Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Kể từ tháng 2020 năm 256, đợt bán ổ cứng gắn ngoài WD My Book chính thức hỗ trợ mã hóa phần cứng AES bằng khóa 3-bit đã bắt đầu được bán chính thức tại Nga. Do những hạn chế về mặt pháp lý, trước đây những thiết bị như vậy chỉ có thể được mua ở các cửa hàng điện tử trực tuyến nước ngoài hoặc trên thị trường “xám”, nhưng giờ đây bất kỳ ai cũng có thể mua được ổ đĩa được bảo vệ với chế độ bảo hành XNUMX năm độc quyền từ Western Digital. Để vinh danh sự kiện quan trọng này, chúng tôi quyết định thực hiện một chuyến tham quan ngắn vào lịch sử và tìm hiểu xem Tiêu chuẩn mã hóa nâng cao xuất hiện như thế nào và tại sao nó lại tốt như vậy so với các giải pháp cạnh tranh.

Từ lâu, tiêu chuẩn chính thức cho mã hóa đối xứng ở Hoa Kỳ là DES (Tiêu chuẩn mã hóa dữ liệu), do IBM phát triển và đưa vào danh sách Tiêu chuẩn xử lý thông tin liên bang năm 1977 (FIPS 46-3). Thuật toán này dựa trên những phát triển thu được trong một dự án nghiên cứu có tên mã là Lucifer. Khi vào ngày 15 tháng 1973 năm XNUMX, Cục Tiêu chuẩn Quốc gia Hoa Kỳ công bố một cuộc thi tạo ra tiêu chuẩn mã hóa cho các cơ quan chính phủ, tập đoàn Mỹ bước vào cuộc đua mật mã với phiên bản thứ ba của Lucifer, sử dụng mạng Feistel cập nhật. Và cùng với các đối thủ khác, nó đã thất bại: không một thuật toán nào được đưa ra cuộc thi đầu tiên đáp ứng được các yêu cầu khắt khe do các chuyên gia NBS đưa ra.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Tất nhiên, IBM không thể đơn giản chấp nhận thất bại: khi cuộc thi bắt đầu lại vào ngày 27 tháng 1974 năm 17, tập đoàn Mỹ lại nộp đơn đăng ký, trình bày một phiên bản cải tiến của Lucifer. Lần này bồi thẩm đoàn không có một lời phàn nàn nào: đã thực hiện công việc có thẩm quyền về các lỗi, IBM đã loại bỏ thành công mọi thiếu sót nên không có gì phải phàn nàn. Giành chiến thắng vang dội, Lucifer đổi tên thành DES và được công bố trên Cục Đăng ký Liên bang vào ngày 1975 tháng XNUMX năm XNUMX.

Tuy nhiên, trong hội nghị chuyên đề công khai được tổ chức vào năm 1976 để thảo luận về tiêu chuẩn mật mã mới, DES đã bị cộng đồng chuyên gia chỉ trích nặng nề. Lý do cho điều này là do các chuyên gia NSA đã thực hiện những thay đổi đối với thuật toán: đặc biệt, độ dài khóa đã giảm xuống còn 56 bit (ban đầu Lucifer hỗ trợ làm việc với các khóa 64 và 128 bit) và logic của các khối hoán vị đã được thay đổi . Theo các nhà mật mã học, những “cải tiến” là vô nghĩa và điều duy nhất mà Cơ quan An ninh Quốc gia đang phấn đấu bằng cách thực hiện các sửa đổi là có thể tự do xem các tài liệu được mã hóa.

Liên quan đến những cáo buộc này, một ủy ban đặc biệt đã được thành lập dưới sự quản lý của Thượng viện Hoa Kỳ, mục đích của ủy ban này là xác minh tính hợp lệ của các hành động của NSA. Năm 1978, một báo cáo được công bố sau cuộc điều tra, trong đó nêu rõ như sau:

  • Các đại diện của NSA chỉ tham gia hoàn thiện DES một cách gián tiếp và đóng góp của họ chỉ liên quan đến những thay đổi trong hoạt động của các khối hoán vị;
  • phiên bản cuối cùng của DES hóa ra có khả năng chống hack và phân tích mật mã tốt hơn phiên bản gốc, vì vậy những thay đổi này là hợp lý;
  • độ dài khóa 56 bit là quá đủ cho phần lớn các ứng dụng, bởi vì việc phá một mật mã như vậy sẽ cần một siêu máy tính trị giá ít nhất vài chục triệu đô la, và vì những kẻ tấn công thông thường và thậm chí cả tin tặc chuyên nghiệp đều không có tài nguyên như vậy, không có gì phải lo lắng cả.

Kết luận của ủy ban đã được xác nhận một phần vào năm 1990, khi các nhà mật mã người Israel Eli Biham và Adi Shamir, nghiên cứu về khái niệm phân tích mật mã vi phân, đã tiến hành một nghiên cứu lớn về các thuật toán khối, bao gồm cả DES. Các nhà khoa học kết luận rằng mô hình hoán vị mới có khả năng chống lại các cuộc tấn công tốt hơn nhiều so với mô hình ban đầu, điều đó có nghĩa là NSA thực sự đã giúp vá một số lỗ hổng trong thuật toán.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Adi Shamir

Đồng thời, giới hạn về độ dài khóa hóa ra lại là một vấn đề và là một vấn đề rất nghiêm trọng, được chứng minh một cách thuyết phục vào năm 1998 bởi tổ chức công cộng Electronic Frontier Foundation (EFF) như một phần của thí nghiệm DES Challenge II, được thực hiện dưới sự bảo trợ của Phòng thí nghiệm RSA. Một siêu máy tính được chế tạo đặc biệt để bẻ khóa DES, có tên mã là EFF DES Cracker, được tạo ra bởi John Gilmore, đồng sáng lập EFF và giám đốc dự án DES Challenge, và Paul Kocher, người sáng lập Nghiên cứu Mật mã.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Bộ xử lý EFF DES Cracker

Hệ thống mà họ phát triển đã có thể tìm thành công chìa khóa của một mẫu được mã hóa bằng cách sử dụng vũ lực chỉ trong 56 giờ, tức là chưa đầy ba ngày. Để làm được điều này, DES Cracker cần kiểm tra khoảng 224/10 tất cả các kết hợp có thể xảy ra, điều đó có nghĩa là ngay cả trong những trường hợp bất lợi nhất, việc hack sẽ mất khoảng 250 giờ, tức là không quá XNUMX ngày. Đồng thời, giá thành của siêu máy tính, tính đến số tiền chi cho thiết kế của nó, chỉ là XNUMX nghìn đô la. Không khó để đoán rằng ngày nay việc bẻ khóa một mã như vậy thậm chí còn dễ dàng và rẻ hơn: không chỉ phần cứng trở nên mạnh hơn rất nhiều mà còn nhờ sự phát triển của công nghệ Internet, hacker không cần phải mua hoặc thuê phần mềm. thiết bị cần thiết - chỉ cần tạo ra một mạng botnet gồm các PC bị nhiễm vi-rút là đủ.

Thí nghiệm này đã chứng minh rõ ràng DES đã lỗi thời như thế nào. Và vì vào thời điểm đó, thuật toán được sử dụng trong gần 50% giải pháp trong lĩnh vực mã hóa dữ liệu (theo ước tính tương tự của EFF), nên câu hỏi tìm giải pháp thay thế trở nên cấp bách hơn bao giờ hết.

Thử thách mới - cạnh tranh mới

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Công bằng mà nói, cần phải nói rằng việc tìm kiếm giải pháp thay thế cho Tiêu chuẩn mã hóa dữ liệu đã bắt đầu gần như đồng thời với việc chuẩn bị EFF DES Cracker: Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) vào năm 1997 đã công bố ra mắt một tiêu chuẩn mã hóa dữ liệu. cuộc thi thuật toán mã hóa được thiết kế để xác định “tiêu chuẩn vàng” mới cho bảo mật tiền điện tử. Và nếu ngày xưa, một sự kiện tương tự chỉ được tổ chức “dành riêng cho người dân của chúng ta”, thì ghi nhớ kinh nghiệm không thành công của 30 năm trước, NIST quyết định tổ chức cuộc thi hoàn toàn mở: bất kỳ công ty và bất kỳ cá nhân nào đều có thể tham gia. nó, bất kể vị trí hoặc quyền công dân.

Cách tiếp cận này tự chứng minh ngay cả ở giai đoạn lựa chọn ứng viên: trong số các tác giả đăng ký tham gia cuộc thi Tiêu chuẩn mã hóa nâng cao có các nhà mật mã học nổi tiếng thế giới (Ross Anderson, Eli Biham, Lars Knudsen) và các công ty CNTT nhỏ chuyên về an ninh mạng (Counterpane ) , và các tập đoàn lớn (Đức Deutsche Telekom) và các tổ chức giáo dục (KU Leuven, Bỉ), cũng như các công ty khởi nghiệp và công ty nhỏ mà ít người biết đến bên ngoài quốc gia của họ (ví dụ: Tecnologia A Properada Internacional từ Costa Rica).

Điều thú vị là lần này NIST chỉ chấp thuận hai yêu cầu cơ bản đối với các thuật toán tham gia:

  • khối dữ liệu phải có kích thước cố định là 128 bit;
  • thuật toán phải hỗ trợ ít nhất ba kích thước khóa: 128, 192 và 256 bit.

Để đạt được kết quả như vậy là tương đối đơn giản, nhưng, như người ta nói, ma quỷ nằm ở chi tiết: có nhiều yêu cầu phụ hơn và việc đáp ứng chúng khó hơn nhiều. Trong khi đó, các nhà phê bình của NIST đã dựa trên cơ sở đó để lựa chọn các thí sinh. Dưới đây là những tiêu chí mà những người đăng ký chiến thắng phải đáp ứng:

  1. khả năng chống lại bất kỳ cuộc tấn công phân tích mật mã nào được biết đến tại thời điểm diễn ra cuộc thi, bao gồm cả các cuộc tấn công thông qua kênh của bên thứ ba;
  2. sự vắng mặt của các khóa mã hóa yếu và tương đương (tương đương có nghĩa là những khóa đó, mặc dù chúng có sự khác biệt đáng kể với nhau, dẫn đến các mật mã giống hệt nhau);
  3. tốc độ mã hóa ổn định và gần như nhau trên tất cả các nền tảng hiện tại (từ 8 đến 64-bit);
  4. tối ưu hóa hệ thống đa bộ xử lý, hỗ trợ hoạt động song song;
  5. yêu cầu tối thiểu về dung lượng RAM;
  6. không có hạn chế sử dụng trong các kịch bản tiêu chuẩn (làm cơ sở để xây dựng hàm băm, PRNG, v.v.);
  7. Cấu trúc của thuật toán phải hợp lý, dễ hiểu.

Điểm cuối cùng có vẻ lạ, nhưng nếu bạn nghĩ về nó, nó có ý nghĩa, bởi vì một thuật toán có cấu trúc tốt sẽ dễ phân tích hơn nhiều và việc ẩn một “dấu trang” trong đó cũng khó hơn nhiều, với sự trợ giúp của mà nhà phát triển có thể có quyền truy cập không giới hạn vào dữ liệu được mã hóa.

Việc chấp nhận đơn đăng ký tham gia cuộc thi Tiêu chuẩn mã hóa nâng cao kéo dài một năm rưỡi. Tổng cộng có 15 thuật toán đã tham gia vào nó:

  1. CAST-256, được phát triển bởi công ty Entrust Technologies của Canada dựa trên CAST-128, do Carlisle Adams và Stafford Tavares tạo ra;
  2. Crypton, được tạo ra bởi nhà mật mã học Chae Hoon Lim từ công ty an ninh mạng Future Systems của Hàn Quốc;
  3. DEAL, khái niệm ban đầu được đề xuất bởi nhà toán học Đan Mạch Lars Knudsen, và sau đó ý tưởng của ông được phát triển bởi Richard Outerbridge, người đã đăng ký tham gia cuộc thi;
  4. DFC, một dự án chung của Trường Giáo dục Paris, Trung tâm Nghiên cứu Khoa học Quốc gia Pháp (CNRS) và tập đoàn viễn thông France Telecom;
  5. E2, được phát triển dưới sự bảo trợ của công ty viễn thông lớn nhất Nhật Bản, Nippon Telegraph and Electrical;
  6. FROG, đứa con tinh thần của công ty Tecnologia A Properada Internacional của Costa Rica;
  7. HPC, được phát minh bởi nhà mật mã học và toán học người Mỹ Richard Schreppel từ Đại học Arizona;
  8. LOKI97, được tạo bởi các nhà mật mã người Úc Lawrence Brown và Jennifer Seberry;
  9. Magenta, được phát triển bởi Michael Jacobson và Klaus Huber cho công ty viễn thông Đức Deutsche Telekom AG;
  10. MARS của IBM, trong quá trình tạo ra nó có sự tham gia của Don Coppersmith, một trong những tác giả của Lucifer;
  11. RC6, được viết bởi Ron Rivest, Matt Robshaw và Ray Sydney dành riêng cho cuộc thi AES;
  12. Rijndael, được sáng tạo bởi Vincent Raymen và Johan Damen thuộc Đại học Công giáo Leuven;
  13. SAFER+, được phát triển bởi tập đoàn Cylink của California cùng với Viện Hàn lâm Khoa học Quốc gia Cộng hòa Armenia;
  14. Con rắn, được tạo ra bởi Ross Anderson, Eli Beaham và Lars Knudsen;
  15. Twofish, được phát triển bởi nhóm nghiên cứu của Bruce Schneier dựa trên thuật toán mật mã Blowfish do Bruce đề xuất vào năm 1993.

Dựa trên kết quả của vòng đầu tiên, 5 thí sinh lọt vào vòng chung kết đã được xác định gồm Serpent, Twofish, MARS, RC6 và Rijndael. Các thành viên ban giám khảo đã tìm thấy sai sót trong hầu hết các thuật toán được liệt kê, ngoại trừ một thuật toán. Ai là người chiến thắng? Hãy mở rộng âm mưu một chút và trước tiên hãy xem xét những ưu điểm và nhược điểm chính của từng giải pháp được liệt kê.

MARS

Trong trường hợp của “thần chiến tranh”, các chuyên gia lưu ý đến danh tính của quy trình mã hóa và giải mã dữ liệu, nhưng đây chính là điểm mà lợi thế của nó bị hạn chế. Thuật toán của IBM ngốn điện một cách đáng ngạc nhiên, khiến nó không phù hợp để làm việc trong môi trường hạn chế về tài nguyên. Cũng có vấn đề với việc song song hóa các phép tính. Để hoạt động hiệu quả, MARS yêu cầu hỗ trợ phần cứng cho phép nhân 32 bit và xoay bit biến đổi, điều này một lần nữa đặt ra các hạn chế đối với danh sách các nền tảng được hỗ trợ.

MARS cũng tỏ ra khá dễ bị tổn thương trước các cuộc tấn công về thời gian và sức mạnh, gặp vấn đề với việc mở rộng khóa nhanh chóng và độ phức tạp quá mức của nó gây khó khăn cho việc phân tích kiến ​​trúc và tạo ra các vấn đề bổ sung ở giai đoạn triển khai thực tế. Nói tóm lại, so với những người lọt vào vòng chung kết khác, MARS trông giống như một kẻ ngoài cuộc thực sự.

RC6

Thuật toán kế thừa một số biến đổi từ tiền thân của nó, RC5, đã được nghiên cứu kỹ lưỡng trước đó, kết hợp với cấu trúc đơn giản và trực quan, khiến nó hoàn toàn minh bạch đối với các chuyên gia và loại bỏ sự hiện diện của “dấu trang”. Ngoài ra, RC6 còn thể hiện tốc độ xử lý dữ liệu kỷ lục trên nền tảng 32-bit, đồng thời các quy trình mã hóa và giải mã được thực hiện hoàn toàn giống hệt nhau.

Tuy nhiên, thuật toán có các vấn đề tương tự như MARS đã đề cập ở trên: có lỗ hổng trước các cuộc tấn công kênh bên, sự phụ thuộc hiệu suất vào việc hỗ trợ các hoạt động 32-bit, cũng như các vấn đề về tính toán song song, mở rộng khóa và nhu cầu về tài nguyên phần cứng. . Về mặt này, anh ta không hề phù hợp với vai trò người chiến thắng.

Hai con cá

Twofish tỏ ra khá nhanh và được tối ưu hóa tốt để làm việc trên các thiết bị tiêu thụ điện năng thấp, thực hiện xuất sắc việc mở rộng các phím và cung cấp một số tùy chọn triển khai, giúp có thể điều chỉnh nó một cách tinh tế cho các tác vụ cụ thể. Đồng thời, “hai con cá” hóa ra rất dễ bị tấn công qua các kênh bên (đặc biệt là về thời gian và mức tiêu thụ điện năng), không đặc biệt thân thiện với các hệ thống đa bộ xử lý và quá phức tạp, nhân tiện, , cũng ảnh hưởng đến tốc độ mở rộng khóa.

Con rắn

Thuật toán có cấu trúc đơn giản và dễ hiểu, giúp đơn giản hóa đáng kể quá trình kiểm tra, không đòi hỏi đặc biệt về sức mạnh của nền tảng phần cứng, có hỗ trợ mở rộng khóa nhanh chóng và tương đối dễ sửa đổi, điều này khiến nó nổi bật so với các thuật toán khác. đối thủ. Mặc dù vậy, về nguyên tắc, Serpent là chậm nhất trong số những người lọt vào vòng chung kết, hơn nữa, các quy trình mã hóa và giải mã thông tin trong đó hoàn toàn khác nhau và yêu cầu các cách tiếp cận thực hiện khác nhau về cơ bản.

Rijndael

Rijndael hóa ra cực kỳ gần với lý tưởng: thuật toán đáp ứng đầy đủ các yêu cầu của NIST, đồng thời không thua kém và xét về tổng thể các đặc điểm, vượt trội đáng kể so với các đối thủ cạnh tranh. Reindal chỉ có hai điểm yếu: dễ bị tổn thương trước các cuộc tấn công tiêu thụ năng lượng vào quy trình mở rộng khóa, đây là một kịch bản rất cụ thể và một số vấn đề nhất định với việc mở rộng khóa nhanh chóng (cơ chế này chỉ hoạt động mà không bị hạn chế đối với hai đối thủ cạnh tranh - Serpent và Twofish) . Ngoài ra, theo các chuyên gia, Reindal có sức mạnh mật mã thấp hơn một chút so với Serpent, Twofish và MARS, tuy nhiên, điều này được bù đắp nhiều hơn nhờ khả năng chống lại phần lớn các loại tấn công kênh bên và phạm vi rộng. của các lựa chọn triển khai.

Thể loại

Con rắn

Hai con cá

MARS

RC6

Rijndael

Sức mạnh mật mã

+

+

+

+

+

Biên độ mạnh của mật mã

++

++

++

+

+

Tốc độ mã hóa khi thực hiện trong phần mềm

-

±

±

+

+

Tốc độ mở rộng chính khi triển khai trong phần mềm

±

-

±

±

+

Thẻ thông minh có dung lượng lớn

+

+

-

±

++

Thẻ thông minh với nguồn lực hạn chế

±

+

-

±

++

Triển khai phần cứng (FPGA)

+

+

-

±

+

Triển khai phần cứng (chip chuyên dụng)

+

±

-

-

+

Bảo vệ chống lại các cuộc tấn công thời gian và sức mạnh

+

±

-

-

+

Bảo vệ chống lại các cuộc tấn công tiêu thụ điện năng vào quy trình mở rộng khóa

±

±

±

±

-

Bảo vệ chống lại các cuộc tấn công tiêu thụ điện năng khi triển khai thẻ thông minh

±

+

-

±

+

Khả năng mở rộng phím một cách nhanh chóng

+

+

±

±

±

Có sẵn các tùy chọn triển khai (không mất khả năng tương thích)

+

+

±

±

+

Khả năng tính toán song song

±

±

±

±

+

Xét về tổng thể các đặc điểm, Reindal vượt trội so với các đối thủ cạnh tranh của mình, vì vậy kết quả của cuộc bỏ phiếu cuối cùng hóa ra khá logic: thuật toán đã giành chiến thắng vang dội, nhận được 86 phiếu thuận và chỉ 10 phiếu phản đối. Serpent chiếm vị trí thứ hai đáng nể với 59 phiếu bầu, trong khi Twofish ở vị trí thứ ba: 31 thành viên ban giám khảo đã đứng lên ủng hộ. Theo sau họ là RC6, giành được 23 phiếu bầu, và MARS đương nhiên đứng ở vị trí cuối cùng, chỉ nhận được 13 phiếu thuận và 83 phiếu chống.

Vào ngày 2 tháng 2000 năm 26, Rijndael được công bố là người chiến thắng trong cuộc thi AES, theo truyền thống đổi tên thành Tiêu chuẩn mã hóa nâng cao mà hiện tại nó được biết đến. Quá trình tiêu chuẩn hóa kéo dài khoảng một năm: vào ngày 2001 tháng 197 năm 2003, AES được đưa vào danh sách Tiêu chuẩn xử lý thông tin liên bang, nhận chỉ số FIPS 256. Thuật toán mới cũng được NSA đánh giá cao và kể từ tháng XNUMX năm XNUMX, Hoa Kỳ Cơ quan An ninh Quốc gia thậm chí còn công nhận AES với mã hóa khóa XNUMX-bit đủ mạnh để đảm bảo an toàn cho các tài liệu tuyệt mật.

Ổ đĩa ngoài WD My Book hỗ trợ mã hóa phần cứng AES-256

Nhờ sự kết hợp giữa độ tin cậy và hiệu suất cao, Advanced Encryption Standard nhanh chóng được công nhận trên toàn thế giới, trở thành một trong những thuật toán mã hóa đối xứng phổ biến nhất trên thế giới và được đưa vào nhiều thư viện mật mã (OpenSSL, GnuTLS, API Crypto của Linux, v.v.). AES hiện được sử dụng rộng rãi trong các ứng dụng doanh nghiệp và người tiêu dùng và được hỗ trợ trên nhiều loại thiết bị. Đặc biệt, mã hóa phần cứng AES-256 được sử dụng trong dòng ổ đĩa ngoài My Book của Western Digital để đảm bảo bảo vệ dữ liệu được lưu trữ. Chúng ta hãy xem xét kỹ hơn các thiết bị này.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Dòng ổ cứng máy tính để bàn WD My Book bao gồm sáu mẫu có dung lượng khác nhau: 4, 6, 8, 10, 12 và 14 terabyte, cho phép bạn lựa chọn thiết bị phù hợp nhất với nhu cầu của mình. Theo mặc định, ổ cứng gắn ngoài sử dụng hệ thống tệp exFAT, đảm bảo khả năng tương thích với nhiều hệ điều hành, bao gồm Microsoft Windows 7, 8, 8.1 và 10, cũng như Apple macOS phiên bản 10.13 (High Sierra) trở lên. Người dùng hệ điều hành Linux có cơ hội gắn ổ cứng bằng trình điều khiển exfat-nofuse.

My Book kết nối với máy tính của bạn bằng giao diện USB 3.0 tốc độ cao, tương thích ngược với USB 2.0. Một mặt, điều này cho phép bạn truyền tệp ở tốc độ cao nhất có thể, vì băng thông USB SuperSpeed ​​​​là 5 Gbps (tức là 640 MB/s), là quá đủ. Đồng thời, tính năng tương thích ngược đảm bảo hỗ trợ cho hầu hết mọi thiết bị ra mắt trong 10 năm qua.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Mặc dù My Book không yêu cầu cài đặt thêm bất kỳ phần mềm nào nhờ công nghệ Plug and Play tự động phát hiện và cấu hình các thiết bị ngoại vi, chúng tôi vẫn khuyên bạn nên sử dụng gói phần mềm WD Discovery độc quyền đi kèm với mỗi thiết bị.

Tốt nhất trong lớp: Lịch sử của tiêu chuẩn mã hóa AES
Bộ này bao gồm các ứng dụng sau:

Tiện ích ổ WD

Chương trình cho phép bạn lấy thông tin cập nhật về trạng thái hiện tại của ổ đĩa dựa trên dữ liệu SMART và kiểm tra ổ cứng xem có thành phần xấu nào không. Ngoài ra, với sự trợ giúp của Tiện ích Drive, bạn có thể nhanh chóng hủy tất cả dữ liệu được lưu trên Sách của tôi: trong trường hợp này, các tệp sẽ không chỉ bị xóa mà còn bị ghi đè hoàn toàn nhiều lần, do đó không thể thực hiện được nữa để khôi phục chúng sau khi thủ tục hoàn tất.

Sao lưu WD

Sử dụng tiện ích này, bạn có thể định cấu hình sao lưu theo lịch trình đã chỉ định. Điều đáng nói là WD Backup hỗ trợ làm việc với Google Drive và Dropbox, đồng thời cho phép bạn chọn bất kỳ kết hợp nguồn-đích nào có thể có khi tạo bản sao lưu. Do đó, bạn có thể thiết lập tự động truyền dữ liệu từ Sách của tôi sang đám mây hoặc nhập các tệp và thư mục cần thiết từ các dịch vụ được liệt kê vào cả ổ cứng ngoài và máy cục bộ. Ngoài ra, có thể đồng bộ hóa với tài khoản Facebook của bạn, cho phép bạn tự động tạo bản sao lưu ảnh và video từ hồ sơ của mình.

Bảo mật WD

Với sự trợ giúp của tiện ích này, bạn có thể hạn chế quyền truy cập vào ổ đĩa bằng mật khẩu và quản lý mã hóa dữ liệu. Tất cả những gì cần thiết cho việc này là chỉ định mật khẩu (độ dài tối đa của nó có thể đạt tới 25 ký tự), sau đó tất cả thông tin trên đĩa sẽ được mã hóa và chỉ những người biết cụm mật khẩu mới có thể truy cập các tệp đã lưu. Để thuận tiện hơn, WD Security cho phép bạn tạo danh sách các thiết bị đáng tin cậy mà khi được kết nối sẽ tự động mở khóa Sách của tôi.

Chúng tôi nhấn mạnh rằng WD Security chỉ cung cấp giao diện trực quan thuận tiện để quản lý bảo vệ bằng mật mã, trong khi việc mã hóa dữ liệu được thực hiện bởi chính ổ đĩa ngoài ở cấp độ phần cứng. Cách tiếp cận này mang lại một số lợi ích quan trọng, cụ thể là:

  • một bộ tạo số ngẫu nhiên bằng phần cứng, chứ không phải PRNG, chịu trách nhiệm tạo các khóa mã hóa, giúp đạt được mức độ entropy cao và tăng sức mạnh mật mã của chúng;
  • trong quá trình mã hóa và giải mã, các khóa mật mã không được tải xuống RAM của máy tính cũng như các bản sao tạm thời của các tệp đã xử lý không được tạo trong các thư mục ẩn trên ổ đĩa hệ thống, điều này giúp giảm thiểu khả năng bị chặn;
  • tốc độ xử lý tệp không phụ thuộc vào hiệu suất của thiết bị khách;
  • Sau khi kích hoạt tính năng bảo vệ, việc mã hóa tệp sẽ được thực hiện tự động, “nhanh chóng” mà không yêu cầu người dùng thực hiện thêm hành động nào.

Tất cả những điều trên đảm bảo tính bảo mật dữ liệu và cho phép bạn loại bỏ gần như hoàn toàn khả năng bị đánh cắp thông tin bí mật. Có tính đến các khả năng bổ sung của ổ đĩa, điều này khiến My Book trở thành một trong những thiết bị lưu trữ được bảo vệ tốt nhất hiện có trên thị trường Nga.

Nguồn: www.habr.com

Thêm một lời nhận xét