen şeffaf hale getirdi ve "yer imlerinin" varlığını ortadan kaldırdı. Ek olarak RC6, 32 bit platformlarda rekor veri işleme hızları gösterdi ve şifreleme ve şifre çözme prosedürleri tamamen aynı şekilde uygulandı.

Bununla birlikte, algoritma yukarıda bahsedilen MARS ile aynı sorunlara sahipti: yan kanal saldırılarına karşı güvenlik açığı, 32 bitlik işlemler için desteğe olan performans bağımlılığının yanı sıra paralel hesaplama, anahtar genişletme ve donanım kaynaklarına yönelik taleplerle ilgili sorunlar vardı. . Bu bakımdan kazanan rolüne hiçbir şekilde uygun değildi.

İki balık

Twofish'in oldukça hızlı olduğu ve düşük güçlü cihazlarda çalışmak için iyi optimize edildiği ortaya çıktı, anahtarları genişletme konusunda mükemmel bir iş çıkardı ve çeşitli uygulama seçenekleri sundu, bu da onu belirli görevlere ustaca uyarlamayı mümkün kıldı. Aynı zamanda, "iki balığın" yan kanallar yoluyla yapılan saldırılara karşı (özellikle zaman ve güç tüketimi açısından) savunmasız olduğu, çok işlemcili sistemlerle pek uyumlu olmadığı ve aşırı derecede karmaşık olduğu ortaya çıktı. , aynı zamanda anahtar genişletme hızını da etkiledi.

Yılan

Algoritma, denetimini önemli ölçüde kolaylaştıran basit ve anlaşılır bir yapıya sahipti, özellikle donanım platformunun gücüne ihtiyaç duymuyordu, anahtarları anında genişletme desteğine sahipti ve değiştirilmesi nispeten kolaydı, bu da onu diğer algoritmalardan farklı kılıyordu. rakipler. Buna rağmen Serpent, prensip olarak finalistlerin en yavaşıydı, üstelik içindeki bilgilerin şifrelenmesi ve şifresinin çözülmesine yönelik prosedürler kökten farklıydı ve uygulamaya yönelik temelde farklı yaklaşımlar gerektiriyordu.

Rijndael

Rijndael'in ideale son derece yakın olduğu ortaya çıktı: algoritma, NIST gereksinimlerini tam olarak karşıladı, ancak daha aşağı değildi ve özelliklerin bütünlüğü açısından rakiplerinden gözle görülür derecede üstündü. Reindal'ın yalnızca iki zayıf noktası vardı: çok özel bir senaryo olan anahtar genişletme prosedürüne yönelik enerji tüketimi saldırılarına karşı güvenlik açığı ve anında anahtar genişletmeyle ilgili bazı sorunlar (bu mekanizma yalnızca iki rakip için kısıtlama olmaksızın çalıştı - Serpent ve Twofish) . Ek olarak uzmanlara göre Reindal, Serpent, Twofish ve MARS'a göre biraz daha düşük bir kriptografik güç marjına sahipti; ancak bu, yan kanal saldırılarının büyük çoğunluğuna ve geniş bir yelpazeye karşı direnciyle fazlasıyla telafi edildi. uygulama seçeneklerini içerir.

Kategori

Yılan

İki balık

MARS

RC6

Rijndael

Şifreleme gücü

+

+

+

+

+

Şifreleme gücü marjı

++

++

++

+

+

Yazılımda uygulandığında şifreleme hızı

-

±

±

+

+

Yazılımda uygulandığında temel genişletme hızı

±

-

±

±

+

Büyük kapasiteli akıllı kartlar

+

+

-

±

++

Sınırlı kaynaklara sahip akıllı kartlar

±

+

-

±

++

Donanım uygulaması (FPGA)

+

+

-

±

+

Donanım uygulaması (özel çip)

+

±

-

-

+

Yürütme süresine ve güç saldırılarına karşı koruma

+

±

-

-

+

Anahtar genişletme prosedüründe güç tüketimi saldırılarına karşı koruma

±

±

±

±

-

Akıllı kart uygulamalarında güç tüketimi saldırılarına karşı koruma

±

+

-

±

+

Anahtarı anında genişletme yeteneği

+

+

±

±

±

Uygulama seçeneklerinin mevcudiyeti (uyumluluk kaybı olmadan)

+

+

±

±

+

Paralel hesaplama imkanı

±

±

±

±

+

Özelliklerin bütünlüğü açısından, Reindal rakiplerinin açık ara üstündeydi, dolayısıyla son oylamanın sonucu oldukça mantıklı çıktı: algoritma ezici bir zafer kazandı, 86 lehte ve yalnızca 10 aleyhte oy aldı. Serpent 59 oyla ikinci sırayı alırken Twofish üçüncü sırada yer aldı: 31 jüri üyesi bunu savundu. Onları 6 oy alan RC23 takip etti ve MARS yalnızca 13 evet ve 83 aleyhte oy alarak doğal olarak son sırada yer aldı.

2 Ekim 2000'de Rijndael, geleneksel olarak adını şu anda bilindiği Gelişmiş Şifreleme Standardı olarak değiştiren AES yarışmasının galibi ilan edildi. Standardizasyon prosedürü yaklaşık bir yıl sürdü: 26 Kasım 2001'de AES, FIPS 197 endeksini alarak Federal Bilgi İşleme Standartları listesine dahil edildi.Yeni algoritma aynı zamanda NSA tarafından da büyük beğeni topladı ve Haziran 2003'ten bu yana ABD Ulusal Güvenlik Ajansı bile AES'in 256 bit anahtar şifrelemesiyle çok gizli belgelerin güvenliğini sağlayacak kadar güçlü olduğunu kabul etti.

WD My Book harici sürücüleri AES-256 donanım şifrelemesini destekler

Yüksek güvenilirlik ve performansın birleşimi sayesinde Gelişmiş Şifreleme Standardı hızla dünya çapında tanındı, dünyanın en popüler simetrik şifreleme algoritmalarından biri haline geldi ve birçok şifreleme kütüphanesine (OpenSSL, GnuTLS, Linux'un Crypto API'si vb.) dahil edildi. AES artık kurumsal ve tüketici uygulamalarında yaygın olarak kullanılıyor ve çok çeşitli cihazlarda destekleniyor. Özellikle, Western Digital'in My Book harici sürücü ailesinde, depolanan verilerin korunmasını sağlamak için AES-256 donanım şifrelemesi kullanılır. Gelin bu cihazlara daha yakından bakalım.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
WD My Book masaüstü sabit disk serisi, farklı kapasitelerde altı model içerir: 4, 6, 8, 10, 12 ve 14 terabayt, ihtiyaçlarınıza en uygun cihazı seçmenize olanak tanır. Varsayılan olarak harici HDD'ler, Microsoft Windows 7, 8, 8.1 ve 10'un yanı sıra Apple macOS sürüm 10.13 (High Sierra) ve üzeri dahil çok çeşitli işletim sistemleriyle uyumluluğu sağlayan exFAT dosya sistemini kullanır. Linux işletim sistemi kullanıcıları, exfat-nofuse sürücüsünü kullanarak bir sabit sürücüyü monte etme olanağına sahiptir.

My Book, USB 3.0 ile geriye dönük olarak uyumlu olan yüksek hızlı bir USB 2.0 arabirimini kullanarak bilgisayarınıza bağlanır. Bir yandan bu, dosyaları mümkün olan en yüksek hızda aktarmanıza olanak tanır, çünkü USB SuperSpeed ​​bant genişliği 5 Gbps'dir (yani 640 MB/s), bu fazlasıyla yeterlidir. Aynı zamanda geriye dönük uyumluluk özelliği, son 10 yılda piyasaya sürülen hemen hemen tüm cihazların desteklenmesini sağlar.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
My Book, çevresel aygıtları otomatik olarak algılayıp yapılandıran Tak ve Çalıştır teknolojisi sayesinde herhangi bir ek yazılım kurulumu gerektirmese de, yine de her aygıtla birlikte gelen özel WD Discovery yazılım paketini kullanmanızı öneririz.

Sınıfının En İyisi: AES Şifreleme Standardının Tarihçesi
Set aşağıdaki uygulamaları içerir:

WD Sürücü Araçları

Program, SMART verilerine dayanarak sürücünün mevcut durumu hakkında güncel bilgiler almanızı ve sabit sürücüyü bozuk sektörler açısından kontrol etmenizi sağlar. Ek olarak, Drive Utilities'in yardımıyla My Book'unuzda kayıtlı tüm verileri hızlı bir şekilde yok edebilirsiniz: bu durumda dosyalar yalnızca silinmekle kalmayacak, aynı zamanda birkaç kez üzerine tamamen yazılacaktır, böylece bu artık mümkün olmayacaktır. prosedür tamamlandıktan sonra bunları geri yüklemek için.

WD Yedekleme

Bu yardımcı programı kullanarak yedeklemeleri belirli bir programa göre yapılandırabilirsiniz. WD Backup'ın Google Drive ve Dropbox ile çalışmayı desteklerken, yedekleme oluştururken olası kaynak-hedef kombinasyonlarını seçmenize de olanak tanıdığını söylemekte fayda var. Böylece, My Book'tan buluta otomatik veri aktarımını ayarlayabilir veya gerekli dosya ve klasörleri listelenen hizmetlerden hem harici bir sabit sürücüye hem de yerel bir makineye aktarabilirsiniz. Ayrıca profilinizdeki fotoğraf ve videoların yedek kopyalarını otomatik olarak oluşturmanıza olanak tanıyan Facebook hesabınızla senkronizasyon da mümkündür.

WD Güvenliği

Bu yardımcı programın yardımıyla sürücüye erişimi bir parola ile kısıtlayabilir ve veri şifrelemeyi yönetebilirsiniz. Bunun için gereken tek şey bir şifre belirlemektir (maksimum uzunluğu 25 karaktere ulaşabilir), bundan sonra diskteki tüm bilgiler şifrelenecek ve kaydedilen dosyalara yalnızca şifreyi bilenler erişebilecektir. Daha fazla rahatlık için WD Security, bağlandığında My Book'un kilidini otomatik olarak açacak güvenilir cihazların bir listesini oluşturmanıza olanak tanır.

WD Security'nin yalnızca kriptografik korumayı yönetmek için kullanışlı bir görsel arayüz sağladığını, veri şifrelemenin ise donanım düzeyinde harici sürücünün kendisi tarafından gerçekleştirildiğini vurguluyoruz. Bu yaklaşım bir dizi önemli avantaj sağlar:

  • PRNG yerine donanımsal bir rastgele sayı üreteci, yüksek derecede entropi elde etmeye ve kriptografik güçlerini artırmaya yardımcı olan şifreleme anahtarlarının oluşturulmasından sorumludur;
  • şifreleme ve şifre çözme prosedürü sırasında, şifreleme anahtarları bilgisayarın RAM'ına indirilmez ve işlenen dosyaların geçici kopyaları sistem sürücüsündeki gizli klasörlerde oluşturulmaz; bu, bunların ele geçirilme olasılığını en aza indirmeye yardımcı olur;
  • dosya işleme hızı hiçbir şekilde istemci aygıtının performansına bağlı değildir;
  • Korumayı etkinleştirdikten sonra, dosya şifreleme, kullanıcının ek bir işlem yapmasına gerek kalmadan "anında" otomatik olarak gerçekleştirilecektir.

Yukarıdakilerin tümü veri güvenliğini garanti eder ve gizli bilgilerin çalınması olasılığını neredeyse tamamen ortadan kaldırmanıza olanak tanır. Sürücünün ek yetenekleri dikkate alındığında bu, My Book'u Rusya pazarındaki en iyi korunan depolama aygıtlarından biri haline getiriyor.

Kaynak: habr.com

Yorum ekle