Terbaik di kelasnya: sejarah standar enkripsi AES



Sejak Mei 2020, penjualan resmi hard drive eksternal WD My Book yang mendukung enkripsi perangkat keras AES dengan kunci 256-bit telah dimulai di Rusia. Karena batasan legislatif, sebelumnya perangkat semacam itu hanya dapat dibeli di toko elektronik online asing atau di pasar "abu-abu", tetapi sekarang siapa pun bisa mendapatkan hard disk yang dilindungi dengan garansi 3 tahun bermerek dari Western Digital. Untuk menghormati peristiwa penting ini, kami memutuskan untuk melakukan perjalanan singkat ke dalam sejarah dan mencari tahu bagaimana Standar Enkripsi Lanjutan muncul dan mengapa ini sangat baik dibandingkan dengan solusi yang bersaing.



Untuk waktu yang lama, standar enkripsi simetris resmi di Amerika Serikat adalah DES (Data Encryption Standard), yang dikembangkan oleh IBM dan dimasukkan dalam daftar Standar Pemrosesan Informasi Federal pada tahun 1977 (FIPS 46-3). Algoritma ini didasarkan pada perkembangan yang diperoleh selama proyek penelitian dengan nama sandi Lucifer. Ketika pada tanggal 15 Mei 1973, Biro Standar Nasional AS mengumumkan kompetisi untuk membuat standar enkripsi untuk lembaga pemerintah, perusahaan Amerika memasuki perlombaan kriptografi dengan versi ketiga Lucifer, menggunakan jaringan Feistel yang diperbarui. Dan bersama dengan kontestan lainnya, mengalami kegagalan: tidak ada algoritma yang disajikan untuk kontes pertama yang memenuhi persyaratan ketat yang dirumuskan oleh para ahli NBS.





Tentu saja, IBM tidak bisa begitu saja menerima kekalahan: ketika kompetisi diluncurkan kembali pada 27 Agustus 1974, perusahaan Amerika mengajukan permohonan kembali, menghadirkan versi Lucifer yang lebih baik. Kali ini, juri tidak memiliki satu keluhan pun: setelah melakukan pekerjaan yang kompeten pada kesalahan, IBM berhasil menghilangkan semua kekurangan, jadi tidak ada yang perlu dikeluhkan. Setelah meraih kemenangan yang meyakinkan, Lucifer mengubah namanya menjadi DES dan diterbitkan dalam Federal Register pada 17 Maret 1975.



Namun, selama simposium terbuka yang diselenggarakan pada tahun 1976 untuk membahas standar kriptografi baru, DES dikritik habis-habisan oleh komunitas ahli. Alasan untuk ini adalah perubahan yang dibuat pada algoritme oleh spesialis NSA: khususnya, panjang kunci dikurangi menjadi 56 bit (awalnya Lucifer mendukung pekerjaan dengan kunci 64 dan 128-bit), dan logika blok permutasi diubah. Menurut kriptografer, "perbaikan" tersebut tidak masuk akal dan satu-satunya hal yang diperjuangkan oleh Badan Keamanan Nasional, memperkenalkan modifikasi, adalah dapat dengan bebas melihat dokumen terenkripsi.



Sehubungan dengan tuduhan di atas, sebuah komisi khusus dibentuk di bawah Senat AS, yang tujuannya adalah untuk memverifikasi validitas tindakan NSA. Pada tahun 1978, sebuah laporan diterbitkan setelah investigasi, yang melaporkan sebagai berikut:



  • Perwakilan NSA berpartisipasi dalam finalisasi DES hanya secara tidak langsung, sedangkan kontribusi mereka hanya menyangkut perubahan dalam pengoperasian blok permutasi;
  • versi terakhir DES ternyata lebih tahan terhadap cracking dan analisis kriptografi daripada yang asli, sehingga perubahan tersebut dapat dibenarkan;
  • panjang kunci 56 bit lebih dari cukup untuk sebagian besar aplikasi, karena memecahkan sandi semacam itu akan membutuhkan superkomputer yang bernilai setidaknya puluhan juta dolar, dan karena penyerang biasa dan bahkan peretas profesional tidak memiliki sumber daya seperti itu, tidak ada yang perlu dikhawatirkan.


Kesimpulan dari komisi tersebut sebagian dikonfirmasi pada tahun 1990, ketika kriptografer Israel Eli Biham dan Adi Shamir, yang mengerjakan konsep kriptanalisis diferensial, melakukan studi besar tentang algoritma blok, termasuk DES. Para ilmuwan menyimpulkan bahwa model permutasi baru ternyata jauh lebih tahan terhadap serangan daripada aslinya, yang berarti NSA benar-benar membantu menghilangkan beberapa lubang dalam algoritme.





Adi Shamir



Pada saat yang sama, pembatasan panjang kunci ternyata menjadi masalah, dan sangat serius, yang dibuktikan secara meyakinkan oleh organisasi publik Electronic Frontier Foundation (EFF) pada tahun 1998 sebagai bagian dari percobaan DES Challenge II yang dilakukan di bawah naungan Laboratorium RSA. Superkomputer, dengan nama sandi EFF DES Cracker, dibuat khusus untuk memecahkan DES, yang dikembangkan oleh John Gilmore, salah satu pendiri EFF dan pemimpin proyek DES Challenge, dan Paul Kocher, pendiri Riset Kriptografi.





Prosesor EFF DES Cracker



Sistem yang mereka kembangkan berhasil menemukan kunci sampel terenkripsi dengan metode brute force sederhana hanya dalam 56 jam, yaitu dalam waktu kurang dari tiga hari. Untuk melakukan ini, DES Cracker perlu memeriksa sekitar seperempat dari semua kemungkinan kombinasi, yang berarti bahwa bahkan dalam keadaan yang paling tidak menguntungkan, dibutuhkan sekitar 224 jam untuk memecahkannya, yaitu tidak lebih dari 10 hari. Pada saat yang sama, biaya superkomputer, dengan mempertimbangkan dana yang dihabiskan untuk desainnya, hanya berjumlah 250 ribu dolar. Sangat mudah untuk menebak bahwa saat ini bahkan lebih mudah dan lebih murah untuk memecahkan sandi semacam itu: tidak hanya perangkat kerasnya menjadi jauh lebih kuat, tetapi juga berkat perkembangan teknologi Internet, seorang peretas tidak perlu membeli atau menyewa peralatan yang diperlukan - cukup membuat botnet dari PC yang terinfeksi virus.



Eksperimen ini dengan jelas menunjukkan betapa usang DES. Dan karena pada saat itu algoritme digunakan di hampir 50% solusi di bidang enkripsi data (menurut EFF yang sama), pertanyaan untuk menemukan alternatif menjadi lebih akut dari sebelumnya.



Tantangan baru - persaingan baru





Dalam keadilan, harus dikatakan bahwa pencarian pengganti untuk Standar Enkripsi Data dimulai hampir bersamaan dengan persiapan EFF DES Cracker: Institut Nasional Standar dan Teknologi (NIST) Amerika Serikat pada tahun 1997 mengumumkan peluncuran kompetisi algoritma enkripsi yang bertujuan untuk mengidentifikasi "standar emas" baru untuk keamanan kripto. Dan jika dulu acara serupa diadakan secara eksklusif "untuk kita sendiri", mengingat pengalaman buruk 30 tahun yang lalu, NIST memutuskan untuk membuat kompetisi sepenuhnya terbuka: setiap perusahaan dan individu dapat mengambil bagian di dalamnya, terlepas dari lokasinya atau kewarganegaraan.



Pendekatan ini terbayar bahkan pada tahap pemilihan pelamar: di antara penulis yang melamar untuk berpartisipasi dalam kompetisi Standar Enkripsi Lanjutan adalah ahli kriptologi terkenal di dunia (Ross Anderson, Eli Biham, Lars Knudsen), dan perusahaan IT kecil yang berspesialisasi dalam keamanan siber (Counterpane ), dan perusahaan besar (Deutsche Telekom Jerman) dan lembaga pendidikan (Catholic University of Leuven, Belgia), serta perusahaan baru dan perusahaan kecil yang jarang didengar orang di luar negara mereka (misalnya, Tecnologia Apropriada Internacional dari Kosta Rika).



Menariknya, kali ini NIST hanya menyetujui dua persyaratan dasar untuk algoritme yang berpartisipasi:



  • blok data harus memiliki ukuran tetap 128 bit;
  • algoritme harus mendukung setidaknya tiga ukuran kunci: 128, 192, dan 256 bit.


Itu relatif mudah untuk mencapai hasil seperti itu, tetapi, seperti yang mereka katakan, iblis ada dalam detailnya: ada lebih banyak persyaratan sekunder, dan jauh lebih sulit untuk memenuhinya. Sementara itu, peninjau NIST memilih kontestan atas dasar mereka. Berikut adalah kriteria para pesaing untuk menang:



  1. kemampuan untuk menahan serangan cryptanalytic yang diketahui pada saat kompetisi, termasuk serangan melalui saluran samping;
  2. tidak adanya kunci enkripsi yang lemah dan setara (yang kami maksud dengan padanan adalah kunci-kunci yang, meskipun memiliki perbedaan signifikan satu sama lain, mengarah pada penerimaan cipher yang identik);
  3. kecepatan enkripsi stabil dan hampir sama pada semua platform saat ini (dari 8 hingga 64-bit);
  4. optimasi untuk sistem multiprosesor, dukungan untuk paralelisasi operasi;
  5. persyaratan minimum untuk jumlah RAM;
  6. tidak ada batasan untuk digunakan dalam skenario standar (sebagai dasar untuk membangun fungsi hash, PRNG, dll.);
  7. struktur algoritme harus kuat dan mudah dipahami.


Poin terakhir mungkin tampak aneh, tetapi jika Anda memikirkannya, itu masuk akal, karena algoritme yang terstruktur dengan baik jauh lebih mudah dianalisis, dan terlebih lagi, jauh lebih sulit untuk menyembunyikan "bookmark" di dalamnya, yang dengannya pengembang dapat memperoleh akses tak terbatas ke data terenkripsi.



Permintaan aplikasi untuk kompetisi Standar Enkripsi Lanjutan berlangsung selama satu setengah tahun. Secara total, 15 algoritme mengambil bagian di dalamnya:



  1. CAST-256, dikembangkan oleh perusahaan Kanada Entrust Technologies, berdasarkan CAST-128 yang dibuat oleh Carlisle Adams dan Stafford Tavares;
  2. Crypton, Future Systems, ;
  3. DEAL, , , ;
  4. DFC, , (CNRS) France Telecom;
  5. E2, Nippon Telegraph and Telephone;
  6. FROG, - Tecnologia Apropriada Internacional;
  7. HPC, ;
  8. LOKI97, ;
  9. Magenta, Deutsche Telekom AG;
  10. MARS IBM, — Lucifer;
  11. RC6, , AES;
  12. Rijndael, ;
  13. SAFER+, Cylink ;
  14. Serpent, , ;
  15. Twofish, Blowfish, 1993 .


Berdasarkan hasil babak pertama, ditetapkan 5 finalis, diantaranya adalah Serpent, Twofish, MARS, RC6 dan Rijndael. Juri menemukan kekurangan di hampir semua algoritme yang terdaftar, kecuali satu. Siapa pemenangnya? Mari kita memperluas intrik sedikit dan pertama-tama pertimbangkan keuntungan dan kerugian utama dari masing-masing solusi yang terdaftar.



MARS



Dalam kasus "dewa perang", para ahli mencatat identitas prosedur enkripsi dan dekripsi, tetapi ini terbatas pada keuntungannya. Algoritme IBM ternyata sangat rakus, yang membuatnya tidak cocok untuk operasi di lingkungan terbatas sumber daya. Ada juga masalah dengan paralelisasi perhitungan. Untuk operasi yang efisien, MARS memerlukan dukungan perangkat keras untuk penggandaan dan rotasi 32-bit dengan sejumlah bit variabel, yang lagi-lagi memberlakukan pembatasan pada daftar platform yang didukung.



MARS juga terbukti cukup rentan terhadap serangan dalam waktu dan konsumsi daya, memiliki masalah dengan ekspansi kunci dengan cepat, dan kompleksitasnya yang berlebihan membuatnya sulit untuk menganalisis arsitektur dan menciptakan masalah tambahan pada tahap implementasi praktis. Singkatnya, dengan latar belakang finalis lainnya, MARS terlihat seperti orang luar yang nyata.



RC6



Algoritme ini mewarisi beberapa transformasi dari pendahulunya, RC5, yang telah diteliti secara menyeluruh sebelumnya, yang, dikombinasikan dengan struktur yang sederhana dan intuitif, membuatnya benar-benar transparan bagi para ahli dan mengecualikan keberadaan "bookmark". Selain itu, RC6 mendemonstrasikan kecepatan pemrosesan rekaman pada platform 32-bit, dan prosedur enkripsi dan dekripsi benar-benar identik di dalamnya.



Namun, algoritme memiliki masalah yang sama dengan MARS yang disebutkan di atas: terdapat kerentanan terhadap serangan saluran samping, dan ketergantungan kinerja pada dukungan untuk operasi 32-bit, serta masalah dengan komputasi paralel, perluasan kunci, dan tuntutan tinggi pada sumber daya perangkat keras. Dalam hal ini, dia sama sekali tidak cocok untuk peran seorang pemenang.



Dua ikan



Twofish ternyata cukup gesit dan dioptimalkan dengan baik untuk bekerja pada perangkat berdaya rendah, mengatasi dengan baik kunci yang diperluas dan menyarankan beberapa opsi implementasi, yang memungkinkan untuk menyempurnakannya untuk tugas tertentu. Pada saat yang sama, "dua ikan" tersebut terbukti rentan terhadap serangan melalui saluran samping (khususnya, dalam hal waktu dan konsumsi daya), tidak terlalu bersahabat dengan sistem multiprosesor dan sangat kompleks, yang, secara kebetulan, memengaruhi kecepatan ekspansi utama.



Ular



Algoritme tersebut memiliki struktur yang sederhana dan dapat dimengerti, yang sangat menyederhanakan auditnya, tidak terlalu menuntut kekuatan platform perangkat keras, memiliki dukungan untuk memperluas kunci "dengan cepat" dan relatif mudah untuk dimodifikasi, yang sangat berbeda dari lawan-lawannya. Meskipun demikian, Serpent pada prinsipnya adalah finalis paling lambat, selain itu, prosedur untuk mengenkripsi dan mendekripsi informasi di dalamnya sangat berbeda dan membutuhkan pendekatan yang berbeda secara fundamental untuk implementasi.



Rijndael



Rijndael ternyata sangat dekat dengan ideal: algoritme sepenuhnya memenuhi persyaratan NIST, meski tidak kalah, dan dalam hal totalitas karakteristik, algoritme ini jauh lebih unggul dari para pesaingnya. Reindal hanya memiliki dua kelemahan: kerentanan terhadap serangan konsumsi daya pada prosedur ekspansi kunci, yang merupakan skenario yang sangat spesifik, dan masalah tertentu dengan ekspansi kunci dengan cepat (mekanisme ini bekerja tanpa batasan hanya untuk dua kontestan - Serpent dan Twofish). Selain itu, menurut para ahli, Reindal memiliki kekuatan kriptografi yang sedikit lebih rendah daripada Serpent, Twofish, dan MARS, yang, bagaimanapun, lebih dari dikompensasi oleh perlawanan terhadap sebagian besar jenis serangan saluran samping dan berbagai opsi implementasi.

Kategori



Ular



Dua ikan



MARS



RC6



Rijndael



Resistensi kripto



+



+



+



+



+



Margin kekuatan crypto



++



++



++



+



+





-



±



±



+



+





±



-



±



±



+



-



+



+



-



±



++



-



±



+



-



±



++



()



+



+



-



±



+



( )



+



±



-



-



+





+



±



-



-



+





±



±



±



±



-



-



±



+



-



±



+



« »



+



+



±



±



±



( )



+



+



±



±



+





±



±



±



±



+





Dalam hal totalitas karakteristik, Reindahl unggul dari para pesaing, jadi hasil dari pemungutan suara akhir cukup logis: algoritme memenangkan kemenangan telak, menerima 86 suara mendukung dan hanya 10 menentang. Serpent menempati posisi kedua dengan 59 suara, sedangkan Twofish menempati posisi ketiga dengan 31 anggota juri. Mereka diikuti oleh RC6, memenangkan 23 suara, dan MARS secara alami mengambil baris terakhir, menerima hanya 13 suara mendukung dan 83 menentang.



Pada tanggal 2 Oktober 2000, Rijndael dinyatakan sebagai pemenang kompetisi AES, yang secara tradisional mengubah namanya menjadi Standar Enkripsi Lanjutan, yang dikenal saat ini. Prosedur standardisasi berlangsung sekitar satu tahun: pada tanggal 26 November 2001, AES dimasukkan dalam daftar Standar Pemrosesan Informasi Federal, menerima indeks FIPS 197. Algoritme baru sangat dihargai oleh NSA, dan sejak Juni 2003, Badan Keamanan Nasional AS bahkan mengenali AES dengan kunci 256-bit enkripsi cukup kuat untuk memastikan keamanan dokumen rahasia.



WD My Book External Hard Drive dengan AES-256 Hardware Encryption



Berkat kombinasi antara keandalan dan kinerja yang tinggi, Advanced Encryption Standard dengan cepat memperoleh pengakuan dunia, menjadi salah satu algoritme enkripsi simetris paling populer di dunia dan menjadi bagian dari banyak pustaka kriptografi (OpenSSL, GnuTLS, Linux's Crypto API, dll.). AES sekarang banyak digunakan dalam aplikasi perusahaan dan konsumen dan didukung oleh berbagai macam perangkat. Secara khusus, ini adalah enkripsi perangkat keras AES-256 yang digunakan di drive eksternal Western Digital dari keluarga Buku Saya untuk memastikan perlindungan data yang disimpan. Mari kita lihat lebih dekat perangkat ini.





Jajaran hard drive desktop WD My Book tersedia dalam enam kapasitas 4, 6, 8, 10, 12 dan 14 terabyte, jadi Anda dapat memilih salah satu yang paling sesuai dengan kebutuhan Anda. Secara default, HDD eksternal menggunakan sistem file exFAT, yang memastikan kompatibilitas dengan berbagai sistem operasi, termasuk Microsoft Windows 7, 8, 8.1, dan 10, serta Apple macOS versi 10.13 (High Sierra) dan lebih tinggi. Pengguna Linux dapat memasang hard drive menggunakan driver exfat-nofuse.



My Book terhubung ke komputer Anda menggunakan Hi-Speed ​​USB 3.0, yang kompatibel dengan USB 2.0. Di satu sisi, ini memungkinkan Anda untuk mentransfer file dengan kecepatan tertinggi, karena bandwidth USB SuperSpeed ​​adalah 5 Gb / s (yaitu, 640 MB / s), yang ternyata lebih dari cukup. Pada saat yang sama, fitur kompatibilitas mundur memberikan dukungan untuk hampir semua perangkat yang dirilis dalam 10 tahun terakhir.





Meskipun Buku Saya tidak memerlukan penginstalan perangkat lunak tambahan karena teknologi plug and play-nya untuk mendeteksi dan mengkonfigurasi perangkat periferal secara otomatis, kami tetap menyarankan untuk menggunakan paket perangkat lunak WD Discovery yang disertakan dengan setiap perangkat.





Set ini mencakup aplikasi berikut:



Utilitas WD Drive



Program ini memungkinkan Anda untuk mendapatkan informasi terbaru tentang status drive saat ini berdasarkan data SMART dan memeriksa hard drive untuk sektor yang buruk. Selain itu, Utilitas Drive dapat dengan cepat menghapus semua data yang disimpan di Buku Saya dengan tidak hanya menghapus file, tetapi juga menimpanya secara menyeluruh beberapa kali, sehingga tidak dapat dipulihkan setelah prosedur selesai.



WD Backup



Dengan menggunakan utilitas ini, Anda dapat mengatur pencadangan terjadwal. Harus dikatakan bahwa WD Backup mendukung pekerjaan dengan Google Drive dan Dropbox, sekaligus memungkinkan Anda memilih kombinasi target sumber apa pun yang mungkin saat membuat cadangan. Dengan demikian, Anda dapat mengonfigurasi transfer otomatis data dari Buku Saya ke cloud, atau mengimpor file dan folder yang diperlukan dari layanan yang terdaftar ke hard drive eksternal dan ke mesin lokal. Selain itu, Anda dapat menyelaraskan dengan akun Facebook Anda, yang memungkinkan Anda mencadangkan foto dan video secara otomatis dari profil Anda.



WD Security



Dengan utilitas inilah Anda dapat membatasi akses ke drive dengan kata sandi dan mengelola enkripsi data. Semua yang diperlukan untuk ini adalah menentukan kata sandi (panjang maksimumnya bisa sampai 25 karakter), setelah itu semua informasi pada disk akan dienkripsi, dan hanya mereka yang mengetahui frasa sandinya yang dapat mengakses file yang disimpan. Untuk menambah kenyamanan, WD Security memungkinkan Anda membuat daftar perangkat tepercaya yang secara otomatis akan membuka My Book Anda saat terhubung.



Kami menekankan bahwa WD Security hanya menyediakan antarmuka visual yang nyaman untuk mengelola perlindungan kriptografi, sedangkan enkripsi data dilakukan oleh drive eksternal itu sendiri di tingkat perangkat keras. Pendekatan ini memberikan sejumlah manfaat penting, yaitu:



  • , , ;
  • , , ;
  • ;
  • , « », .


Semua hal di atas menjamin keamanan data dan memungkinkan Anda untuk hampir sepenuhnya menghilangkan kemungkinan pencurian informasi rahasia. Dengan mempertimbangkan kemampuan tambahan drive, hal ini menjadikan Buku Saya salah satu penyimpanan aman terbaik yang tersedia di pasar Rusia.



All Articles