Αυτό δεν θα αλλάξει ποτέ. Η ευκολία πρόσβασης, μετακίνησης, αντιγραφής, τροποποίησης και διαγραφής δεδομένων είναι ένα βασικό χαρακτηριστικό όλων των σύγχρονων υπολογιστών. Αντίθετα, η ασφάλεια ψηφιακών δεδομένων εστιάζει στη δημιουργία φραγμών μεταξύ των δεδομένων και εκείνων που αναζητούν πρόσβαση, έτσι ώστε ένα αρχείο να μην αφήνει ποτέ τον έλεγχο του κατόχου του.
Προτεινόμενα βίντεο
Εμπόδια όπως η κρυπτογράφηση. Εάν χρησιμοποιείτε το Διαδίκτυο, έχετε ένα smartphone, ή έχετε έναν υπολογιστή, τότε τα δεδομένα σας προστατεύονται κάποια στιγμή με κρυπτογράφηση, αν και μπορεί να μην το γνωρίζετε. Γι' αυτό είναι το FBI περνώντας τόσο δύσκολα
μπαίνει στο τηλέφωνο ενός μαζικού πυροβολητή και η Apple είναι τόσο απρόθυμη να βοηθήσει. Η νίκη της δικής της κρυπτογράφησης για ένα iPhone θα μπορούσε ενδεχομένως να την νικήσει για όλα τα iPhone, σε λάθος χέρια.Είναι ένα περίπλοκο πρόβλημα, αλλά είναι πιο κατανοητό αν γνωρίζετε τα βασικά της κρυπτογράφησης. Τι είναι η κρυπτογράφηση και πώς λειτουργεί; Κρατήστε τα οπίσθιά σας, γιατί είναι ώρα για μερικά μαθηματικά.
Παιδικό παιχνίδι
Όταν ήμουν παιδί, βρήκα έναν μυστικό κωδικό που νόμιζα ότι ήταν πολύ έξυπνος. Θα έγραφα ένα μήνυμα αντικαθιστώντας κάθε γράμμα με ένα έξι σκαλοπάτια ψηλότερα στο αλφάβητο. Έτσι ένα Α έγινε G, και ούτω καθεξής.
Όσο ανόητο κι αν φαίνεται, αυτή είναι μια βασική μορφή κρυπτογράφησης. Αρχικά, φανταστείτε κάθε γράμμα ως έναν αριθμό. Το Α αντιστοιχεί σε ένα, το Ζ αντιστοιχεί στο 26 κ.ο.κ. Ο κρυπτογράφηση για τον παιδικό μου κώδικα, μαθηματικά μιλώντας, έγινε (x)+6, όπου (x) είναι ο αριθμός που αντιστοιχεί στο γράμμα που ήθελα να επικοινωνήσω. Φυσικά, τα μαθηματικά ξεπερνούν το 26, αφού υπάρχουν μόνο 26 γράμματα στο αλφάβητο. Έτσι, ένα Ζ έγινε F.
Έτσι, για να επαναλάβω, ο κρυπτογράφος μου μετέτρεψε ένα Α σε G επειδή αυτό ήταν το αποτέλεσμα ενός (ο αριθμός που αντιστοιχεί στο Α) συν έξι.
Αυτή είναι μια πολύ βασική μορφή κρυπτογράφησης. Ένα σύνολο δεδομένων, σε αυτήν την περίπτωση τα γράμματα του αλφαβήτου, έχει έναν μαθηματικό αλγόριθμο που εφαρμόζεται σε αυτό. Είναι τρομερή κρυπτογράφηση, καθώς δεν θα χρειαζόταν μεγάλη προσπάθεια για να αναγνωρίσω μοτίβα στις μπερδεμένες λέξεις μου και μετά να επεξεργαστώ τον κώδικα. Ωστόσο, το παράδειγμα καλύπτει τα βασικά.
Βουτιά στο βαθύ άκρο
Ο κωδικός που ανακάλυψα μοιάζει λίγο με έναν κωδικό που χρησιμοποιήθηκε στη Ρωμαϊκή Αυτοκρατορία που ονομάζεται Ceaser’s Cipher. Η σύγχρονη κρυπτογράφηση είναι πολύ πιο περίπλοκη. Ένας αριθμός τεχνικών έχουν εφευρεθεί για να αλλοιωθούν περαιτέρω τα δεδομένα. Αυτό περιλαμβάνει το κυριολεκτικό κλειδί για τις σύγχρονες τεχνικές κρυπτογράφησης - το κλειδί κρυπτογράφησης. Θα εξηγήσω, χρησιμοποιώντας ως βάση το δημοφιλές πρότυπο AES.
Κανένας σύγχρονος υπολογιστής δεν μπορεί να σπάσει το AES 256-bit, ακόμα κι αν είχε αρχίσει να εργάζεται για το πρόβλημα στην αρχή του σύμπαντος.
Στη συνέχεια, για να γίνει ακόμα πιο δύσκολο το σπάσιμο, το AES χρησιμοποιεί μια σειρά από πρόσθετα βήματα, όπως η σύγχυση, η τεχνική που χρησιμοποίησα για να φτιάξω τον κρυπτογράφηση της παιδικής μου ηλικίας. Μετά από αυτά τα πολλά πρόσθετα βήματα, η κρυπτογράφηση έχει ολοκληρωθεί. Η αποκρυπτογράφηση αντιστρέφει τα βήματα για την εύρεση του αρχικού μηνύματος, αλλά μόνο εάν το κλειδί είναι γνωστό, καθώς χρησιμοποιήθηκε για την ολοκλήρωση των λειτουργιών κρυπτογράφησης.
Πιθανότατα κάποια στιγμή έχετε ακούσει ότι τα κλειδιά κρυπτογράφησης διατίθενται σε διαφορετικούς τύπους, όπως 64-bit, 128-bit και 256-bit. Όσο περισσότερα bits στο κλειδί, τόσο πιο δύσκολο γίνεται η αποκρυπτογράφηση, επειδή τα αρχικά δεδομένα μπερδεύονται πιο διεξοδικά μέσω των "αποκλειστικών ή" και των διαδοχικών βημάτων.
Και όταν λέω δύσκολο, εννοώ δύσκολος. Πιθανότατα έχετε ακούσει ότι το FBI θέλει η Apple να τη βοηθήσει να παρακάμψει την ασφάλεια ενός iPhone χρησιμοποιήθηκε από έναν ύποπτο για την τρομοκρατική επίθεση στο San Bernardino. Αυτό το τηλέφωνο προστατεύεται από κρυπτογράφηση AES 256-bit. Κανένας υπολογιστής που υπάρχει αυτή τη στιγμή δεν μπορεί να σπάσει AES 256-bit μέσω ωμής βίας ακόμα κι αν είχε αρχίσει να εργάζεται πάνω στο πρόβλημα στην αρχή του σύμπαντος. Στην πραγματικότητα, θα χρειάζονταν εκατοντάδες δισεκατομμύρια χρόνια για να σπάσει ένας σύγχρονος υπερυπολογιστής 256-bit AES μόνο μαντεύοντας.
Ξεπερνώντας το αδύνατο
Αν και το αδύνατο είναι μια ισχυρή λέξη, ισχύει για την τρέχουσα τεχνολογία και τις τρέχουσες μορφές κρυπτογράφησης. Μια επίθεση ωμής βίας εναντίον των καλύτερων αλγορίθμων του σήμερα δεν είναι εφικτή.
Ωστόσο, πιθανότατα έχετε ακούσει, ξανά και ξανά, για εισβολείς που καταργούν την κρυπτογράφηση. Πως είναι αυτό δυνατόν? Μερικές φορές αυτό συμβαίνει λόγω της χρήσης μιας παλιάς μεθόδου κρυπτογράφησης που έχει σπάσει. Σε άλλες περιπτώσεις, δεν οφείλεται σε αδυναμία του αλγορίθμου που χρησιμοποιείται, αλλά σε πρόβλημα με τον τρόπο εφαρμογής του.
Το iPhone που το FBI δεν μπορεί να σπάσει είναι ένα παράδειγμα καλά εφαρμοσμένης κρυπτογράφησης. Ένας κωδικός PIN χρησιμοποιείται για την ασφάλεια του τηλεφώνου, αλλά απορρίπτει τις ανεπιτυχείς προσπάθειες με χρόνο κλειδώματος που γίνεται μεγαλύτερος και μεγαλύτερος μετά την τέταρτη προσπάθεια. Μετά από δέκα ανεπιτυχείς προσπάθειες, το τηλέφωνο καθαρίζεται. Δεν είναι δυνατό να παρακάμψετε το PIN φορτώνοντας νέο λογισμικό, επειδή το υλικολογισμικό μπορεί να φορτωθεί σε ένα iPhone μόνο εάν είναι υπογεγραμμένο με έναν συγκεκριμένο κωδικό που μόνο η Apple γνωρίζει. Και η κρυπτογράφηση εφαρμόζεται από ένα τσιπ που βρίσκεται μεταξύ της αποθήκευσης flash του τηλεφώνου και της κύριας μνήμης του συστήματος, επομένως δεν είναι δυνατή η φυσική παραβίαση των δεδομένων.
Αυτό είναι μεγάλη ασφάλεια και κάθε εμπόδιο αντιπροσωπεύει μια πιθανή τρύπα. Θα ήταν δυνατό απλώς να δοκιμάσετε ξανά το PIN μέχρι να βρεθεί το σωστό εάν το iPhone δεν απέρριψε διαδοχικές προσπάθειες. Η μνήμη του τηλεφώνου μπορεί να μεταμοσχευθεί σε διαφορετική συσκευή εάν δεν ήταν κρυπτογραφημένη από ένα τσιπ μέσα στο τηλέφωνο. Το υλικολογισμικό που δεν είναι σωστά ασφαλισμένο θα επέτρεπε σε έναν χάκερ να φορτώσει το δικό του προσαρμοσμένο υλικολογισμικό για να απενεργοποιήσει τις λειτουργίες ασφαλείας του τηλεφώνου. Και ούτω καθεξής.
Η κρυπτογράφηση είναι αποτελεσματική, αλλά ευαίσθητη. Εάν το κλειδί που χρησιμοποιήθηκε για την εκτέλεσή του μπορεί να ανακαλυφθεί ή το λογισμικό και το υλικό που χρησιμοποιείται για τη διεξαγωγή της κρυπτογράφησης μπορεί να εξαπατηθεί, καταστρέφεται εύκολα. Το λογισμικό καταγραφής κλειδιών είναι ένα καλό παράδειγμα. Μπορεί να «νικήσει» ακόμη και την πιο σκληρή κρυπτογράφηση καταγράφοντας τον κωδικό πρόσβασης του χρήστη. Μόλις αυτό διακυβευτεί, ένας εισβολέας δεν χρειάζεται την παραμικρή τεχνική ικανότητα για να προχωρήσει.
συμπέρασμα
Το iPhone είναι επίσης ένα εξαιρετικό παράδειγμα κρυπτογράφησης, επειδή οι περισσότεροι άνθρωποι δεν συνειδητοποιούν ότι είναι κρυπτογραφημένο κατά τη χρήση του. Αυτό ισχύει για την εφαρμογή του τις περισσότερες φορές. Το HTTPS χρησιμοποιεί κρυπτογράφηση για την ασφαλή αποστολή δεδομένων μέσω του Ιστού. Όλοι οι μεγάλοι πάροχοι αποθήκευσης cloud χρησιμοποιούν κρυπτογράφηση για την προστασία των δεδομένων. Ακόμη και οι συνδέσεις φωνής και δεδομένων δεδομένων του κινητού σας τηλεφώνου είναι κρυπτογραφημένες.
Η αδιαφανής λειτουργία είναι ιδανική. Η κρυπτογράφηση δεν πρέπει να είναι προφανής – τουλάχιστον όχι όταν εφαρμόζεται σε καθημερινές συσκευές καταναλωτών. Εάν ήταν, θα μπορούσε να γίνει ενοχλητικό και οι χρήστες θα αναζητούσαν τρόπους να το παρακάμψουν. Θα διαπιστώσετε ότι είναι σπάνιο που πρέπει κάνω οτιδήποτε για να ενεργοποιηθεί η κρυπτογράφηση.
Ωστόσο, εξακολουθεί να είναι σημαντικό να γνωρίζετε τι είναι και πώς λειτουργεί, ώστε να μπορείτε να κρίνετε τις συσκευές που χρησιμοποιείτε και να είστε προσεκτικοί σχετικά με τον τρόπο χρήσης τους. Το σφάλμα χρήστη προκαλεί αποτυχία κρυπτογράφησης πολύ πιο συχνά από μια πραγματική παραβίαση ενός αλγορίθμου. Η γνώση μπορεί να σας βοηθήσει να ενισχύσετε το αδύνατο σημείο – εσάς.
Συστάσεις των συντακτών
- Να γιατί ένα τσιπ iPhone A14 5nm θα ήταν τόσο μεγάλη υπόθεση