
والصورة التالية تقارن بين خصائص هذا النظام وامكانيات المعالجات الآخرى:
VIA PadLock عبارة عن مجموعة من التعليمات الاضافية Extra Functions المبنية بداخل المعالج، والتى يمكن استخدامها من خلال برامج جاهزة توفرها VIA، كما يمكن استخدامها ضمن برامج خاصة يستطيع آي مبرمج كتابتها لتحقيق الحماية والتأمين الازم للبيانات المخزنة على الجهاز.
وهذه التعليمات كما تقول VIA مبنية باتباع أحدث طرق التشفير التى تستخدمها الحكومة الأمريكية، وحكومات آخرى لتأمين معلوماتها واتصالاتها، كما انها تعتبر تطبيقات هاردويير Hardware implemention مما يعني أن التشفير يتم باستخدام الدوائر الاكترونية داخل المعالج وليس عن طريق نظام التشغل أو البرمجيات.
الصور التالية توضح الفرق بين عملتي التشفير من خلال البرمجيات وبين التشفير من خلال تقنية VIA PadLock المبنية داخل المعالج نفسة
البيانات غير المشفرة تتسبب فى حدوث اختناقات عندما يجري تحويلها الى البيانات محمية (مشفرة). وهذا يؤدي إلى زيادة كبيرة في الحمل على المعالج ويقلل من امكانات الناتج .
مع VIA PadLockالبيانات غير المشفرة قابلة للتحويل الى بيانات مشفرة في الوقت الحقيقي دون اختناق فى موارد النظام.
واذا تعمقنا أكثر فى مميزات نظام VIA PadLock نجد انه يقدم لنا خمسة أدوات للتأمين والحماية
أولا:التشفير المحمي Secure Hash Algorithm
وهو يساعد على حفظ البيانات المخزنة فى أجهزة الكمبيوتر محمية وبشكل فعال ضد الاطلاع غير المرغوب فيه
يدعم هذا النظام التشفير بواسطة SHA-1 الذي يحتاج الى بعضة آلاف من أجهزة الكمبيوتر وحوالي عشرة سنوات (على حد وصف VIA) لفك تشفير هذا النظام،
ويدعم أيضا التشفير بواسطة SHA-256 الذي يعتبر غير قابل للكسر أو الاختراق فى الوقت الحالي..
اقراء المزيد عن أنظمة التشفير هذه فى الويكيبيديا
ثانيا:تشفير AES Encryption AES
وهو يستخدم لتأمين نقل البيانات بين جهازين عبر شبكة غير آمنة أو غير محمية.
يعتمد هذا النظام على المفتاح الخاص Private Key لتشفير وفك تشفير البيانات، ويصل طول هذا المفتاح الى 256بت. الصورة التالية توضح طريقة عمل هذا النظام
واذا تعمقنا أكثر فى مميزات نظام VIA PadLock نجد انه يقدم لنا خمسة أدوات للتأمين والحماية
أولا:التشفير المحمي Secure Hash Algorithm
وهو يساعد على حفظ البيانات المخزنة فى أجهزة الكمبيوتر محمية وبشكل فعال ضد الاطلاع غير المرغوب فيه
يدعم هذا النظام التشفير بواسطة SHA-1 الذي يحتاج الى بعضة آلاف من أجهزة الكمبيوتر وحوالي عشرة سنوات (على حد وصف VIA) لفك تشفير هذا النظام،
ويدعم أيضا التشفير بواسطة SHA-256 الذي يعتبر غير قابل للكسر أو الاختراق فى الوقت الحالي..
اقراء المزيد عن أنظمة التشفير هذه فى الويكيبيديا
ثانيا:تشفير AES Encryption AES
وهو يستخدم لتأمين نقل البيانات بين جهازين عبر شبكة غير آمنة أو غير محمية.
يعتمد هذا النظام على المفتاح الخاص Private Key لتشفير وفك تشفير البيانات، ويصل طول هذا المفتاح الى 256بت. الصورة التالية توضح طريقة عمل هذا النظام
ثالثا: نظام NX Execute Protection
يهتم هذا النظام بتوفير الحماية للبيانات ضد هجمات الفيروسات، حيث أن أنظمة التشغيل تقوم بتقسيم الذاكرة المتاحة RAM الى منطقتين، منطقة تختص بتشغيل البرامج، ومنطقة مخصصة للداتا أو البيانات التى تحتاجها هذه البرمجيات.
الفيروسات تعتمد فى هجومها على الانتقال من منطقة الداتا الى منطقة تشغيل البرامج وتبدء من هناك هجومها على جميع البرامج التى فى حالة تشغيل، ثم تنتقل الى باقي أجزاء النظام كما توضح الصورة التالية
يهتم هذا النظام بتوفير الحماية للبيانات ضد هجمات الفيروسات، حيث أن أنظمة التشغيل تقوم بتقسيم الذاكرة المتاحة RAM الى منطقتين، منطقة تختص بتشغيل البرامج، ومنطقة مخصصة للداتا أو البيانات التى تحتاجها هذه البرمجيات.
الفيروسات تعتمد فى هجومها على الانتقال من منطقة الداتا الى منطقة تشغيل البرامج وتبدء من هناك هجومها على جميع البرامج التى فى حالة تشغيل، ثم تنتقل الى باقي أجزاء النظام كما توضح الصورة التالية
ويقوم NX Execute Protection بتشكيل حائط بين القسمين يمنع انتقال الفيروسات الى منطقة تشغيل البرامج، كما توضح الصورة التالية
رابعا: نظام Montgomery Multiplier
وهو أيضا نظام لتشفير البيانات ويستخدم لتأمين نقل البيانات بين طرفين عبر خط اتصال غير محمي
يختلف هذا النظام عن سابقه AES Encryption فى انه يعتمد على وجود مفتحين وليس مفتاح واحد..
الأول يستطيع أن يستعمله آي شخص من أجل ارسال رسالة مشفرة الى الطرف الآخر الذي يملك المفتاح الثاني وهو مفتاح خاص به يستخدم لفك تشفير هذه الرسالة.
ويتميز بسرعته وقابليته لتأمين الاتصالات المسموعة والمرئية والاجتماعات الخاصة secure Voice over IP, Video Conferencing
خامسا وأخيرا مولد الأرقام العشوائية Twin Random Number Generators
ويعتمد هذا النظام في توليده للأ{قام العشوائية والتى تدخل فى تشفير وفك تشفير البيانات على حركة الاكترونات (بما ان العمل كله يتم بواسطة الهاردويير HardWare) والتي اكتشف علماء ميكانيكا الكم انه لا توجد طريقة للتنبؤ كيف ستتحرك الكترونات
هذا المفهوم عند تطبيقه على الامن يعني انه يمكن انتاج الارقام العشواءيه و بشكل سريع جدا. وتضمن لك حماية عالية جدا ضد الاختراق.
تعرض الصورة التالية الفرق بين توليد الأرقام العشوائية من خلال برامج Sowftware وبين توليدها من خلال الهاردويير Hardware.
ويعتمد هذا النظام في توليده للأ{قام العشوائية والتى تدخل فى تشفير وفك تشفير البيانات على حركة الاكترونات (بما ان العمل كله يتم بواسطة الهاردويير HardWare) والتي اكتشف علماء ميكانيكا الكم انه لا توجد طريقة للتنبؤ كيف ستتحرك الكترونات
هذا المفهوم عند تطبيقه على الامن يعني انه يمكن انتاج الارقام العشواءيه و بشكل سريع جدا. وتضمن لك حماية عالية جدا ضد الاختراق.
تعرض الصورة التالية الفرق بين توليد الأرقام العشوائية من خلال برامج Sowftware وبين توليدها من خلال الهاردويير Hardware.
فى النهاية يعتبر هذا الموضوع ترجمة مختصرة للمميزات التى تذكرها شركة VIA لمكانيات التأمين والحماية التى تدعمها معالجاتها
ويمكن الاطلاع على كافة التفاصيل من خلال هذه الصفحة.
ويمكن الاطلاع على كافة التفاصيل من خلال هذه الصفحة.
الموضوع السابق عودة الى الصفحة الرئيسية
الاشتراك في:
تعليقات الرسالة (Atom)
إرسال تعليق