کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
مئی 2020 سے، روس میں WD My Book بیرونی ہارڈ ڈرائیوز کی سرکاری فروخت شروع ہو گئی ہے جو AES ہارڈویئر انکرپشن کو 256 بٹ کلید کے ساتھ سپورٹ کرتی ہیں۔ قانونی پابندیوں کی وجہ سے، پہلے ایسے آلات صرف غیر ملکی آن لائن الیکٹرانکس اسٹورز یا "گرے" مارکیٹ میں خریدے جا سکتے تھے، لیکن اب کوئی بھی ویسٹرن ڈیجیٹل سے ملکیتی 3 سالہ وارنٹی کے ساتھ محفوظ ڈرائیو حاصل کر سکتا ہے۔ اس اہم تقریب کے اعزاز میں، ہم نے تاریخ میں ایک مختصر سیر کرنے کا فیصلہ کیا اور یہ معلوم کرنے کا فیصلہ کیا کہ ایڈوانسڈ انکرپشن اسٹینڈرڈ کیسے ظاہر ہوا اور مسابقتی حل کے مقابلے میں یہ اتنا اچھا کیوں ہے۔

ایک طویل عرصے سے، ریاستہائے متحدہ میں ہم آہنگ خفیہ کاری کا سرکاری معیار DES (Data Encryption Standard) تھا، جسے IBM نے تیار کیا تھا اور 1977 (FIPS 46-3) میں وفاقی انفارمیشن پروسیسنگ معیارات کی فہرست میں شامل کیا گیا تھا۔ الگورتھم ایک تحقیقی پروجیکٹ کے دوران حاصل ہونے والی پیش رفت پر مبنی ہے جس کا نام لوسیفر ہے۔ جب 15 مئی 1973 کو، یو ایس نیشنل بیورو آف اسٹینڈرڈز نے سرکاری ایجنسیوں کے لیے ایک انکرپشن اسٹینڈرڈ بنانے کے لیے مقابلے کا اعلان کیا، امریکی کارپوریشن نے لوسیفر کے تیسرے ورژن کے ساتھ کرپٹوگرافک کی دوڑ میں حصہ لیا، جس نے ایک اپ ڈیٹ کردہ Feistel نیٹ ورک استعمال کیا۔ اور دیگر حریفوں کے ساتھ ساتھ، یہ ناکام ہوا: پہلے مقابلے میں جمع کرائے گئے الگورتھم میں سے ایک بھی NBS ماہرین کی طرف سے وضع کردہ سخت تقاضوں پر پورا نہیں اترا۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
بلاشبہ، IBM آسانی سے شکست قبول نہیں کر سکتا تھا: جب 27 اگست 1974 کو مقابلہ دوبارہ شروع ہوا، تو امریکی کارپوریشن نے دوبارہ ایک درخواست جمع کرائی، جس میں لوسیفر کا ایک بہتر ورژن پیش کیا گیا۔ اس بار جیوری کو ایک بھی شکایت نہیں تھی: غلطیوں پر قابل عمل کام کرنے کے بعد، IBM نے کامیابی کے ساتھ تمام کوتاہیوں کو ختم کیا، اس لیے شکایت کرنے کے لیے کچھ نہیں تھا۔ زبردست فتح حاصل کرنے کے بعد، لوسیفر نے اپنا نام تبدیل کر کے DES کر دیا اور 17 مارچ 1975 کو فیڈرل رجسٹر میں شائع ہوا۔

تاہم، 1976 میں نئے کرپٹوگرافک معیار پر بحث کرنے کے لیے منعقد کیے گئے عوامی سمپوزیا کے دوران، ماہر برادری کی طرف سے DES کو شدید تنقید کا نشانہ بنایا گیا۔ اس کی وجہ این ایس اے کے ماہرین کی طرف سے الگورتھم میں کی گئی تبدیلیاں تھیں: خاص طور پر، کلید کی لمبائی 56 بٹس تک کم کر دی گئی تھی (ابتدائی طور پر لوسیفر نے 64- اور 128 بٹ کیز کے ساتھ کام کرنے کی حمایت کی تھی)، اور پرمیوٹیشن بلاکس کی منطق کو تبدیل کر دیا گیا تھا۔ . کرپٹوگرافرز کے مطابق، "بہتریاں" بے معنی تھیں اور صرف ایک چیز جس کے لیے نیشنل سیکیورٹی ایجنسی ترمیم کو لاگو کرنے کی کوشش کر رہی تھی وہ یہ تھی کہ وہ خفیہ دستاویزات کو آزادانہ طور پر دیکھ سکے۔

ان الزامات کے سلسلے میں، امریکی سینیٹ کے تحت ایک خصوصی کمیشن بنایا گیا تھا، جس کا مقصد NSA کے اقدامات کی درستگی کی تصدیق کرنا تھا۔ 1978 میں تحقیقات کے بعد ایک رپورٹ شائع ہوئی جس میں درج ذیل کہا گیا:

  • NSA کے نمائندوں نے صرف بالواسطہ طور پر DES کو حتمی شکل دینے میں حصہ لیا، اور ان کی شراکت کا تعلق صرف پرموٹیشن بلاکس کے آپریشن میں ہونے والی تبدیلیوں سے ہے۔
  • DES کا آخری ورژن ہیکنگ اور کرپٹوگرافک تجزیہ کے لیے اصل سے زیادہ مزاحم نکلا، اس لیے تبدیلیاں جائز قرار دی گئیں۔
  • 56 بٹس کی کلیدی لمبائی زیادہ تر ایپلی کیشنز کے لیے کافی سے زیادہ ہے، کیونکہ اس طرح کے سائفر کو توڑنے کے لیے ایک سپر کمپیوٹر کی ضرورت ہوگی جس کی لاگت کم از کم دسیوں ملین ڈالر ہوگی، اور چونکہ عام حملہ آوروں اور یہاں تک کہ پیشہ ور ہیکرز کے پاس بھی ایسے وسائل نہیں ہوتے، فکر کرنے کی کوئی بات نہیں ہے.

کمیشن کے نتائج کی جزوی طور پر تصدیق 1990 میں ہوئی تھی، جب اسرائیلی کرپٹوگرافرز ایلی بیہام اور عدی شامیر، ڈیفرینشل کرپٹ اینالیسس کے تصور پر کام کرتے ہوئے، بلاک الگورتھم کا ایک بڑا مطالعہ کیا، بشمول DES۔ سائنسدانوں نے یہ نتیجہ اخذ کیا کہ نیا پرموٹیشن ماڈل اصل ماڈل کے مقابلے میں حملوں کے خلاف بہت زیادہ مزاحم تھا، جس کا مطلب ہے کہ NSA نے دراصل الگورتھم میں کئی سوراخ کرنے میں مدد کی۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
عدی شمیر

ایک ہی وقت میں، کلیدی لمبائی کی حد ایک مسئلہ بنی، اور اس میں ایک بہت سنگین مسئلہ، جسے عوامی تنظیم الیکٹرانک فرنٹیئر فاؤنڈیشن (EFF) نے ڈی ای ایس چیلنج II کے تجربے کے ایک حصے کے طور پر 1998 میں یقین سے ثابت کیا، RSA لیبارٹری کے زیراہتمام کیا گیا۔ ایک سپر کمپیوٹر خاص طور پر ڈی ای ایس کو کریک کرنے کے لیے بنایا گیا تھا، جس کا کوڈ نام ای ایف ایف ڈی ای ایس کریکر تھا، جسے ای ایف ایف کے شریک بانی اور ڈی ای ایس چیلنج پروجیکٹ کے ڈائریکٹر جان گلمور اور کرپٹوگرافی ریسرچ کے بانی پال کوچر نے بنایا تھا۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
پروسیسر EFF DES کریکر

ان کا تیار کردہ نظام صرف 56 گھنٹوں میں، یعنی تین دن سے بھی کم وقت میں بروٹ فورس کا استعمال کرتے ہوئے ایک خفیہ کردہ نمونے کی کلید کو کامیابی سے تلاش کرنے میں کامیاب رہا۔ ایسا کرنے کے لیے، ڈی ای ایس کریکر کو تمام ممکنہ مجموعوں کا ایک چوتھائی حصہ چیک کرنے کی ضرورت ہے، جس کا مطلب ہے کہ انتہائی نامساعد حالات میں بھی، ہیکنگ میں تقریباً 224 گھنٹے لگیں گے، یعنی 10 دن سے زیادہ نہیں۔ ایک ہی وقت میں، سپر کمپیوٹر کی قیمت، اس کے ڈیزائن پر خرچ ہونے والے فنڈز کو مدنظر رکھتے ہوئے، صرف 250 ہزار ڈالر تھی۔ یہ اندازہ لگانا مشکل نہیں ہے کہ آج اس طرح کے کوڈ کو کریک کرنا اور بھی آسان اور سستا ہے: نہ صرف ہارڈ ویئر بہت زیادہ طاقتور ہو گیا ہے، بلکہ انٹرنیٹ ٹیکنالوجیز کی ترقی کی بدولت ہیکر کو اسے خریدنے یا کرائے پر لینے کی ضرورت نہیں ہے۔ ضروری سامان - یہ وائرس سے متاثرہ پی سی کا بوٹ نیٹ بنانے کے لیے کافی ہے۔

اس تجربے نے واضح طور پر ظاہر کیا کہ DES کتنا متروک ہے۔ اور چونکہ اس وقت الگورتھم کو ڈیٹا انکرپشن کے میدان میں تقریباً 50% حلوں میں استعمال کیا گیا تھا (اسی EFF تخمینہ کے مطابق)، متبادل تلاش کرنے کا سوال پہلے سے کہیں زیادہ دباؤ بن گیا تھا۔

نئے چیلنجز - نیا مقابلہ

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
منصفانہ طور پر، یہ کہا جانا چاہئے کہ ڈیٹا انکرپشن اسٹینڈرڈ کے متبادل کی تلاش EFF DES کریکر کی تیاری کے ساتھ ہی شروع ہوئی تھی: یو ایس نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے 1997 میں واپسی کا اعلان کیا تھا۔ خفیہ کاری الگورتھم مقابلہ کرپٹو سیکیورٹی کے لیے ایک نئے "گولڈ اسٹینڈرڈ" کی شناخت کے لیے ڈیزائن کیا گیا ہے۔ اور اگر پرانے دنوں میں اسی طرح کی کوئی تقریب خصوصی طور پر "ہمارے اپنے لوگوں کے لیے" منعقد کی گئی تھی، تو 30 سال پہلے کے ناکام تجربے کو ذہن میں رکھتے ہوئے، NIST نے مقابلہ کو مکمل طور پر کھلا کرنے کا فیصلہ کیا: کوئی بھی کمپنی اور کوئی بھی فرد اس میں حصہ لے سکتا ہے۔ یہ، مقام یا شہریت سے قطع نظر۔

اس نقطہ نظر نے درخواست دہندگان کے انتخاب کے مرحلے پر بھی خود کو درست ثابت کیا: ایڈوانسڈ انکرپشن اسٹینڈرڈ مقابلے میں شرکت کے لیے درخواست دینے والے مصنفین میں دنیا کے مشہور کرپٹالوجسٹ (راس اینڈرسن، ایلی بیہم، لارس نوڈسن) اور سائبر سیکیورٹی میں مہارت رکھنے والی چھوٹی آئی ٹی کمپنیاں (کاؤنٹرپین) تھیں۔ ، اور بڑی کارپوریشنز (جرمن ڈوئچے ٹیلی کام)، اور تعلیمی ادارے (KU Leuven، Belgium)، نیز اسٹارٹ اپس اور چھوٹی فرمیں جن کے بارے میں بہت کم لوگوں نے اپنے ممالک سے باہر سنا ہے (مثال کے طور پر، کوسٹا ریکا سے Tecnologia Apropriada Internacional)۔

دلچسپ بات یہ ہے کہ اس بار NIST نے حصہ لینے والے الگورتھم کے لیے صرف دو بنیادی تقاضوں کی منظوری دی:

  • ڈیٹا بلاک میں 128 بٹس کا ایک مقررہ سائز ہونا ضروری ہے۔
  • الگورتھم کو کم از کم تین کلیدی سائز کی حمایت کرنی چاہیے: 128، 192 اور 256 بٹس۔

اس طرح کا نتیجہ حاصل کرنا نسبتاً آسان تھا، لیکن، جیسا کہ وہ کہتے ہیں، شیطان تفصیلات میں ہے: اور بھی بہت سے ثانوی تقاضے تھے، اور ان کو پورا کرنا بہت مشکل تھا۔ دریں اثنا، یہ ان کی بنیاد پر تھا کہ NIST جائزہ لینے والوں نے مقابلہ کرنے والوں کا انتخاب کیا۔ یہ وہ معیار ہیں جو جیتنے کے لیے درخواست دہندگان کو پورا کرنا تھا:

  1. مقابلے کے وقت معلوم ہونے والے کسی بھی خفیہ تجزیاتی حملوں کو برداشت کرنے کی صلاحیت، بشمول فریق ثالث کے ذریعے حملے؛
  2. کمزور اور مساوی انکرپشن کیز کی عدم موجودگی (مساوی کا مطلب وہ چابیاں ہیں جو اگرچہ ایک دوسرے سے اہم فرق رکھتی ہیں، ایک جیسے سائفرز کی طرف لے جاتی ہیں)؛
  3. انکرپشن کی رفتار تمام موجودہ پلیٹ فارمز پر مستحکم اور تقریباً یکساں ہے (8 سے 64 بٹ تک)؛
  4. ملٹی پروسیسر سسٹم کے لیے اصلاح، آپریشنز کے متوازی کے لیے سپورٹ؛
  5. رام کی مقدار کے لیے کم از کم تقاضے؛
  6. معیاری منظرناموں میں استعمال کے لیے کوئی پابندی نہیں (ہیش فنکشنز، PRNGs وغیرہ کی تعمیر کی بنیاد کے طور پر)؛
  7. الگورتھم کی ساخت معقول اور سمجھنے میں آسان ہونی چاہیے۔

آخری نکتہ عجیب لگ سکتا ہے، لیکن اگر آپ اس کے بارے میں سوچتے ہیں، تو یہ سمجھ میں آتا ہے، کیونکہ ایک اچھی ساخت والے الگورتھم کا تجزیہ کرنا بہت آسان ہوتا ہے، اور اس میں "بُک مارک" کو چھپانا بھی زیادہ مشکل ہوتا ہے۔ جس سے ایک ڈویلپر انکرپٹڈ ڈیٹا تک لامحدود رسائی حاصل کر سکتا ہے۔

ایڈوانسڈ انکرپشن سٹینڈرڈ مقابلے کے لیے درخواستوں کی منظوری ڈیڑھ سال تک جاری رہی۔ اس میں کل 15 الگورتھم نے حصہ لیا:

  1. CAST-256، CAST-128 پر مبنی کینیڈین کمپنی Entrust Technologies کے ذریعے تیار کیا گیا ہے، جسے Carlisle Adams اور Stafford Tavares نے بنایا ہے۔
  2. Crypton، جنوبی کوریا کی سائبر سیکیورٹی کمپنی فیوچر سسٹمز کے کرپٹولوجسٹ Chae Hoon Lim کے ذریعے تخلیق کیا گیا ہے۔
  3. DEAL، جس کا تصور اصل میں ڈنمارک کے ریاضی دان لارس نوڈسن نے پیش کیا تھا، اور بعد میں اس کے خیالات رچرڈ آؤٹبرج نے تیار کیے، جنہوں نے مقابلے میں شرکت کے لیے درخواست دی تھی۔
  4. ڈی ایف سی، پیرس اسکول آف ایجوکیشن، فرانسیسی نیشنل سینٹر فار سائنٹیفک ریسرچ (CNRS) اور ٹیلی کمیونیکیشن کارپوریشن فرانس ٹیلی کام کا مشترکہ پروجیکٹ؛
  5. E2، جاپان کی سب سے بڑی ٹیلی کمیونیکیشن کمپنی، Nippon Telegraph and Telephone کی سرپرستی میں تیار کیا گیا؛
  6. FROG، کوسٹا ریکن کمپنی Tecnologia Apropriada Internacional کے دماغ کی اپج؛
  7. ایچ پی سی، جس کی ایجاد امریکی کرپٹالوجسٹ اور ایریزونا یونیورسٹی کے ریاضی دان رچرڈ شریپل نے کی ہے۔
  8. LOKI97، جو آسٹریلوی کرپٹوگرافرز لارنس براؤن اور جینیفر سیبیری نے تخلیق کیا ہے۔
  9. Magenta، جرمن ٹیلی کمیونیکیشن کمپنی Deutsche Telekom AG کے لیے مائیکل جیکبسن اور Klaus Huber نے تیار کیا ہے۔
  10. IBM سے MARS، جس کی تخلیق میں لوسیفر کے مصنفین میں سے ایک ڈان کاپرسمتھ نے حصہ لیا۔
  11. RC6، خاص طور پر AES مقابلے کے لیے Ron Rivest، Matt Robshaw اور Ray Sydney نے لکھا ہے۔
  12. Rijndael، Vincent Raymen اور Leuven کی کیتھولک یونیورسٹی کے Johan Damen کے ذریعہ تخلیق کردہ؛
  13. SAFER+، جمہوریہ آرمینیا کی نیشنل اکیڈمی آف سائنسز کے ساتھ مل کر کیلیفورنیا کی کارپوریشن Cylink نے تیار کیا ہے۔
  14. ناگ، جو راس اینڈرسن، ایلی بیہام اور لارس کنڈسن نے تخلیق کیا ہے۔
  15. ٹوفش، جسے بروس شنئیر کے ریسرچ گروپ نے بلو فش کرپٹوگرافک الگورتھم کی بنیاد پر تیار کیا ہے جسے بروس نے 1993 میں تجویز کیا تھا۔

پہلے راؤنڈ کے نتائج کی بنیاد پر، 5 فائنلسٹ کی شناخت کی گئی، جن میں سرپنٹ، ٹوفش، MARS، RC6 اور Rijndael شامل ہیں۔ جیوری کے اراکین نے ایک کے علاوہ، تقریباً ہر ایک میں درج کردہ الگورتھم میں خامیاں پائی۔ فاتح کون تھا؟ آئیے سازش کو تھوڑا سا بڑھاتے ہیں اور پہلے درج کردہ حلوں میں سے ہر ایک کے اہم فوائد اور نقصانات پر غور کریں۔

مریخ

"جنگ کے دیوتا" کے معاملے میں، ماہرین نے ڈیٹا انکرپشن اور ڈکرپشن کے طریقہ کار کی شناخت کو نوٹ کیا، لیکن یہیں سے اس کے فوائد محدود تھے۔ IBM کا الگورتھم حیرت انگیز طور پر طاقت کا بھوکا تھا، جس کی وجہ سے یہ وسائل محدود ماحول میں کام کرنے کے لیے موزوں نہیں تھا۔ حسابات کے متوازی ہونے کے ساتھ بھی مسائل تھے۔ مؤثر طریقے سے کام کرنے کے لیے، MARS کو 32 بٹ ضرب اور متغیر بٹ گردش کے لیے ہارڈویئر سپورٹ کی ضرورت تھی، جس نے حمایت یافتہ پلیٹ فارمز کی فہرست پر دوبارہ پابندیاں عائد کر دیں۔

MARS بھی وقت اور طاقت کے حملوں کے لیے کافی کمزور نکلا، اسے پرواز کے دوران کلیدی توسیع میں دشواری تھی، اور اس کی ضرورت سے زیادہ پیچیدگی نے فن تعمیر کا تجزیہ کرنا مشکل بنا دیا اور عملی نفاذ کے مرحلے میں اضافی مسائل پیدا کر دیے۔ مختصراً، دوسرے فائنلسٹ کے مقابلے میں، MARS ایک حقیقی بیرونی شخص کی طرح نظر آیا۔

RC6

الگورتھم نے اپنے پیشرو، RC5 سے کچھ تبدیلیاں وراثت میں حاصل کیں، جن پر پہلے اچھی طرح سے تحقیق کی گئی تھی، جس نے ایک سادہ اور بصری ساخت کے ساتھ مل کر اسے ماہرین کے لیے مکمل طور پر شفاف بنایا اور "بک مارکس" کی موجودگی کو ختم کردیا۔ اس کے علاوہ، RC6 نے 32 بٹ پلیٹ فارمز پر ریکارڈ ڈیٹا پروسیسنگ کی رفتار کا مظاہرہ کیا، اور انکرپشن اور ڈکرپشن کے طریقہ کار کو بالکل یکساں طور پر لاگو کیا گیا۔

تاہم، الگورتھم میں وہی مسائل تھے جو اوپر بیان کیے گئے MARS میں تھے: سائیڈ چینل حملوں کا خطرہ، 32 بٹ آپریشنز کے لیے سپورٹ پر کارکردگی کا انحصار، نیز متوازی کمپیوٹنگ، کلیدی توسیع، اور ہارڈ ویئر کے وسائل پر مطالبات کے مسائل تھے۔ . اس سلسلے میں وہ فاتح کے کردار کے لیے کسی بھی طرح موزوں نہیں تھے۔

ٹووفش

ٹوفش کم طاقت والے آلات پر کام کرنے کے لیے کافی تیز اور اچھی طرح سے بہتر ثابت ہوئی، اس نے کیز کو پھیلانے کا بہترین کام کیا اور عمل درآمد کے کئی آپشنز پیش کیے، جس کی وجہ سے اسے مخصوص کاموں کے لیے ٹھیک طریقے سے ڈھالنا ممکن ہوا۔ ایک ہی وقت میں، "دو مچھلیاں" سائڈ چینلز (خاص طور پر، وقت اور بجلی کی کھپت کے لحاظ سے) کے ذریعے حملوں کا خطرہ بنی ہوئی تھیں، ملٹی پروسیسر سسٹم کے ساتھ خاص طور پر دوستانہ نہیں تھیں اور حد سے زیادہ پیچیدہ تھیں، جو کہ ویسے بھی۔ ، کلیدی توسیع کی رفتار کو بھی متاثر کیا۔

سانپ

الگورتھم کا ایک سادہ اور قابل فہم ڈھانچہ تھا، جس نے اس کے آڈٹ کو نمایاں طور پر آسان بنا دیا، ہارڈ ویئر پلیٹ فارم کی طاقت کا خاص طور پر مطالبہ نہیں کر رہا تھا، فلائی پر چابیاں پھیلانے کے لیے اس کی حمایت حاصل تھی، اور اس میں ترمیم کرنا نسبتاً آسان تھا، جس کی وجہ سے یہ اس سے الگ تھا۔ مخالفین اس کے باوجود، سرپنٹ، اصولی طور پر، فائنلسٹوں میں سب سے سست تھا، مزید یہ کہ اس میں معلومات کو خفیہ کرنے اور ڈکرپٹ کرنے کا طریقہ کار یکسر مختلف تھا اور اس پر عمل درآمد کے لیے بنیادی طور پر مختلف طریقوں کی ضرورت تھی۔

رجنڈیل

Rijndael مثالی کے انتہائی قریب نکلا: الگورتھم نے NIST کے تقاضوں کو مکمل طور پر پورا کیا، جبکہ کمتر نہیں، اور خصوصیات کی مجموعی کے لحاظ سے، اپنے حریفوں سے نمایاں طور پر برتر۔ رینڈل میں صرف دو کمزوریاں تھیں: کلیدی توسیع کے طریقہ کار پر توانائی کے استعمال کے حملوں کا خطرہ، جو کہ ایک بہت ہی مخصوص منظر نامہ ہے، اور آن دی فلائی کلید کی توسیع کے ساتھ کچھ مسائل (اس طریقہ کار نے صرف دو حریفوں - سرپنٹ اور ٹوفش کے لیے بغیر کسی پابندی کے کام کیا) . اس کے علاوہ، ماہرین کے مطابق، رینڈل کے پاس سرپنٹ، ٹوفش اور مارس کے مقابلے میں کرپٹوگرافک طاقت کا تھوڑا سا کم مارجن تھا، جس کی تلافی اس کی زیادہ تر اقسام کے سائڈ چینل حملوں اور وسیع رینج کے خلاف مزاحمت سے ہوئی تھی۔ نفاذ کے اختیارات کا۔

زمرہ

سانپ

ٹووفش

مریخ

RC6

رجنڈیل

کرپٹوگرافک طاقت

+

+

+

+

+

کرپٹوگرافک طاقت کا ذخیرہ

++

++

++

+

+

سافٹ ویئر میں لاگو ہونے پر خفیہ کاری کی رفتار

-

±

±

+

+

سافٹ ویئر میں لاگو ہونے پر کلیدی توسیع کی رفتار

±

-

±

±

+

بڑی صلاحیت کے ساتھ اسمارٹ کارڈز

+

+

-

±

++

محدود وسائل کے ساتھ اسمارٹ کارڈ

±

+

-

±

++

ہارڈ ویئر کا نفاذ (FPGA)

+

+

-

±

+

ہارڈ ویئر کا نفاذ (خصوصی چپ)

+

±

-

-

+

پھانسی کے وقت اور طاقت کے حملوں سے تحفظ

+

±

-

-

+

اہم توسیعی طریقہ کار پر بجلی کی کھپت کے حملوں کے خلاف تحفظ

±

±

±

±

-

سمارٹ کارڈ کے نفاذ پر بجلی کی کھپت کے حملوں کے خلاف تحفظ

±

+

-

±

+

فلائی پر کلید کو بڑھانے کی صلاحیت

+

+

±

±

±

نفاذ کے اختیارات کی دستیابی (مطابقت کے نقصان کے بغیر)

+

+

±

±

+

متوازی کمپیوٹنگ کا امکان

±

±

±

±

+

مجموعی خصوصیات کے لحاظ سے، رینڈل اپنے حریفوں کے سر اور کندھے سے اوپر تھا، اس لیے حتمی ووٹ کا نتیجہ کافی منطقی نکلا: الگورتھم نے زبردست فتح حاصل کی، جس کے حق میں 86 اور مخالفت میں صرف 10 ووٹ ملے۔ سانپ نے 59 ووٹوں کے ساتھ قابل احترام دوسرا مقام حاصل کیا، جب کہ ٹوفش تیسرے نمبر پر رہی: 31 جیوری ممبران اس کے حق میں کھڑے ہوئے۔ ان کے بعد RC6 نے 23 ووٹ حاصل کیے، اور MARS قدرتی طور پر آخری نمبر پر رہا، جس کے حق میں صرف 13 اور مخالفت میں 83 ووٹ ملے۔

2 اکتوبر 2000 کو، Rijndael کو AES مقابلے کا فاتح قرار دیا گیا، روایتی طور پر اس کا نام تبدیل کر کے ایڈوانسڈ انکرپشن اسٹینڈرڈ رکھا گیا، جس کے ذریعے اسے فی الحال جانا جاتا ہے۔ معیاری کاری کا طریقہ کار تقریباً ایک سال تک جاری رہا: 26 نومبر 2001 کو اے ای ایس کو ایف آئی ایف 197 انڈیکس حاصل کرتے ہوئے فیڈرل انفارمیشن پروسیسنگ اسٹینڈرڈز کی فہرست میں شامل کیا گیا۔ نئے الگورتھم کو NSA نے بھی بہت سراہا، اور جون 2003 سے، US قومی سلامتی ایجنسی نے یہاں تک کہ 256 بٹ کلیدی انکرپشن کے ساتھ AES کو تسلیم کیا ہے کہ اعلیٰ خفیہ دستاویزات کی حفاظت کو یقینی بنانے کے لیے کافی مضبوط ہے۔

WD My Book بیرونی ڈرائیوز AES-256 ہارڈویئر انکرپشن کو سپورٹ کرتی ہیں۔

اعلی وشوسنییتا اور کارکردگی کے امتزاج کی بدولت، ایڈوانسڈ انکرپشن اسٹینڈرڈ نے تیزی سے دنیا بھر میں پہچان حاصل کر لی، جو دنیا کے سب سے مشہور ہم آہنگ انکرپشن الگورتھم میں سے ایک بن گیا اور کئی خفیہ لائبریریوں (OpenSSL, GnuTLS, Linux's Crypto API، وغیرہ) میں شامل ہو گیا۔ AES اب بڑے پیمانے پر انٹرپرائز اور کنزیومر ایپلی کیشنز میں استعمال ہوتا ہے، اور مختلف قسم کے آلات میں اس کی حمایت کی جاتی ہے۔ خاص طور پر، AES-256 ہارڈویئر انکرپشن کو ویسٹرن ڈیجیٹل کی مائی بک فیملی آف ایکسٹرنل ڈرائیوز میں استعمال کیا جاتا ہے تاکہ ذخیرہ شدہ ڈیٹا کے تحفظ کو یقینی بنایا جا سکے۔ آئیے ان آلات پر گہری نظر ڈالیں۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
ڈیسک ٹاپ ہارڈ ڈرائیوز کی ڈبلیو ڈی مائی بک لائن میں مختلف صلاحیتوں کے چھ ماڈلز شامل ہیں: 4، 6، 8، 10، 12 اور 14 ٹیرا بائٹس، آپ کو اس ڈیوائس کا انتخاب کرنے کی اجازت دیتا ہے جو آپ کی ضروریات کے مطابق ہو۔ پہلے سے طے شدہ طور پر، بیرونی HDDs exFAT فائل سسٹم کا استعمال کرتے ہیں، جو آپریٹنگ سسٹمز کی وسیع رینج کے ساتھ مطابقت کو یقینی بناتا ہے، بشمول Microsoft Windows 7, 8, 8.1 اور 10, نیز Apple macOS ورژن 10.13 (High Sierra) اور اعلیٰ۔ لینکس OS کے صارفین کو exfat-nofuse ڈرائیور کا استعمال کرتے ہوئے ہارڈ ڈرائیو کو ماؤنٹ کرنے کا موقع ملتا ہے۔

میری کتاب تیز رفتار USB 3.0 انٹرفیس کا استعمال کرتے ہوئے آپ کے کمپیوٹر سے منسلک ہوتی ہے، جو USB 2.0 کے ساتھ پسماندہ مطابقت رکھتا ہے۔ ایک طرف، یہ آپ کو سب سے زیادہ ممکنہ رفتار پر فائلوں کو منتقل کرنے کی اجازت دیتا ہے، کیونکہ USB سپر اسپیڈ بینڈوتھ 5 Gbps (یعنی 640 MB/s) ہے، جو کافی سے زیادہ ہے۔ ایک ہی وقت میں، بیک ورڈ کمپیٹیبلٹی فیچر پچھلے 10 سالوں میں ریلیز ہونے والے تقریباً کسی بھی ڈیوائس کے لیے سپورٹ کو یقینی بناتا ہے۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
اگرچہ مائی بُک کو پلگ اینڈ پلے ٹیکنالوجی کی بدولت کسی اضافی سافٹ ویئر کی تنصیب کی ضرورت نہیں ہے جو خود بخود پیریفرل ڈیوائسز کا پتہ لگاتی ہے اور اسے کنفیگر کرتی ہے، پھر بھی ہم ہر ڈیوائس کے ساتھ آنے والے ملکیتی WD Discovery سافٹ ویئر پیکیج کو استعمال کرنے کی تجویز کرتے ہیں۔

کلاس میں بہترین: AES انکرپشن سٹینڈرڈ کی تاریخ
سیٹ میں درج ذیل ایپلی کیشنز شامل ہیں:

ڈبلیو ڈی ڈرائیو یوٹیلیٹیز

پروگرام آپ کو سمارٹ ڈیٹا کی بنیاد پر ڈرائیو کی موجودہ حالت کے بارے میں تازہ ترین معلومات حاصل کرنے اور خراب سیکٹرز کے لیے ہارڈ ڈرائیو کو چیک کرنے کی اجازت دیتا ہے۔ اس کے علاوہ، ڈرائیو یوٹیلیٹیز کی مدد سے، آپ اپنی مائی بک پر محفوظ کردہ تمام ڈیٹا کو تیزی سے تباہ کر سکتے ہیں: اس صورت میں، فائلیں نہ صرف مٹ جائیں گی، بلکہ کئی بار مکمل طور پر اوور رائٹ بھی ہو جائیں گی، تاکہ یہ ممکن نہ رہے۔ طریقہ کار مکمل ہونے کے بعد انہیں بحال کرنا۔

ڈبلیو ڈی بیک اپ

اس یوٹیلیٹی کو استعمال کرتے ہوئے، آپ ایک مخصوص شیڈول کے مطابق بیک اپ ترتیب دے سکتے ہیں۔ یہ کہنے کے قابل ہے کہ ڈبلیو ڈی بیک اپ گوگل ڈرائیو اور ڈراپ باکس کے ساتھ کام کرنے کی حمایت کرتا ہے، جبکہ بیک اپ بناتے وقت آپ کو کسی بھی ممکنہ ذریعہ منزل کے امتزاج کو منتخب کرنے کی اجازت دیتا ہے۔ اس طرح، آپ مائی بک سے کلاؤڈ میں ڈیٹا کی خودکار منتقلی کو ترتیب دے سکتے ہیں یا درج خدمات سے ضروری فائلوں اور فولڈرز کو بیرونی ہارڈ ڈرائیو اور مقامی مشین دونوں میں درآمد کر سکتے ہیں۔ اس کے علاوہ، آپ کے فیس بک اکاؤنٹ کے ساتھ مطابقت پذیری ممکن ہے، جو آپ کو اپنے پروفائل سے تصاویر اور ویڈیوز کی بیک اپ کاپیاں خود بخود بنانے کی اجازت دیتا ہے۔

ڈبلیو ڈی سیکیورٹی

اس یوٹیلیٹی کی مدد سے آپ پاس ورڈ کے ساتھ ڈرائیو تک رسائی کو محدود کر سکتے ہیں اور ڈیٹا انکرپشن کا انتظام کر سکتے ہیں۔ اس کے لیے صرف ایک پاس ورڈ بتانا ہے (اس کی زیادہ سے زیادہ لمبائی 25 حروف تک پہنچ سکتی ہے)، جس کے بعد ڈسک پر موجود تمام معلومات کو انکرپٹ کیا جائے گا، اور صرف وہی لوگ محفوظ کر سکیں گے جو پاس فریز کو جانتے ہوں گے۔ اضافی سہولت کے لیے، WD سیکیورٹی آپ کو قابل اعتماد آلات کی فہرست بنانے کی اجازت دیتی ہے جو منسلک ہونے پر، خود بخود مائی بک کو غیر مقفل کر دے گی۔

ہم اس بات پر زور دیتے ہیں کہ WD سیکیورٹی صرف کرپٹوگرافک تحفظ کے انتظام کے لیے ایک آسان بصری انٹرفیس فراہم کرتی ہے، جب کہ ڈیٹا کی خفیہ کاری ہارڈ ویئر کی سطح پر ہی بیرونی ڈرائیو کے ذریعے کی جاتی ہے۔ یہ نقطہ نظر کئی اہم فوائد فراہم کرتا ہے، یعنی:

  • PRNG کے بجائے ایک ہارڈویئر رینڈم نمبر جنریٹر، انکرپشن کیز بنانے کے لیے ذمہ دار ہے، جو اعلی درجے کی اینٹروپی حاصل کرنے اور ان کی کرپٹوگرافک طاقت کو بڑھانے میں مدد کرتا ہے۔
  • انکرپشن اور ڈکرپشن کے طریقہ کار کے دوران، کرپٹوگرافک کیز کو کمپیوٹر کی RAM میں ڈاؤن لوڈ نہیں کیا جاتا ہے، اور نہ ہی سسٹم ڈرائیو پر چھپے ہوئے فولڈرز میں پروسیس شدہ فائلوں کی عارضی کاپیاں بنائی جاتی ہیں، جو ان کے روکنے کے امکان کو کم کرنے میں مدد کرتی ہیں۔
  • فائل پروسیسنگ کی رفتار کسی بھی طرح کلائنٹ ڈیوائس کی کارکردگی پر منحصر نہیں ہے۔
  • تحفظ کو چالو کرنے کے بعد، صارف کی جانب سے اضافی کارروائیوں کی ضرورت کے بغیر، فائل کی انکرپشن خود بخود "اڑتے ہوئے" ہو جائے گی۔

مذکورہ بالا سبھی ڈیٹا کی حفاظت کی ضمانت دیتا ہے اور آپ کو خفیہ معلومات کی چوری کے امکان کو تقریباً مکمل طور پر ختم کرنے کی اجازت دیتا ہے۔ ڈرائیو کی اضافی صلاحیتوں کو مدنظر رکھتے ہوئے، یہ My Book کو روسی مارکیٹ میں دستیاب بہترین محفوظ اسٹوریج ڈیوائسز میں سے ایک بنا دیتا ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں