Erinevus lehekülje "Vikipeedia:Liivakast" redaktsioonide vahel

Eemaldatud 10 833 baiti ,  7 kuu eest
tühjaks, et kontrollida Kategooria:Viitamismallide vead: kuupäev
(tühjaks, et kontrollida Kategooria:Viitamismallide vead: kuupäev)
Märgis: Asendamine
{{/päis}} <!-- Seda rida mitte eemaldada/ülekirjutada!!!!! -->
'''Riistvaraline krüpteering''' ([[inglise keel|inglise]] ''hardware-based encryption'') on [[riistvara|riistvaraline]] seade ja/või moodul lihtsustamaks või täielikult asendamaks tarkvaralist [[krüptograafia|krüpteeringut]]. Üldjuhul teostatakse krüpteering [[protsessor|protsessori]] [[käsustik|käsustikus]]. Näiteks [[täiustatud krüpteerimisstandard|täiustatud krüpteerimisstandardit]](kaasaegne [[šiffer|šiffer]]) on võimalik rakendada üldlevinud [[X86|x86]]<ref name="Intel AES Instructions" /> ning ka [[ARM (arvutiarhitektuur)|ARM]] arhitektuuris<ref name="cortex cryptography" />. Vähemlevinud riistvaraline krüptograafiamoodul on eraldiseisev protsessor [[protsessor|keskprotsessorist]], mis on disainitud kiiresti ja turvaliselt tegema krüptograafilisi arvutusi. Näiteks IBM 4758 ja tema edasiarendused IBM 4764 ning [[IBM 4768]]<ref name="IBM 4768 datasheet" />.
Riistvaraliselt optimeeritud turvamoodulid võivad olla oma spetsiifilistes arvutustes kiiremad, kui üldlevinud protsessorite käsustikud ning neid on teoreetiliselt keerulisem kompromiteerida, kui tarkvaraliselt rakendatud krüpteeringut.
 
 
{{Infotehnoloogiline seade
| nimi = Riistvaraline Krüpteering
| pilt = IBM4758 outside1.JPG
| pildisuurus = 300px
| pildiallkiri = [[IBM 4758]] Riistvaraline turvamoodul
}}
 
== Kasutusi ==
=== Käsustikes ===
==== x86 ====
{{vaata|täiustatud krüpteerimisstandard}}
 
[[CISC protsessor|CISC]] arhitektuurina leidub [[X86|x86 arhitektuuris]] riistvaralisel tasemel keerukaid [[algoritm|algoritme]], sealhulgas ka [[krüptograafia|krüptograafilisi]]. Lisaks täiustatud krüpteerimisstandardi funktsioonidele toetab x86 arhitektuur ka [[SHA|SHA räsifunktsioone]], mida kasutatakse näiteks paroolide turvalisel talletamisel.
 
'''AES-NI'''(inglise keeles '''Advanced Encryption Standard New Instructions''') on [[x86]] [[käsustik]] [[Intel|Inteli]] ja [[AMD|AMD]] [[keskseade|keskseadmetele]]. Tehnoloogia sai alguse Inteli eestvedamisel 2008. märtsis.<ref>{{cite web|url=http://softwareprojects.intel.com/avx/ |title=Intel Software Network |publisher=Intel |accessdate=2008-04-05 |archiveurl=https://web.archive.org/web/20080407095317/http://softwareprojects.intel.com/avx/ |archivedate=2008-04-07 |deadurl=yes }}</ref>
{| class="wikitable plainrowheaders"
|-
! scope="col" | Masinkäsk
! scope="col" | Kirjeldus<ref>{{cite web|url=https://www.intel.com/content/dam/doc/white-paper/advanced-encryption-standard-new-instructions-set-paper.pdf|title=Intel Advanced Encryption Standard (AES) Instruction Set White Paper|publisher=Intel|year=2010|author=Shay Gueron|accessdate=2012-09-20}}</ref>
|-
! scope="row" | <code>AESENC</code>
| Tee üks AES krüpteerimisetapp
|-
! scope="row" | <code>AESENCLAST</code>
| Tee viimane AES krüpteerimisetapp
|-
! scope="row" | <code>AESDEC</code>
| Tee üks AES dekrüpteerimisetapp
|-
! scope="row" | <code>AESDECLAST</code>
| Tee viimane AES dekrüpteerimisetapp
|-
! scope="row" | <code>AESKEYGENASSIST</code>
| Abista AES vooruvõtme lisamisel
|-
! scope="row" | <code>AESIMC</code>
| Abista AES veergude segamisel
|-
! scope="row" | <code>PCLMULQDQ</code>
| ülekandeta korrutamine ([[CLMUL|CLMUL]])<ref>{{cite web|url=http://software.intel.com/en-us/articles/intel-carry-less-multiplication-instruction-and-its-usage-for-computing-the-gcm-mode/|title=Carry-Less Multiplication|publisher=Intel}}</ref>
|}
 
 
==== ARM ====
 
[[ARM (arvutiarhitektuur)|ARM]] protsessorid on arhitektuuriliselt [[RISC|RISC protsessorid]] seega on nende käsustikku kärbitud. Sellegipoolest võib ARM arhitektuur omada laiedusi, mis toetavad krüptograafilisi arvutusi.<ref name="cortex cryptography" /><ref name="openwrt" />
 
'''ARMv8-A käsustikus'''
 
Valikuliselt võivad ARM Cortex-A30/50/70 keskprotsessorid toetada AES käsustikke. Selle [[keskseade|keskseadme]] generatsiooni kuulub näiteks alates mudel B versioon 1.2 [[Raspberry Pi]] väikeraalid, aga ka paljud Android telefonid.
 
{| class="wikitable plainrowheaders"
|-
! scope="col" | Masinkäsk
! scope="col" | Kirjeldus<ref>{{cite web|url=http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.ddi0514g/way1395175472464.html|title=ARM Cortex-A57 MPCore Processor Cryptography Extension Technical Reference Manual|publisher=ARM Holdings|year=2013|accessdate=2019-04-28}}</ref>
|-
! scope="row" | <code>AESE</code>
| Tee üks AES krüpteerimisetapp
|-
! scope="row" | <code>AESD</code>
| Tee üks AES dekrüpteerimisetapp
|-
! scope="row" | <code>AESIMC</code>
| AES veergude pöörd-segamine
|-
! scope="row" | <code>AESMC</code>
| AES veergude segamine
|-
! scope="row" | <code>VMULL</code>
| Pikk vektorkorrutis<ref>{{cite web|url=http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.dui0473m/dom1361289967170.html|title= ARM® Compiler armasm User Guide|publisher=ARM Holdings|year=2010|accessdate=2019-04-28}}</ref>
|}
 
=== Eraldiseisva turvamoodulina ===
{{vaata|riistvaraline turvamoodul}}
Olenevalt nõudlusest võivad spetsiifiliste infoturbealaste funktsioonidega [[Arvuti|raalid]] vajada eraldiseisvat riistvaralist turvamoodulit, et vabastada keskprotsessorit, mis ei ole optimiseeritud puhtalt täiustatud krüpteerimisstandardite etappide täitmiseks.
* IBM 4758 – Eelkäija IBM 4764-le.<ref name="NIST approval" /> Moodulis on protsessor, [[muutmälu|mälu]] ja [[Riistvaraline juhuarvugeneraator]].<ref name="IBM 4758 datasheet" />
* IBM 4764 ja IBM 4765, erinevad ainult [[arvutisiin|arvutisiini]] tüübilt.<ref name="NIST approval" /> IBM 4764 kasutab [[PCI-X]] arvutisiini, IBM 4765 kasutab [[PCI Express|PCIe]] arvutisiini.<ref name="IBM 4764" />.
* [[IBM 4768]] Viimane väljalase IBMi turvamoodulitest. Töötab üle PCIe andmesiini ning moodul ise kannab nime PCIeCC3(inglise keeles '''IBM PCIe Crypto Card V3''') <ref name="PCIeCC3">https://www.ibm.com/security/cryptocards/pciecc3/overview|title=IBM PCIe Crypto Card V3 (PCIeCC3)|publisher=IBM|date=2018-03-20|accessdate=2019-04-29}}</ref>
 
== Eelised ==
Viies krüptograafiline arvutusvajadus riistvaralisele tasemele vabastab see protsessorit tegema oma tavapärast tööd, kuna osa protsessorist on disainitud tegelemaks krüpteerimisalaste arvutustega. Seega teeb see protsessorid kasutajale kiiremaks.<ref name="performance" /> Protsessorid, mis toetavad [[Toru (arvutustehnika)|toru]], suudavad sageli krüpteerimisoperatsioone teha samaaegselt teiste käskude täitmisega.
On olemas ka tehnoloogiaid, mis suudavad kaitsta andmeid ka [[operatsioonisüsteem|operatsioonisüsteemi]] enda eest. See tähendab, et isegi juhul kui operatsioonisüsteem on kompromiteeritud, siis andmed võivad olla jätkuvalt kaitstud. Kõnealune tehnoloogia on tuntud nime all Intel SGX(inglise keeles '''Software Guard Extensions''')<ref name="Intel SGX">{{cite web |url=https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx |title=Intel SGX for Dummies (Intel SGX Design Objectives) |work=intel.com |date=2013-09-26 |deadurl=no |archiveurl=https://web.archive.org/web/20140429161139/https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx |archivedate=2014-04-29 |df= }}</ref>
 
== Pahemused ==
 
Kui tarkvaralisel tasemel leitakse krüptograafias turbealane viga, siis üldjuhul on võimalik see paigata läbi tarkvarauuenduse. Kui aga peaks juhtuma, et leitakse viga riistvaralisel tasemel, siis selle parandamine on sageli väga vaevaline, kuna probleem on juba füüsiline mitte loogiline. Sellise vea korral on oht, et ainuke abinõu on kas riistvara väljavahetamine või terve kõnealuse riistvaralise funktsiooni väljalülitamine operatsioonisüsteemi tasemel.
 
==Miski peidetud sümbol==
* vt [[:Arutelu:Semioo­tika]]
* Kk:[[semioo­tika]]t. (s.t [https://et.wikipedia.org/w/index.php?title=Semioo%C2%ADtika&redirect=no Semioo%C2%ADtika])
* suwa: '''„[[%C2%AD|<nowiki>%C2%AD</nowiki>]]”''' [[o­]], mis ole [[o]] ega [[O]] ega [[0]] ==> [[Unicode|U]]+00AD c2 ad [https://en.wikipedia.org/wiki/Soft_hyphen SOFT HYPHEN]
 
==Vaata ka==
 
[[täiustatud krüpteerimisstandard]]
 
==Viited==
{{viited|allikad=
<ref name="Intel AES Instructions">{{cite book|title=Intel® 64 and IA-32 Architectures Software Developer’s Manual|date=detsember 2017|url=https://software.intel.com/sites/default/files/managed/39/c5/325462-sdm-vol-1-2abcd-3abcd.pdf|publisher=Intel|pages=303–309,410}}</ref>
<ref name="cortex cryptography">{{cite book|title=ARM® Cortex®-A57 MPCore Processor Cryptography Extension|date=2017-12-17|publisher=ARM Holdings|url=http://infocenter.arm.com/help/topic/com.arm.doc.ddi0514g/DDI0514G_cortex_a57_mpcore_cryptography_trm.pdf|deadurl=no|archiveurl=https://web.archive.org/web/20161213102201/http://infocenter.arm.com/help/topic/com.arm.doc.ddi0514g/DDI0514G_cortex_a57_mpcore_cryptography_trm.pdf|archivedate=2016-12-13|df=}}</ref>
 
<ref name="IBM 4758 datasheet">{{cite web|url=ftp://www6.software.ibm.com/software/cryptocards/G221-9091-04.pdf|title=IBM 4758 Models 2 and 23 PCI Cryptographic Coprocessor|date=mai 2004|access-date=2018-01-24|publisher=[[IBM]]}}</ref>
 
<ref name="openwrt">{{cite web|url=http://wiki.openwrt.org/doc/hardware/cryptographic.hardware.accelerators|title=Cryptographic Hardware Accelerators|publisher=OpenWRT.org|date=2016-05-17|access-date=2018-01-25|deadurl=no|archiveurl=https://web.archive.org/web/20180121000023/http://wiki.openwrt.org/doc/hardware/cryptographic.hardware.accelerators|archivedate=2018-01-21|df=}}</ref>
 
<ref name="NIST approval">{{cite web|url=https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp1505.pdf|date=2012-12-10|access-date=2018-01-20|title=IBM 4765 Cryptographic Coprocessor Security Module|publisher=National Institute of Standards and Technology|deadurl=no|archiveurl=https://web.archive.org/web/20180125015153/https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp1505.pdf|archivedate=2018-01-25|df=}}</ref>
 
 
<ref name="IBM 4764">{{cite web|url=https://www.ibm.com/support/knowledgecenter/ssw_ibm_i_61/rzajc/rzajcco4758.htm|title=4764 Cryptographic Coprocessor|publisher=IBM|access-date=2018-01-20|deadurl=no|archiveurl=https://web.archive.org/web/20180121000028/https://www.ibm.com/support/knowledgecenter/ssw_ibm_i_61/rzajc/rzajcco4758.htm|archivedate=2018-01-21|df=}}</ref>
<ref name="IBM 4768 datasheet">{{cite web|url=https://www.ibm.com/downloads/cas/JMD7BBN4|title=4764 Cryptographic Coprocessor|publisher=IBM|access-date=2019-04-29|deadurl=no|df=}}</ref>
 
<ref name="performance">{{cite web|title=AES-NI Performance Analyzed|url=http://www.tomshardware.com/reviews/clarkdale-aes-ni-encryption,2538.html|publisher=Tom's Hardware|year=2010|author=P. Schmid and A. Roos |accessdate=2018-01-20}}</ref>
 
}}