Mis on krüpteerimine: kuidas see teie faile kaitseb

käimasoleva krüpteerimisarve kaitseb teie kõige privaatsemaid andmeid
Digitaalseid andmeid on oma olemuselt raske kaitsta. Kui inimesel on failile juurdepääs, on selle teisaldamine, kopeerimine või kustutamine triviaalne. Üksainus rikkumine võib levitada faili sõna otseses mõttes miljonite inimesteni üle kogu maailma – see poleks kunagi võimalik dokumendi puhul, mis eksisteerib ainult füüsilise koopiana.

See ei muutu kunagi. Lihtne juurdepääs andmetele, teisaldamine, kopeerimine, muutmine ja kustutamine on kõigi kaasaegsete arvutite põhiomadus. Selle asemel keskendub digitaalne andmeturve tõkete loomisele andmete ja juurdepääsu taotlejate vahel, nii et fail ei jäta kunagi omaniku kontrolli.

Soovitatavad videod

Tõkked nagu krüpteerimine. Kui kasutate Internetti, omage a nutitelefonivõi kui teil on arvuti, siis on teie andmed mingil hetkel krüpteerimisega kaitstud, kuigi te ei pruugi seda teada. Sellepärast on FBI nii raske aeg sattuda massitulistaja telefoni ja Apple ei taha aidata. Ühe iPhone'i krüptimise kaotamine võib selle kõigi iPhone'ide puhul valedes kätes kaotada.

See on keeruline probleem, kuid seda on lihtsam mõista, kui teate krüptimise põhitõdesid. Mis on krüptimine ja kuidas see toimib? Hoidke oma tagumikku, sest on aeg matemaatikaks.

Lapsemäng

Kui olin laps, mõtlesin välja salakoodi, mis oli minu arvates väga tark. Kirjutaksin sõnumi, asendades iga tähe tähestiku kuus astme võrra kõrgemaga. Nii sai A-st G jne.

Nii rumal kui see ka ei tundu, on see krüptimise põhivorm. Esiteks kujutlege iga tähte numbrina. A vastab ühele, Z vastab 26-le ja nii edasi. Minu lapsepõlvekoodi šifriks sai matemaatiliselt (x)+6, kus (x) on number, mis vastab tähele, mida kavatsesin suhelda. Muidugi on matemaatika tsüklid üle 26, kuna tähestikus on ainult 26 tähte. Seega sai Z-st F.

qwerty-kaardi-paroolikaitse-krüpteerimine

Kordades, muutis mu šifr A-ks G, kuna see oli üks (A-le vastav arv) pluss kuus tulemus.

See on väga lihtne krüptimise vorm. Andmekogumile, antud juhul tähestiku tähtedele, on rakendatud matemaatiline algoritm. See on kohutav krüpteerimine, sest ei nõuaks palju vaeva, et tuvastada mustrites minu moonutatud sõnades ja seejärel välja töötada kood. Siiski hõlmab näide põhitõdesid.

Sukeldumine sügavasse otsa

Kood, mille ma välja mõtlesin, on natuke sarnane Rooma impeeriumis kasutatud koodiga Ceaseri šifr. Kaasaegne krüptimine on palju keerulisem. Andmete edasiseks moonutamiseks on leiutatud mitmeid tehnikaid. See hõlmab tänapäevaste krüpteerimistehnikate sõnasõnalist võtit – krüpteerimisvõtit. Selgitan, võttes aluseks populaarse AES-standardi.

Ükski kaasaegne arvuti ei suuda 256-bitist AES-i rikkuda, isegi kui see oleks probleemiga tegelema hakanud universumi alguses.

Krüpteerimisvõtme üksikasjalik mõistmine nõuab matemaatilisi teadmisi, mida enamikul inimestel lihtsalt pole, nii et ma ei hakka proovima iga sammu katta. Nii lihtsalt kui võimalik, läbivad algandmed koos võtme väärtusega funktsiooni "eksklusiivne või". Funktsioon registreerib vale, kui sisendid on samad, ja tõene, kui need pole samad. Kui tunnete arvuteid, tunnete kohe ära, et see vale/tõene funktsioon on binaarne, ja seepärast genereerib see algandmete ja võtme sisestamisest uue binaarandmete komplekti.

Seejärel kasutab AES, et lahtimurdmist veelgi raskemaks muuta, mitmeid täiendavaid samme, näiteks segadust, tehnikat, mida kasutasin oma lapsepõlve šifri tegemiseks. Pärast neid mitmeid täiendavaid samme on krüptimine lõppenud. Dekrüpteerimine muudab algse sõnumi leidmise sammud vastupidiseks, kuid ainult siis, kui võti on teada, kuna seda kasutati krüpteerimisfunktsioonide lõpuleviimiseks.

Tõenäoliselt olete mingil hetkel kuulnud, et krüpteerimisvõtmeid on erinevat tüüpi, näiteks 64-bitised, 128-bitised ja 256-bitised. Mida rohkem bitte võtmes on, seda raskem on dekrüpteerimine, sest algandmed segatakse põhjalikumalt läbi "eksklusiivse või" ja järjestikuste sammude.

Ja kui ma ütlen raske, siis ma mõtlen raske. Tõenäoliselt olete kuulnud, et FBI soovib, et Apple aitaks tal iPhone'i turvalisusest mööda minna kasutas San Bernardino terrorirünnakus kahtlustatav. See telefon on kaitstud 256-bitise AES-krüptimisega. Ükski praegu olemasolev arvuti ei suuda toore jõu abil 256-bitist AES-i murda isegi kui see oleks probleemiga tegelema hakanud universumi alguses. Tegelikult kuluks nüüdisaegsel superarvutil 256-bitise AES-i lahtimurdmiseks vaid aimata sadu miljardeid aastaid.

Võimatust mööda hiilimine

Kuigi võimatu on kõva sõna, on see rakendatav praeguse tehnoloogia ja praeguste krüpteerimisvormide puhul. Toore jõu rünnak tänapäeva parimate algoritmide vastu ei ole teostatav.

Siiski olete ilmselt ikka ja jälle kuulnud, kuidas ründajad krüptimist maha võtavad. Kuidas see saab olla? Mõnikord juhtub see vana krüpteerimismeetodi kasutamise tõttu, mis on krakitud. Muudel juhtudel ei ole see tingitud kasutatud algoritmi nõrkusest, vaid probleemist selle rakendamisel.

IPhone, mida FBI ei suuda murda, on hästi rakendatud krüptimise näide. Telefoni kaitsmiseks kasutatakse PIN-koodi, kuid see lükkab ebaõnnestunud katsed tagasi lukustusajaga, mis pärast neljandat katset pikeneb. Pärast kümmet ebaõnnestunud katset pühib telefon end puhtaks. Uue tarkvara laadimisega ei ole PIN-koodist võimalik mööda hiilida, kuna püsivara saab iPhone'i laadida ainult siis, kui see on allkirjastatud kindla koodiga, mida teab ainult Apple. Ja krüptimist rakendab kiip, mis asub telefoni välkmälu ja põhisüsteemi mälu vahel, nii et andmeid pole võimalik füüsiliselt kaaperdada.

apple-iphone-6s_7855-1500x1000-720x720

See on suur turvalisus ja iga barjäär kujutab endast potentsiaalset auku. Kui iPhone ei lükanud järjestikuseid katseid tagasi, on võimalik PIN-koodi lihtsalt uuesti proovida, kuni leitakse õige. Telefoni mälu võidakse teisaldada teise seadmesse, kui seda ei krüpteerinud telefoni kiip. Õigesti kaitsmata püsivara lubab häkkeril laadida oma kohandatud püsivara, et telefoni turvafunktsioonid keelata. Ja nii edasi.

Krüpteerimine on tõhus, kuid tundlik. Kui selle täitmiseks kasutatud võti saab avastada või krüptimiseks kasutatud tarkvara ja riistvara petta, on see kergesti lüüa. Hea näide on võtmete logimise tarkvara. See võib kasutaja parooli logides "alutada" isegi kõige raskema krüptimise. Kui see on ohus, ei vaja ründaja jätkamiseks vähimatki tehnilist oskust.

Järeldus

IPhone on ka suurepärane näide krüpteerimisest, sest enamik inimesi ei saa selle kasutamise ajal aru, et see on krüptitud. See kehtib selle rakendamise kohta sagedamini kui mitte. HTTPS kasutab andmete turvaliseks saatmiseks üle veebi krüptimist. Kõik suuremad pilvesalvestuse pakkujad kasutavad andmete kaitsmiseks krüptimist. Isegi teie mobiiltelefoni andmeside hääl ja andmesideühendused on krüptitud.

Läbipaistmatu töö on ideaalne. Krüpteerimine ei tohiks olla ilmne – vähemalt mitte siis, kui seda kasutatakse igapäevastes tarbijaseadmetes. Kui see nii oleks, võib see muutuda tüütuks ja kasutajad otsiksid viise, kuidas sellest mööda hiilida. Leiate, et see on haruldane, mida peate teha midagi krüptimise lubamiseks.

Kuid siiski on oluline teada, mis see on ja kuidas see töötab, et saaksite hinnata kasutatavaid seadmeid ja olla nende kasutamise suhtes ettevaatlik. Kasutaja viga põhjustab krüpteerimistõrkeid palju sagedamini kui tegelik algoritmi rikkumine. Teadmised võivad aidata teil nõrga koha – sina – üles tõsta.

Toimetajate soovitused

  • Siin on põhjus, miks 5 nm iPhone A14 kiip oleks nii suur asi