Какво е криптиране: как защитава вашите файлове

законопроектът за криптиране в ход защитава вашите най-лични данни
Цифровите данни са трудни за защита по природа. След като човек има достъп до файл, е тривиално да го преместите, копирате или изтриете. Едно единствено нарушение може да разпространи файл до буквално милиони хора по целия свят, нещо, което никога не би било възможно с документ, който съществува само като физическо копие.

Това никога няма да се промени. Лесният достъп, преместване, копиране, промяна и изтриване на данни е ключова характеристика на всички съвременни компютри. Вместо това, сигурността на цифровите данни се фокусира върху създаването на бариери между данните и онези, които търсят достъп, така че файлът никога да не напуска контрола на своя собственик.

Препоръчани видеоклипове

Бариери като криптиране. Ако използвате интернет, притежавайте a смартфон, или имате компютър, тогава вашите данни в даден момент са защитени чрез криптиране, въпреки че може да не го знаете. Ето защо е ФБР има толкова трудно време влизайки в телефона на масов стрелец, а Apple толкова неохотно помага. Премахването на собственото му криптиране за един iPhone може потенциално да го победи за всички iPhone, в неподходящи ръце.

Това е сложен проблем, но е по-лесен за разбиране, ако знаете основите на криптирането. Какво е криптиране и как работи? Дръжте се здраво, защото е време за малко математика.

Детска игра

Когато бях дете, измислих таен код, който смятах за много умен. Бих написал съобщение, като заменя всяка буква с една шест стъпки по-високо в азбуката. Така А става G и т.н.

Колкото и глупаво да изглежда, това е основна форма на криптиране. Първо си представете всяка буква като число. A съответства на едно, Z съответства на 26 и т.н. Шифърът за кода от детството ми, математически казано, стана (x)+6, където (x) е числото, съответстващо на буквата, която исках да съобщя. Разбира се, математическите цикли са над 26, тъй като има само 26 букви в азбуката. Така Z се превърна в F.

qwerty-card-password-protection-шифроване

И така, да повторя, моят шифър превърна A в G, защото това беше резултат от едно (числото, съответстващо на A) плюс шест.

Това е много основна форма на криптиране. Към набор от данни, в този случай буквите от азбуката, се прилага математически алгоритъм. Това е ужасно криптиране, тъй като няма да отнеме много усилия да идентифицирам модели в моите изкривени думи и след това да разработя кода. Все пак примерът покрива основите.

Гмуркане в дълбокия край

Кодът, който измислих, е малко като код, използван в Римската империя, наречен Шифърът на Сийзър. Съвременното криптиране е много по-сложно. Изобретени са редица техники за допълнително изкривяване на данните. Това включва буквалния ключ към съвременните техники за криптиране – ключът за криптиране. Ще обясня, използвайки популярния стандарт AES като основа.

Никой модерен компютър не може да разбие 256-битов AES, дори ако е започнал да работи по проблема в началото на Вселената.

Разбирането на ключа за криптиране в детайли изисква математически познания, които повечето хора просто нямат, така че няма да се опитвам да покрия всяка стъпка. За да го кажем възможно най-просто, оригиналните данни преминават през функция „изключително или“ заедно със стойността на ключа. Функцията регистрира false, ако входовете са еднакви, и true, ако не са. Ако сте запознати с компютрите, веднага ще разпознаете, че тази функция false/true е двоична и затова генерира нов набор от двоични данни от входа на оригиналните данни и ключа.

След това, за да стане още по-трудно за разбиване, AES използва редица допълнителни стъпки, като например объркване, техниката, която използвах, за да направя шифъра от детството си. След тези няколко допълнителни стъпки криптирането е завършено. Декриптирането обръща стъпките за намиране на оригиналното съобщение, но само ако ключът е известен, тъй като е бил използван за завършване на функциите за криптиране.

Вероятно в даден момент сте чували, че ключовете за криптиране се предлагат в различни типове, като 64-битови, 128-битови и 256-битови. Колкото повече битове има в ключа, толкова по-трудно става дешифрирането, тъй като оригиналните данни са по-щателно объркани чрез „изключителното или“ и последователните стъпки.

И като казвам трудно, имам предвид труден. Вероятно сте чували, че ФБР иска Apple да му помогне да заобиколи сигурността на iPhone използван от заподозрян в терористичната атака в Сан Бернардино. Този телефон е защитен с 256-битово AES криптиране. Нито един съществуващ в момента компютър не може да пробие 256-битов AES чрез груба сила дори ако е започнало да работи по проблема в началото на Вселената. Всъщност ще отнеме стотици милиарди години на модерен суперкомпютър, за да разбие 256-битов AES само чрез предположение.

Заобикаляне на невъзможното

Въпреки че невъзможно е силна дума, тя е приложима към настоящите технологии и настоящите форми на криптиране. Атака с груба сила срещу най-добрите днешни алгоритми не е осъществима.

И все пак вероятно сте чували отново и отново за нападатели, които премахват криптирането. Как може да бъде? Понякога това се случва поради използването на стар метод за криптиране, който е бил кракнат. В други случаи това не се дължи на слабост на използвания алгоритъм, а вместо това на проблем с начина, по който е бил внедрен.

IPhone, който ФБР не може да разбие, е пример за добре внедрено криптиране. PIN се използва за защита на телефона, но отхвърля неуспешните опити с време за заключване, което става все по-дълго след четвъртия опит. След десет неуспешни опита телефонът се изтрива сам. Не е възможно да заобиколите ПИН чрез зареждане на нов софтуер, тъй като фърмуерът може да бъде зареден на iPhone само ако е подписан със специфичен код, който само Apple знае. И криптирането се прилага от чип, който е между флаш паметта на телефона и основната системна памет, така че не е възможно физически да бъдат отвлечени данните.

apple-iphone-6s_7855-1500x1000-720x720

Това е голяма сигурност и всяка бариера представлява потенциална дупка. Би било възможно просто да опитате отново ПИН кода, докато бъде намерен правилният, ако iPhone не отхвърли последователни опити. Паметта на телефона може да бъде трансплантирана на друго устройство, ако не е шифрована от чип в телефона. Фърмуер, който не е правилно защитен, би позволил на хакер да зареди свой собствен персонализиран фърмуер, за да деактивира функциите за сигурност на телефона. И така нататък.

Шифроването е ефективно, но чувствително. Ако ключът, използван за изпълнението му, може да бъде открит или софтуерът и хардуерът, използвани за извършване на криптирането, могат да бъдат измамени, той лесно се проваля. Софтуерът за регистриране на ключове е добър пример. Той може да „победи“ дори и най-трудното криптиране, като регистрира паролата на потребителя. След като това бъде компрометирано, нападателят не се нуждае от най-малкото техническо умение, за да продължи.

Заключение

IPhone също е чудесен пример за криптиране, защото повечето хора не осъзнават, че е криптиран, докато го използват. Това важи по-често за прилагането му. HTTPS използва криптиране за безопасно изпращане на данни през мрежата. Всички основни доставчици на облачно хранилище използват криптиране за защита на данните. Дори гласовите данни и връзките за данни на вашия мобилен телефон са криптирани.

Непрозрачната операция е идеална. Шифроването не трябва да е очевидно – поне не когато се прилага към ежедневни потребителски устройства. Ако беше така, може да стане досадно и потребителите ще търсят начини да го заобиколят. Ще откриете, че рядко се налага направи всичко, за да активирате криптирането.

Но все пак е важно да знаете какво представлява и как работи, за да можете да прецените устройствата, които използвате, и да внимавате как ги използвате. Потребителската грешка причинява неуспешно криптиране много по-често, отколкото действително нарушение на алгоритъм. Знанието може да ви помогне да укрепите слабото място – вас.

Препоръки на редакторите

  • Ето защо 5nm чип за iPhone A14 би бил толкова голяма работа