Se ei muutu koskaan. Tietojen käytön, siirtämisen, kopioimisen, muuttamisen ja poistamisen helppous on kaikkien nykyaikaisten tietokoneiden keskeinen ominaisuus. Sen sijaan digitaalinen tietoturva keskittyy luomaan esteitä tiedon ja pääsyä etsivien välille, joten tiedosto ei koskaan jätä omistajan hallintaa.
Suositellut videot
Esteet kuten salaus. Jos käytät Internetiä, omista a älypuhelin, tai sinulla on tietokone, tietosi on jossain vaiheessa suojattu salauksella, vaikka et ehkä tiedä sitä. Siksi FBI on on niin vaikeita aikoja joutumassa joukkoampujan puhelimeen, ja Apple on niin haluton auttamaan. Oman salauksen kumoaminen yhdelle iPhonelle voi mahdollisesti päihittää sen kaikissa iPhoneissa väärissä käsissä.
Se on monimutkainen ongelma, mutta se on helpompi ymmärtää, jos tiedät salauksen perusteet. Mitä salaus on ja miten se toimii? Pitäkää kiinni pepusistanne, sillä on aika laskea.
Lastenleikkiä
Kun olin lapsi, keksin salaisen koodin, joka oli mielestäni erittäin näppärä. Kirjoittaisin viestin korvaamalla jokaisen kirjaimen yhdellä kuusi askelta korkeammalla aakkosessa. Joten A: sta tuli G ja niin edelleen.
Niin typerältä kuin se kuulostaakin, tämä on salauksen perusmuoto. Kuvittele ensin jokainen kirjain numerona. A vastaa yhtä, Z vastaa lukua 26 ja niin edelleen. Lapsuuden koodini salakirjoitukseksi tuli matemaattisesti (x)+6, missä (x) on numero, joka vastaa kirjainta, jonka aioin kommunikoida. Tietenkin matematiikan silmukat ylittävät 26, koska aakkosissa on vain 26 kirjainta. Näin Z: sta tuli F.
Joten toistaakseni salaukseni käänsi A: n G: ksi, koska se oli tulos ykkösestä (A: ta vastaava luku) plus kuusi.
Tämä on hyvin yksinkertainen salauksen muoto. Tietojoukkoon, tässä tapauksessa aakkosten kirjaimiin, on sovellettu matemaattinen algoritmi. Se on kauhea salaus, koska se ei vaatisi paljon vaivaa tunnistamaan sotkeisiin sanoihini kuuluvia kuvioita ja sitten selvittämään koodi. Silti esimerkki kattaa perusasiat.
Sukellus syvään päähän
Keksimani koodi on vähän kuin Rooman valtakunnassa käytetty koodi Ceaserin salakirjoitus. Nykyaikainen salaus on paljon monimutkaisempi. Tietojen vääristämiseksi edelleen on keksitty useita tekniikoita. Se sisältää nykyaikaisten salaustekniikoiden kirjaimellisen avaimen – salausavaimen. Selitän käyttämällä suosittua AES-standardia pohjana.
Mikään nykyaikainen tietokone ei voi rikkoa 256-bittistä AES: ää, vaikka se olisi alkanut käsitellä ongelmaa maailmankaikkeuden alussa.
Tämän jälkeen AES käyttää useita lisävaiheita, kuten hämmennystä, tekniikkaa, jota käytin lapsuuteni salauksen tekemiseen. Näiden useiden lisävaiheiden jälkeen salaus on valmis. Salauksen purku kääntää vaiheet alkuperäisen viestin löytämiseksi, mutta vain jos avain tunnetaan, koska sitä käytettiin salaustoimintojen suorittamiseen.
Olet luultavasti jossain vaiheessa kuullut, että salausavaimia on erityyppisiä, kuten 64-bittisiä, 128-bittisiä ja 256-bittisiä. Mitä enemmän avaimessa on bittejä, sitä vaikeammaksi sen salauksen purkaminen tulee, koska alkuperäinen data sekoitetaan perusteellisemmin "yksinomainen tai" ja peräkkäisten vaiheiden läpi.
Ja kun sanon vaikeaa, tarkoitan vaikea. Olet todennäköisesti kuullut, että FBI haluaa Applen auttavan sitä ohittamaan iPhonen turvallisuuden San Bernardinon terrori-iskusta epäilty käyttämä. Puhelin on suojattu 256-bittisellä AES-salauksella. Mikään tällä hetkellä olemassa oleva tietokone ei voi murtaa 256-bittistä AES: ää raa'alla voimalla vaikka se olisi alkanut käsitellä ongelmaa maailmankaikkeuden alussa. Itse asiassa kestäisi satoja miljardeja vuosia, ennen kuin nykyaikainen supertietokone murtaa 256-bittisen AES: n pelkällä arvauksella.
Mahdoton kiertäminen
Vaikka mahdoton on vahva sana, se soveltuu nykyiseen tekniikkaan ja nykyisiin salausmuotoihin. Raaka voimahyökkäys nykypäivän parhaita algoritmeja vastaan ei ole mahdollista.
Olet kuitenkin luultavasti kuullut kerta toisensa jälkeen hyökkääjien poistavan salauksen. Miten se voi olla? Joskus tämä johtuu siitä, että käytetään vanhaa salausmenetelmää, joka on murtunut. Muissa tapauksissa se ei johdu käytetyn algoritmin heikkoudesta, vaan sen sijaan ongelmasta sen toteuttamisessa.
IPhone, jota FBI ei voi murtaa, on esimerkki hyvin toteutetusta salauksesta. PIN-koodia käytetään puhelimen suojaamiseen, mutta se hylkää epäonnistuneet yritykset lukitusajalla, joka pitenee neljännen yrityksen jälkeen. Kymmenen epäonnistuneen yrityksen jälkeen puhelin pyyhkii itsensä puhtaaksi. PIN-koodia ei voi kiertää lataamalla uutta ohjelmistoa, koska laiteohjelmisto voidaan ladata iPhoneen vain, jos se on allekirjoitettu tietyllä vain Applen tuntemalla koodilla. Ja salausta käyttää siru, joka on puhelimen flash-tallennustilan ja pääjärjestelmän muistin välissä, joten tietoja ei ole mahdollista kaapata fyysisesti.
Se on paljon turvaa, ja jokainen este edustaa mahdollista aukkoa. PIN-koodia voi yksinkertaisesti yrittää uudelleen, kunnes oikea löytyy, jos iPhone ei hylännyt peräkkäisiä yrityksiä. Puhelimen muisti voidaan siirtää toiseen laitteeseen, jos sitä ei ole salannut puhelimen sisällä oleva siru. Laiteohjelmisto, jota ei ole suojattu kunnolla, antaisi hakkerin ladata oman mukautetun laiteohjelmistonsa puhelimen suojausominaisuuksien poistamiseksi käytöstä. Ja niin edelleen.
Salaus on tehokasta, mutta herkkää. Jos sen suorittamiseen käytetty avain voidaan löytää tai salauksen suorittamiseen käytetty ohjelmisto ja laitteisto voidaan huijata, se on helposti tappiollinen. Avainten kirjausohjelmisto on hyvä esimerkki. Se voi "päihittää" vaikeimmankin salauksen kirjaamalla käyttäjän salasanan. Kun se on vaarantunut, hyökkääjä ei tarvitse pienintäkään teknistä taitoa jatkaakseen.
Johtopäätös
IPhone on myös loistava esimerkki salauksesta, koska useimmat ihmiset eivät ymmärrä, että se on salattu sitä käytettäessä. Tämä pätee useammin sen täytäntöönpanoon. HTTPS käyttää salausta tietojen lähettämiseen turvallisesti verkon yli. Kaikki suuret pilvitallennuspalvelujen tarjoajat käyttävät salausta tietojen suojaamiseen. Jopa matkapuhelimesi dataääni ja datayhteydet ovat salattuja.
Läpinäkymätön toiminta on ihanteellinen. Salauksen ei pitäisi olla ilmeistä – ainakaan silloin, kun sitä sovelletaan jokapäiväisiin kuluttajalaitteisiin. Jos se olisi, siitä voi tulla ärsyttävää, ja käyttäjät etsivät tapoja kiertää se. Huomaat, että se on harvinaista, että sinun täytyy tehdä mitä tahansa salauksen mahdollistamiseksi.
On kuitenkin tärkeää tietää, mikä se on ja miten se toimii, jotta voit arvioida käyttämäsi laitteet ja olla varovainen niiden käytössä. Käyttäjän virhe aiheuttaa salausvirheitä paljon useammin kuin varsinainen algoritmin rikkominen. Tieto voi auttaa sinua vahvistamaan heikkoa kohtaa – sinua.
Toimittajien suositukset
- Tästä syystä 5 nm: n iPhone A14 -siru olisi niin iso juttu