מהי הצפנה: כיצד היא מגינה על הקבצים שלך

הצעת חוק ההצפנה מגינה על הנתונים הפרטיים ביותר שלך
מידע דיגיטלי קשה לאבטח מטבעו. ברגע שלאדם יש גישה לקובץ, זה טריוויאלי להעביר, להעתיק או למחוק. הפרה בודדת יכולה להפיץ קובץ למיליוני אנשים ברחבי העולם, דבר שלעולם לא יתאפשר עם מסמך שקיים רק כעותק פיזי.

זה לעולם לא ישתנה. הקלות של גישה, העברה, העתקה, שינוי ומחיקה של נתונים היא תכונה מרכזית של כל המחשבים המודרניים. במקום זאת, אבטחת נתונים דיגיטליים מתמקדת ביצירת מחסומים בין הנתונים לבין אלה שמחפשים גישה, כך שקובץ לעולם אינו עוזב את השליטה של ​​בעליו.

סרטונים מומלצים

מחסומים כמו הצפנה. אם אתה משתמש באינטרנט, הבעלים של א סמארטפון, או שיש לך מחשב, אז הנתונים שלך מוגנים בשלב מסוים על ידי הצפנה, אם כי ייתכן שאינך יודע זאת. זו הסיבה שה-FBI הוא בתקופה כל כך קשה נכנסים לטלפון של יורה המוני, ואפל כל כך נרתעת מלעזור. להביס את ההצפנה שלו עבור אייפון אחד עלולה להביס אותו עבור כל האייפונים, בידיים הלא נכונות.

זו בעיה מסובכת, אבל כזו שקל יותר להבין אם אתה יודע את היסודות של ההצפנה. מהי הצפנה ואיך זה עובד? תחזיקו בתחת, כי הגיע הזמן לקצת מתמטיקה.

משחק ילדים

כשהייתי ילד, המצאתי קוד סודי שחשבתי שהוא מאוד חכם. הייתי כותב הודעה על ידי החלפת כל אות באחד שש שלבים גבוה יותר באלפבית. אז A הפך ל-G, וכן הלאה.

עד כמה שזה נראה טיפשי, זוהי צורה בסיסית של הצפנה. ראשית, דמיינו כל אות כמספר. A מתאים לאחד, Z מתאים ל-26 וכן הלאה. הצופן של קוד ילדותי, מבחינה מתמטית, הפך ל-(x)+6, כאשר (x) הוא המספר המתאים לאות שהתכוונתי לתקשר. כמובן, המתמטיקה עולה על 26, מכיוון שיש רק 26 אותיות באלפבית. לפיכך, Z הפך ל-F.

qwerty-card-password-protection-encryption

אז, כדי לחזור ולומר, הצופן שלי הפך את A ל-G מכיוון שזו הייתה התוצאה של אחד (המספר המקביל ל-A) ועוד שש.

זוהי צורה בסיסית מאוד של הצפנה. לקבוצת נתונים, במקרה זה אותיות האלפבית, מוחל אלגוריתם מתמטי. זו הצפנה נוראית, מכיוון שלא יידרש הרבה מאמץ לזהות דפוסים במילים המשובשות שלי, ואז לתקן את הקוד. ובכל זאת, הדוגמה מכסה את היסודות.

צלילה אל הקצה העמוק

הקוד שהעליתי הוא קצת כמו קוד ששימש באימפריה הרומית שנקרא צופן של Ceaser. ההצפנה המודרנית היא הרבה יותר מורכבת. הומצאו מספר טכניקות כדי לבלבל עוד יותר את הנתונים. זה כולל את המפתח המילולי לטכניקות הצפנה מודרניות - מפתח ההצפנה. אני אסביר, תוך שימוש בתקן AES הפופולרי כבסיס.

אף מחשב מודרני לא יכול לשבור AES של 256 סיביות, גם אם הוא התחיל לעבוד על הבעיה בתחילת היקום.

הבנת מפתח ההצפנה בפירוט דורשת ידע מתמטי שפשוט אין לרוב האנשים, אז אני לא מתכוון לנסות ולכסות כל שלב. במילים פשוטות ככל האפשר, הנתונים המקוריים עוברים פונקציית "או בלעדית" לצד ערך המפתח. הפונקציה רושמת false אם הקלטים זהים, ו-true אם הם לא. אם אתה מכיר מחשבים, תזהה מיד שפונקציית שקר/אמת זו היא בינארית, ולכן היא יוצרת קבוצה חדשה של נתונים בינאריים מהקלט של הנתונים המקוריים והמפתח.

לאחר מכן, כדי להקשות עוד יותר על הפיצוח, AES משתמש במספר שלבים נוספים כמו בלבול, הטכניקה שבה השתמשתי להכנת צופן ילדותי. לאחר מספר השלבים הנוספים הללו, ההצפנה הושלמה. פענוח הופך את השלבים למציאת ההודעה המקורית, אך רק אם המפתח ידוע, מכיוון שהוא שימש להשלמת פונקציות ההצפנה.

בטח שמעתם בשלב מסוים שמפתחות הצפנה מגיעים בסוגים שונים, כמו 64-bit, 128-bit ו-256-bit. ככל שיש יותר סיביות במפתח, כך קשה יותר לפענח, מכיוון שהנתונים המקוריים מבולבלים בצורה יסודית יותר דרך השלבים "או הבלעדיים" והעוקבים.

וכשאני אומר קשה, אני מתכוון קָשֶׁה. סביר להניח ששמעת שה-FBI רוצה שאפל תעזור לה לעקוף את האבטחה של אייפון בשימוש חשוד במתקפת הטרור בסן ברנרדינו. הטלפון הזה מוגן על ידי הצפנת AES של 256 סיביות. אף מחשב שקיים כרגע לא יכול לשבור AES של 256 סיביות באמצעות כוח גס גם אם זה התחיל לעבוד על הבעיה בתחילת היקום. למעשה, יידרשו מאות מיליארדי שנים למחשב-על מודרני לפצח AES של 256 סיביות רק על ידי ניחוש.

לעקוף את הבלתי אפשרי

למרות שבלתי אפשרי היא מילה חזקה, היא חלה על הטכנולוגיה הנוכחית וצורות ההצפנה הנוכחיות. התקפת כוח אכזרי נגד האלגוריתמים הטובים ביותר של ימינו אינה אפשרית.

עם זאת בטח שמעתם, פעם אחר פעם, על תוקפים שמסירים הצפנה. איך זה יכול להיות? לפעמים זה קורה בגלל השימוש בשיטת הצפנה ישנה שפוצחה. במקרים אחרים, זה לא נובע מחולשה של האלגוריתם שבו נעשה שימוש, אלא מבעיה באופן היישום.

האייפון שה-FBI לא יכול לפצח הוא דוגמה להצפנה מיושמת היטב. קוד PIN משמש לאבטחת הטלפון, אך הוא דוחה ניסיונות לא מוצלחים עם זמן נעילה שמתארך יותר ויותר לאחר הניסיון הרביעי. לאחר עשרה ניסיונות לא מוצלחים הטלפון מנגב את עצמו. לא ניתן לעקוף את ה-PIN על ידי טעינת תוכנה חדשה, מכיוון שניתן לטעון קושחה לאייפון רק אם היא חתומה עם קוד ספציפי שרק אפל יודעת. וההצפנה מוחלת על ידי שבב שנמצא בין אחסון הפלאש של הטלפון לזיכרון המערכת הראשי, כך שלא ניתן לחטוף פיזית את הנתונים.

apple-iphone-6s_7855-1500x1000-720x720

זה הרבה אבטחה, וכל מחסום מייצג חור פוטנציאלי. אפשר פשוט לנסות שוב את ה-PIN עד שיימצא הנכון אם האייפון לא דחה ניסיונות עוקבים. זיכרון הטלפון עשוי להיות מושתל למכשיר אחר אם הוא לא הוצפן על ידי שבב בתוך הטלפון. קושחה שאינה מאובטחת כהלכה תאפשר להאקר לטעון את הקושחה המותאמת אישית שלו כדי להשבית את תכונות האבטחה של הטלפון. וכולי.

ההצפנה יעילה, אך רגישה. אם ניתן לגלות את המפתח ששימש לביצועו, או שניתן לרמות את התוכנה והחומרה המשמשים לביצוע ההצפנה, הוא מובס בקלות. תוכנת רישום מפתחות היא דוגמה טובה. זה יכול "להביס" אפילו את ההצפנה הקשה ביותר על ידי רישום הסיסמה של המשתמש. ברגע שזה נפגע, תוקף לא צריך מיומנות טכנית ולו הקטנה ביותר כדי להמשיך.

סיכום

האייפון הוא גם דוגמה מצוינת להצפנה מכיוון שרוב האנשים לא מבינים שהוא מוצפן בזמן השימוש בו. זה נכון לגבי היישום שלו לעתים קרובות יותר מאשר לא. HTTPS משתמש בהצפנה כדי לשלוח נתונים בצורה מאובטחת דרך האינטרנט. כל ספקי אחסון הענן הגדולים משתמשים בהצפנה כדי להגן על נתונים. אפילו חיבורי הקול והנתונים של הטלפון הסלולרי שלך מוצפנים.

פעולה אטומה היא אידיאלית. הצפנה לא צריכה להיות ברורה - לפחות לא כאשר היא מיושמת על מכשירי צרכנים יומיומיים. אם זה היה, זה עלול להפוך למטריד, ומשתמשים היו מחפשים דרכים לעקוף את זה. אתה תגלה שזה נדיר שאתה חייב לַעֲשׂוֹת כל דבר כדי לאפשר הצפנה.

אבל עדיין חשוב לדעת מה זה, ואיך זה עובד, כדי שתוכל לשפוט את המכשירים שבהם אתה משתמש ולהיזהר לגבי אופן השימוש בהם. שגיאת משתמש גורמת לכשל בהצפנה לעתים קרובות יותר מאשר הפרה ממשית של אלגוריתם. ידע יכול לעזור לך לחזק את נקודת התורפה - אתה.

המלצות עורכים

  • זו הסיבה שבב אייפון A14 5nm יהיה עניין כל כך גדול