Mi a titkosítás: Hogyan védi a fájlokat

A folyamatban lévő titkosítási számla védi a legszemélyesebb adatait
A digitális adatokat természeténél fogva nehéz biztonságba helyezni. Amint egy személy hozzáfér egy fájlhoz, triviális áthelyezni, másolni vagy törölni. Egyetlen jogsértés egy fájlt szó szerint több millió emberhez juttathat el szerte a világon, ami soha nem lenne lehetséges egy olyan dokumentummal, amely csak fizikai másolatként létezik.

Ez soha nem fog változni. Az adatok könnyű elérése, áthelyezése, másolása, módosítása és törlése minden modern számítógép kulcsfontosságú jellemzője. Ehelyett a digitális adatbiztonság arra összpontosít, hogy akadályokat teremtsen az adatok és a hozzáférést keresők között, így a fájl soha nem hagyja el a tulajdonos irányítást.

Ajánlott videók

Az akadályok, mint a titkosítás. Ha használja az internetet, rendelkezzen a okostelefon, vagy számítógépe van, akkor az adatait egy bizonyos ponton titkosítás védi, bár lehet, hogy Ön ezt nem tudja. Ezért van az FBI ilyen nehéz időszak van egy tömeges lövöldözős telefonjába kerül, és az Apple annyira nem szívesen segít. Ha egy iPhone esetében legyőzi a saját titkosítását, az minden iPhone-on legyőzheti azt, rossz kezekben.

Ez egy bonyolult probléma, de könnyebb megérteni, ha ismeri a titkosítás alapjait. Mi a titkosítás, és hogyan működik? Kapaszkodj a fenekedbe, mert itt az ideje egy kis mateknak.

Gyerekjáték

Gyerekkoromban kitaláltam egy titkos kódot, amit nagyon okosnak tartottam. Úgy írnék egy üzenetet, hogy minden betűt egy hat lépéssel magasabbra cserélnék az ábécében. Tehát egy A-ból G lett, és így tovább.

Bármennyire is ostobának tűnik, ez a titkosítás alapvető formája. Először képzeljen el minden betűt számként. A egynek, Z 26-nak felel meg, és így tovább. Gyerekkori kódom titkosítása matematikailag az (x)+6 lett, ahol (x) a közölni kívánt betűnek megfelelő szám. Természetesen a matematikai hurkok 26 felett vannak, mivel csak 26 betű van az ábécében. Így a Z-ből F lett.

qwerty-card-password-protection-encryption

Tehát, hogy megismételjük, a titkosításom egy A-t G-vé változtatta, mert ez egy (az A-nak megfelelő szám) plusz hat eredménye volt.

Ez a titkosítás nagyon alapvető formája. Egy adathalmazra, jelen esetben az ábécé betűire van egy matematikai algoritmus alkalmazva. Szörnyű titkosítás, mert nem sok erőfeszítésbe kerülne, hogy azonosítsam a mintákat az elrontott szavaimban, majd kidolgozzam a kódot. Ennek ellenére a példa lefedi az alapokat.

Merülés a mélységbe

Az általam kitalált kód egy kicsit olyan, mint a Római Birodalomban használt kód Ceaser titkosírása. A modern titkosítás sokkal összetettebb. Számos technikát találtak ki az adatok további összemosására. Ez magában foglalja a modern titkosítási technikák szó szerinti kulcsát – a titkosítási kulcsot. Elmagyarázom, a népszerű AES szabvány alapján.

Egyetlen modern számítógép sem képes feltörni a 256 bites AES-t, még akkor sem, ha az univerzum kezdetén elkezdett dolgozni a problémán.

A titkosítási kulcs részletes megértéséhez olyan matematikai ismeretekre van szükség, amelyekkel a legtöbb ember egyszerűen nem rendelkezik, ezért nem fogok minden lépést megkísérelni. A lehető legegyszerűbben fogalmazva, az eredeti adatok egy „kizárólagos vagy” függvényen mennek keresztül a kulcs értéke mellett. A függvény hamis értéket regisztrál, ha a bemenetek azonosak, és igazat, ha nem. Ha ismeri a számítógépeket, azonnal felismeri, hogy ez a hamis/igaz függvény bináris, így az eredeti adatok és a kulcs beviteléből új bináris adatkészletet generál.

Ezután, hogy még nehezebbé tegye a feltörést, az AES számos további lépést használ, például a zavartságot, azt a technikát, amellyel gyerekkorom titkosítását készítettem. A több további lépés után a titkosítás befejeződött. A visszafejtés megfordítja az eredeti üzenet megtalálásához szükséges lépéseket, de csak akkor, ha a kulcs ismert, mivel azt a titkosítási funkciók végrehajtására használták.

Valószínűleg hallottál már arról, hogy a titkosítási kulcsok különböző típusúak, például 64 bites, 128 bites és 256 bites. Minél több bit van a kulcsban, annál nehezebb visszafejteni, mert az eredeti adatok alaposabban összekeverednek a „kizárólagos vagy” és az egymást követő lépéseken keresztül.

És amikor azt mondom, hogy nehéz, úgy értem nehéz. Valószínűleg hallottad már, hogy az FBI azt akarja, hogy az Apple segítsen megkerülni az iPhone biztonságát a San Bernardino-i terrortámadás gyanúsítottja használta. A telefont 256 bites AES titkosítás védi. Egyetlen jelenleg létező számítógép sem képes megtörni a 256 bites AES-t nyers erővel még akkor is, ha az univerzum kezdetén elkezdett dolgozni a problémán. Valójában több százmilliárd évbe telne egy modern szuperszámítógépnek, hogy feltörje a 256 bites AES-t, ha csak találgat.

Megkerülni a lehetetlent

Bár a lehetetlen erős szó, a jelenlegi technológiára és a titkosítás jelenlegi formáira alkalmazható. A mai legjobb algoritmusok elleni nyers erő támadás nem kivitelezhető.

Ennek ellenére valószínűleg újra és újra hallottál arról, hogy a támadók felszámolták a titkosítást. Hogy lehetséges? Néha ez egy régi, feltört titkosítási módszer használata miatt fordul elő. Más esetekben ez nem a használt algoritmus gyengeségéből adódik, hanem a megvalósítással kapcsolatos probléma.

Az iPhone, amelyet az FBI nem tud feltörni, a jól megvalósított titkosítás példája. PIN-kódot használnak a telefon védelmére, de az elutasítja a sikertelen próbálkozásokat, és a blokkolási idő a negyedik próbálkozás után egyre hosszabb lesz. Tíz sikertelen próbálkozás után a telefon megtörli magát. Új szoftver betöltésével nem lehet megkerülni a PIN kódot, mert a firmware-t csak akkor lehet iPhone-ra betölteni, ha az olyan kóddal van aláírva, amelyet csak az Apple ismer. A titkosítást pedig egy chip alkalmazza, amely a telefon flash tárolója és a fő rendszermemória között van, így nem lehetséges az adatok fizikai eltérítése.

apple-iphone-6s_7855-1500x1000-720x720

Ez nagy biztonságot jelent, és minden akadály potenciális lyukat jelent. Ha az iPhone nem utasítja el az egymást követő próbálkozásokat, egyszerűen újra megpróbálhatja a PIN-kódot, amíg meg nem találja a megfelelőt. Előfordulhat, hogy a telefon memóriáját átültetik egy másik eszközre, ha nem titkosította a telefonban található chip. A nem megfelelően védett firmware lehetővé teszi a hacker számára, hogy betöltse saját egyéni firmware-jét, hogy letiltja a telefon biztonsági funkcióit. Stb.

A titkosítás hatékony, de érzékeny. Ha a végrehajtáshoz használt kulcsot fel lehet fedezni, vagy a titkosításhoz használt szoftvert és hardvert meg lehet téveszteni, könnyen legyőzhető. Jó példa erre a kulcsnaplózó szoftver. Még a legkeményebb titkosítást is képes „legyőzni” a felhasználó jelszavának naplózásával. Ha ez veszélybe került, a támadónak a legcsekélyebb technikai készségre sincs szüksége a folytatáshoz.

Következtetés

Az iPhone a titkosítás nagyszerű példája is, mert a legtöbb ember nem veszi észre, hogy titkosítva van használat közben. Ez gyakrabban igaz a végrehajtására. A HTTPS titkosítást használ az adatok biztonságos webes küldésére. Az összes nagyobb felhőalapú tárolási szolgáltató titkosítást használ az adatok védelmére. Még a mobiltelefon adathang- és adatkapcsolatai is titkosítva vannak.

Az átlátszatlan működés ideális. A titkosításnak nem szabad nyilvánvalónak lennie – legalábbis nem, ha a mindennapi fogyasztói eszközökön alkalmazzák. Ha így lenne, bosszantóvá válhat, és a felhasználók keresnék a módját, hogy megkerüljék. Azt fogod látni, hogy ritka, hogy muszáj csináld bármit a titkosítás engedélyezéséhez.

De továbbra is fontos tudni, hogy mi ez, és hogyan működik, hogy meg tudja ítélni a használt eszközöket, és ügyeljen a használatukra. A felhasználói hiba sokkal gyakrabban okoz titkosítási hibát, mint egy algoritmus tényleges megsértése. A tudás segíthet megerősíteni a gyenge pontot – téged.

Szerkesztői ajánlások

  • Ezért lenne olyan nagy dolog egy 5 nm-es iPhone A14 chip