Τι είναι η κρυπτογράφηση: Πώς προστατεύει τα αρχεία σας

ο λογαριασμός κρυπτογράφησης που βρίσκεται σε εξέλιξη προστατεύει τα πιο ιδιωτικά δεδομένα σας
Τα ψηφιακά δεδομένα είναι δύσκολο να ασφαλιστούν από τη φύση τους. Μόλις ένα άτομο έχει πρόσβαση σε ένα αρχείο, είναι ασήμαντο να μετακινήσει, να αντιγράψει ή να διαγράψει. Μια και μόνο παραβίαση μπορεί να εξαπλώσει ένα αρχείο κυριολεκτικά σε εκατομμύρια ανθρώπους σε όλο τον κόσμο, κάτι που δεν θα ήταν ποτέ δυνατό με ένα έγγραφο που υπάρχει μόνο ως φυσικό αντίγραφο.

Αυτό δεν θα αλλάξει ποτέ. Η ευκολία πρόσβασης, μετακίνησης, αντιγραφής, τροποποίησης και διαγραφής δεδομένων είναι ένα βασικό χαρακτηριστικό όλων των σύγχρονων υπολογιστών. Αντίθετα, η ασφάλεια ψηφιακών δεδομένων εστιάζει στη δημιουργία φραγμών μεταξύ των δεδομένων και εκείνων που αναζητούν πρόσβαση, έτσι ώστε ένα αρχείο να μην αφήνει ποτέ τον έλεγχο του κατόχου του.

Προτεινόμενα βίντεο

Εμπόδια όπως η κρυπτογράφηση. Εάν χρησιμοποιείτε το Διαδίκτυο, έχετε ένα smartphone, ή έχετε έναν υπολογιστή, τότε τα δεδομένα σας προστατεύονται κάποια στιγμή με κρυπτογράφηση, αν και μπορεί να μην το γνωρίζετε. Γι' αυτό είναι το FBI περνώντας τόσο δύσκολα

μπαίνει στο τηλέφωνο ενός μαζικού πυροβολητή και η Apple είναι τόσο απρόθυμη να βοηθήσει. Η νίκη της δικής της κρυπτογράφησης για ένα iPhone θα μπορούσε ενδεχομένως να την νικήσει για όλα τα iPhone, σε λάθος χέρια.

Είναι ένα περίπλοκο πρόβλημα, αλλά είναι πιο κατανοητό αν γνωρίζετε τα βασικά της κρυπτογράφησης. Τι είναι η κρυπτογράφηση και πώς λειτουργεί; Κρατήστε τα οπίσθιά σας, γιατί είναι ώρα για μερικά μαθηματικά.

Παιδικό παιχνίδι

Όταν ήμουν παιδί, βρήκα έναν μυστικό κωδικό που νόμιζα ότι ήταν πολύ έξυπνος. Θα έγραφα ένα μήνυμα αντικαθιστώντας κάθε γράμμα με ένα έξι σκαλοπάτια ψηλότερα στο αλφάβητο. Έτσι ένα Α έγινε G, και ούτω καθεξής.

Όσο ανόητο κι αν φαίνεται, αυτή είναι μια βασική μορφή κρυπτογράφησης. Αρχικά, φανταστείτε κάθε γράμμα ως έναν αριθμό. Το Α αντιστοιχεί σε ένα, το Ζ αντιστοιχεί στο 26 κ.ο.κ. Ο κρυπτογράφηση για τον παιδικό μου κώδικα, μαθηματικά μιλώντας, έγινε (x)+6, όπου (x) είναι ο αριθμός που αντιστοιχεί στο γράμμα που ήθελα να επικοινωνήσω. Φυσικά, τα μαθηματικά ξεπερνούν το 26, αφού υπάρχουν μόνο 26 γράμματα στο αλφάβητο. Έτσι, ένα Ζ έγινε F.

qwerty-card-password-protection-encryption

Έτσι, για να επαναλάβω, ο κρυπτογράφος μου μετέτρεψε ένα Α σε G επειδή αυτό ήταν το αποτέλεσμα ενός (ο αριθμός που αντιστοιχεί στο Α) συν έξι.

Αυτή είναι μια πολύ βασική μορφή κρυπτογράφησης. Ένα σύνολο δεδομένων, σε αυτήν την περίπτωση τα γράμματα του αλφαβήτου, έχει έναν μαθηματικό αλγόριθμο που εφαρμόζεται σε αυτό. Είναι τρομερή κρυπτογράφηση, καθώς δεν θα χρειαζόταν μεγάλη προσπάθεια για να αναγνωρίσω μοτίβα στις μπερδεμένες λέξεις μου και μετά να επεξεργαστώ τον κώδικα. Ωστόσο, το παράδειγμα καλύπτει τα βασικά.

Βουτιά στο βαθύ άκρο

Ο κωδικός που ανακάλυψα μοιάζει λίγο με έναν κωδικό που χρησιμοποιήθηκε στη Ρωμαϊκή Αυτοκρατορία που ονομάζεται Ceaser’s Cipher. Η σύγχρονη κρυπτογράφηση είναι πολύ πιο περίπλοκη. Ένας αριθμός τεχνικών έχουν εφευρεθεί για να αλλοιωθούν περαιτέρω τα δεδομένα. Αυτό περιλαμβάνει το κυριολεκτικό κλειδί για τις σύγχρονες τεχνικές κρυπτογράφησης - το κλειδί κρυπτογράφησης. Θα εξηγήσω, χρησιμοποιώντας ως βάση το δημοφιλές πρότυπο AES.

Κανένας σύγχρονος υπολογιστής δεν μπορεί να σπάσει το AES 256-bit, ακόμα κι αν είχε αρχίσει να εργάζεται για το πρόβλημα στην αρχή του σύμπαντος.

Η λεπτομερής κατανόηση του κλειδιού κρυπτογράφησης απαιτεί μαθηματικές γνώσεις που οι περισσότεροι άνθρωποι απλά δεν έχουν, επομένως δεν πρόκειται να προσπαθήσω να καλύψω κάθε βήμα. Για να το θέσουμε όσο πιο απλά γίνεται, τα αρχικά δεδομένα περνούν από μια συνάρτηση "αποκλειστική ή" μαζί με την τιμή του κλειδιού. Η συνάρτηση καταχωρεί false αν οι είσοδοι είναι ίδιες και true αν δεν είναι. Εάν είστε εξοικειωμένοι με υπολογιστές, θα αναγνωρίσετε αμέσως ότι αυτή η false/true συνάρτηση είναι δυαδική και έτσι δημιουργεί ένα νέο σύνολο δυαδικών δεδομένων από την εισαγωγή των αρχικών δεδομένων και του κλειδιού.

Στη συνέχεια, για να γίνει ακόμα πιο δύσκολο το σπάσιμο, το AES χρησιμοποιεί μια σειρά από πρόσθετα βήματα, όπως η σύγχυση, η τεχνική που χρησιμοποίησα για να φτιάξω τον κρυπτογράφηση της παιδικής μου ηλικίας. Μετά από αυτά τα πολλά πρόσθετα βήματα, η κρυπτογράφηση έχει ολοκληρωθεί. Η αποκρυπτογράφηση αντιστρέφει τα βήματα για την εύρεση του αρχικού μηνύματος, αλλά μόνο εάν το κλειδί είναι γνωστό, καθώς χρησιμοποιήθηκε για την ολοκλήρωση των λειτουργιών κρυπτογράφησης.

Πιθανότατα κάποια στιγμή έχετε ακούσει ότι τα κλειδιά κρυπτογράφησης διατίθενται σε διαφορετικούς τύπους, όπως 64-bit, 128-bit και 256-bit. Όσο περισσότερα bits στο κλειδί, τόσο πιο δύσκολο γίνεται η αποκρυπτογράφηση, επειδή τα αρχικά δεδομένα μπερδεύονται πιο διεξοδικά μέσω των "αποκλειστικών ή" και των διαδοχικών βημάτων.

Και όταν λέω δύσκολο, εννοώ δύσκολος. Πιθανότατα έχετε ακούσει ότι το FBI θέλει η Apple να τη βοηθήσει να παρακάμψει την ασφάλεια ενός iPhone χρησιμοποιήθηκε από έναν ύποπτο για την τρομοκρατική επίθεση στο San Bernardino. Αυτό το τηλέφωνο προστατεύεται από κρυπτογράφηση AES 256-bit. Κανένας υπολογιστής που υπάρχει αυτή τη στιγμή δεν μπορεί να σπάσει AES 256-bit μέσω ωμής βίας ακόμα κι αν είχε αρχίσει να εργάζεται πάνω στο πρόβλημα στην αρχή του σύμπαντος. Στην πραγματικότητα, θα χρειάζονταν εκατοντάδες δισεκατομμύρια χρόνια για να σπάσει ένας σύγχρονος υπερυπολογιστής 256-bit AES μόνο μαντεύοντας.

Ξεπερνώντας το αδύνατο

Αν και το αδύνατο είναι μια ισχυρή λέξη, ισχύει για την τρέχουσα τεχνολογία και τις τρέχουσες μορφές κρυπτογράφησης. Μια επίθεση ωμής βίας εναντίον των καλύτερων αλγορίθμων του σήμερα δεν είναι εφικτή.

Ωστόσο, πιθανότατα έχετε ακούσει, ξανά και ξανά, για εισβολείς που καταργούν την κρυπτογράφηση. Πως είναι αυτό δυνατόν? Μερικές φορές αυτό συμβαίνει λόγω της χρήσης μιας παλιάς μεθόδου κρυπτογράφησης που έχει σπάσει. Σε άλλες περιπτώσεις, δεν οφείλεται σε αδυναμία του αλγορίθμου που χρησιμοποιείται, αλλά σε πρόβλημα με τον τρόπο εφαρμογής του.

Το iPhone που το FBI δεν μπορεί να σπάσει είναι ένα παράδειγμα καλά εφαρμοσμένης κρυπτογράφησης. Ένας κωδικός PIN χρησιμοποιείται για την ασφάλεια του τηλεφώνου, αλλά απορρίπτει τις ανεπιτυχείς προσπάθειες με χρόνο κλειδώματος που γίνεται μεγαλύτερος και μεγαλύτερος μετά την τέταρτη προσπάθεια. Μετά από δέκα ανεπιτυχείς προσπάθειες, το τηλέφωνο καθαρίζεται. Δεν είναι δυνατό να παρακάμψετε το PIN φορτώνοντας νέο λογισμικό, επειδή το υλικολογισμικό μπορεί να φορτωθεί σε ένα iPhone μόνο εάν είναι υπογεγραμμένο με έναν συγκεκριμένο κωδικό που μόνο η Apple γνωρίζει. Και η κρυπτογράφηση εφαρμόζεται από ένα τσιπ που βρίσκεται μεταξύ της αποθήκευσης flash του τηλεφώνου και της κύριας μνήμης του συστήματος, επομένως δεν είναι δυνατή η φυσική παραβίαση των δεδομένων.

apple-iphone-6s_7855-1500x1000-720x720

Αυτό είναι μεγάλη ασφάλεια και κάθε εμπόδιο αντιπροσωπεύει μια πιθανή τρύπα. Θα ήταν δυνατό απλώς να δοκιμάσετε ξανά το PIN μέχρι να βρεθεί το σωστό εάν το iPhone δεν απέρριψε διαδοχικές προσπάθειες. Η μνήμη του τηλεφώνου μπορεί να μεταμοσχευθεί σε διαφορετική συσκευή εάν δεν ήταν κρυπτογραφημένη από ένα τσιπ μέσα στο τηλέφωνο. Το υλικολογισμικό που δεν είναι σωστά ασφαλισμένο θα επέτρεπε σε έναν χάκερ να φορτώσει το δικό του προσαρμοσμένο υλικολογισμικό για να απενεργοποιήσει τις λειτουργίες ασφαλείας του τηλεφώνου. Και ούτω καθεξής.

Η κρυπτογράφηση είναι αποτελεσματική, αλλά ευαίσθητη. Εάν το κλειδί που χρησιμοποιήθηκε για την εκτέλεσή του μπορεί να ανακαλυφθεί ή το λογισμικό και το υλικό που χρησιμοποιείται για τη διεξαγωγή της κρυπτογράφησης μπορεί να εξαπατηθεί, καταστρέφεται εύκολα. Το λογισμικό καταγραφής κλειδιών είναι ένα καλό παράδειγμα. Μπορεί να «νικήσει» ακόμη και την πιο σκληρή κρυπτογράφηση καταγράφοντας τον κωδικό πρόσβασης του χρήστη. Μόλις αυτό διακυβευτεί, ένας εισβολέας δεν χρειάζεται την παραμικρή τεχνική ικανότητα για να προχωρήσει.

συμπέρασμα

Το iPhone είναι επίσης ένα εξαιρετικό παράδειγμα κρυπτογράφησης, επειδή οι περισσότεροι άνθρωποι δεν συνειδητοποιούν ότι είναι κρυπτογραφημένο κατά τη χρήση του. Αυτό ισχύει για την εφαρμογή του τις περισσότερες φορές. Το HTTPS χρησιμοποιεί κρυπτογράφηση για την ασφαλή αποστολή δεδομένων μέσω του Ιστού. Όλοι οι μεγάλοι πάροχοι αποθήκευσης cloud χρησιμοποιούν κρυπτογράφηση για την προστασία των δεδομένων. Ακόμη και οι συνδέσεις φωνής και δεδομένων δεδομένων του κινητού σας τηλεφώνου είναι κρυπτογραφημένες.

Η αδιαφανής λειτουργία είναι ιδανική. Η κρυπτογράφηση δεν πρέπει να είναι προφανής – τουλάχιστον όχι όταν εφαρμόζεται σε καθημερινές συσκευές καταναλωτών. Εάν ήταν, θα μπορούσε να γίνει ενοχλητικό και οι χρήστες θα αναζητούσαν τρόπους να το παρακάμψουν. Θα διαπιστώσετε ότι είναι σπάνιο που πρέπει κάνω οτιδήποτε για να ενεργοποιηθεί η κρυπτογράφηση.

Ωστόσο, εξακολουθεί να είναι σημαντικό να γνωρίζετε τι είναι και πώς λειτουργεί, ώστε να μπορείτε να κρίνετε τις συσκευές που χρησιμοποιείτε και να είστε προσεκτικοί σχετικά με τον τρόπο χρήσης τους. Το σφάλμα χρήστη προκαλεί αποτυχία κρυπτογράφησης πολύ πιο συχνά από μια πραγματική παραβίαση ενός αλγορίθμου. Η γνώση μπορεί να σας βοηθήσει να ενισχύσετε το αδύνατο σημείο – εσάς.

Συστάσεις των συντακτών

  • Να γιατί ένα τσιπ iPhone A14 5nm θα ήταν τόσο μεγάλη υπόθεση