
Tai niekada nepasikeis. Lengva pasiekti, perkelti, kopijuoti, keisti ir ištrinti duomenis yra pagrindinė visų šiuolaikinių kompiuterių savybė. Vietoj to, skaitmeninių duomenų saugumas sutelkiamas į kliūčių tarp duomenų ir prieigos ieškančių asmenų sukūrimą, todėl failas niekada nepalieka savininko kontrolės.
Rekomenduojami vaizdo įrašai
Tokios kliūtys kaip šifravimas. Jei naudojatės internetu, turite a išmanusis telefonas, arba turite asmeninį kompiuterį, tada jūsų duomenys tam tikru momentu yra apsaugoti šifravimu, nors jūs to galbūt nežinote. Štai kodėl FTB yra išgyvena tokį sunkų laiką patekęs į masinės šaudyklės telefoną, o „Apple“ taip nenoriai padeda. Vieno „iPhone“ šifravimo įveikimas gali nugalėti jį visuose „iPhone“, patekus į netinkamas rankas.
Tai sudėtinga problema, tačiau ją lengviau suprasti, jei žinote šifravimo pagrindus. Kas yra šifravimas ir kaip jis veikia? Laikykitės užpakalių, nes laikas matematikai.
Vaikų žaidimas
Kai buvau vaikas, sugalvojau slaptą kodą, kuris, mano manymu, buvo labai protingas. Rašyčiau žinutę pakeisdamas kiekvieną raidę šešiais laipteliais aukštesne abėcėlėje. Taigi A tapo G ir pan.
Kad ir kaip kvailai atrodytų, tai yra pagrindinė šifravimo forma. Pirmiausia įsivaizduokite kiekvieną raidę kaip skaičių. A atitinka vieną, Z – 26 ir t.t. Mano vaikystės kodo šifras, matematiškai kalbant, tapo (x)+6, kur (x) yra skaičius, atitinkantis raidę, kurią norėjau bendrauti. Žinoma, matematikos kilpos viršija 26, nes abėcėlėje yra tik 26 raidės. Taigi Z tapo F.

Taigi, norint pakartoti, mano šifras pavertė A į G, nes tai buvo vienas (skaičius, atitinkantis A) ir šeši rezultatas.
Tai labai paprasta šifravimo forma. Duomenų rinkiniui, šiuo atveju abėcėlės raidėms, taikomas matematinis algoritmas. Tai baisus šifravimas, nes nereikėtų daug pastangų atpažinti mano iškraipytų žodžių šablonus ir tada išsiaiškinti kodą. Vis dėlto pavyzdys apima pagrindus.
Pasinerimas į gilumą
Mano sugalvotas kodas yra šiek tiek panašus į Romos imperijoje naudojamą kodą Ceaserio šifras. Šiuolaikinis šifravimas yra daug sudėtingesnis. Buvo išrasta daugybė būdų, kaip dar labiau iškraipyti duomenis. Tai apima pažodinį šiuolaikinių šifravimo metodų raktą – šifravimo raktą. Paaiškinsiu kaip pagrindą naudodamas populiarų AES standartą.
Nė vienas šiuolaikinis kompiuteris negali sugadinti 256 bitų AES, net jei jis būtų pradėjęs spręsti problemą visatos pradžioje.
Tada, kad būtų dar sunkiau nulaužti, AES naudoja daugybę papildomų veiksmų, pavyzdžiui, painiavos, techniką, kurią naudojau darydamas savo vaikystės šifrą. Atlikus šiuos kelis papildomus veiksmus, šifravimas baigtas. Iššifruojant sukeičiami žingsniai, norint rasti pradinį pranešimą, tačiau tik tuo atveju, jei raktas yra žinomas, nes jis buvo naudojamas šifravimo funkcijoms užbaigti.
Tikriausiai kada nors girdėjote, kad šifravimo raktai būna įvairių tipų, pavyzdžiui, 64 bitų, 128 bitų ir 256 bitų. Kuo daugiau rakto bitų, tuo sunkiau jį iššifruoti, nes pradiniai duomenys yra labiau sumaišomi atliekant „išskirtinį arba“ ir nuoseklius veiksmus.
Ir kai sakau, kad sunku, turiu omenyje sunku. Tikriausiai girdėjote, kad FTB nori, kad „Apple“ padėtų apeiti „iPhone“ saugumą naudojo įtariamasis per San Bernardino teroro aktą. Šis telefonas yra apsaugotas 256 bitų AES šifravimu. Nė vienas šiuo metu egzistuojantis kompiuteris negali pažeisti 256 bitų AES per brutalią jėgą net jei ji būtų pradėjusi spręsti problemą visatos pradžioje. Tiesą sakant, prireiktų šimtų milijardų metų, kol šiuolaikinis superkompiuteris nulaužtų 256 bitų AES tik spėliodamas.
Apeiti neįmanomą
Nors neįmanoma yra stiprus žodis, jis taikomas dabartinėms technologijoms ir dabartinėms šifravimo formoms. Brutalios jėgos ataka prieš geriausius šiandienos algoritmus neįmanoma.
Tačiau tikriausiai ne kartą girdėjote, kaip užpuolikai panaikina šifravimą. Kaip tai gali būti? Kartais taip nutinka dėl seno šifravimo metodo, kuris buvo nulaužtas. Kitais atvejais taip yra ne dėl naudojamo algoritmo silpnumo, o dėl jo įgyvendinimo problemos.
„IPhone“, kurio FTB negali nulaužti, yra gerai įdiegto šifravimo pavyzdys. PIN kodas naudojamas telefonui apsaugoti, tačiau jis atmeta nesėkmingus bandymus, o blokavimo laikas po ketvirto bandymo tampa vis ilgesnis. Po dešimties nesėkmingų bandymų telefonas nusivalo. Neįmanoma apeiti PIN kodo įkeliant naują programinę įrangą, nes programinę aparatinę įrangą galima įkelti tik į iPhone, jei ji pasirašyta konkrečiu kodu, kurį žino tik Apple. O šifravimą taiko lustas, esantis tarp telefono „flash“ atminties ir pagrindinės sistemos atminties, todėl fiziškai užgrobti duomenų neįmanoma.

Tai yra didelis saugumas, o kiekviena kliūtis yra potenciali skylė. Jei „iPhone“ neatmes nuoseklių bandymų, būtų galima tiesiog pakartotinai pabandyti PIN kodą, kol bus rastas teisingas. Telefono atmintis gali būti perkelta į kitą įrenginį, jei ji nebuvo užšifruota telefone esančia lustu. Netinkamai apsaugota programinė įranga leistų įsilaužėliui įkelti savo pasirinktinę programinę-aparatinę įrangą, kad išjungtų telefono saugos funkcijas. Ir taip toliau.
Šifravimas yra veiksmingas, bet jautrus. Jei galima aptikti šifravimui naudotą raktą arba apgauti programinę ir aparatinę įrangą, kuri buvo naudojama šifravimui atlikti, jį lengva nugalėti. Raktų registravimo programinė įranga yra geras pavyzdys. Jis gali „nugalėti“ net sunkiausią šifravimą, registruodamas vartotojo slaptažodį. Kai tai yra pažeista, užpuolikui nereikia nė menkiausių techninių įgūdžių, kad galėtų tęsti.
Išvada
„IPhone“ taip pat yra puikus šifravimo pavyzdys, nes dauguma žmonių nesuvokia, kad jis yra užšifruotas. Tai dažniausiai pasakytina apie jos įgyvendinimą. HTTPS naudoja šifravimą duomenims saugiai siųsti žiniatinklyje. Visi pagrindiniai debesų saugyklos teikėjai naudoja šifravimą, kad apsaugotų duomenis. Net jūsų mobiliojo telefono duomenų balso ir duomenų ryšiai yra užšifruoti.
Nepermatomas veikimas yra idealus. Šifravimas neturėtų būti akivaizdus – bent jau ne tada, kai jis taikomas kasdieniams vartotojų įrenginiams. Jei taip būtų, tai gali erzinti ir vartotojai ieškotų būdų, kaip tai apeiti. Pamatysite, kad tai retai būtina daryti nieko, kad įgalintumėte šifravimą.
Tačiau vis tiek svarbu žinoti, kas tai yra ir kaip jis veikia, kad galėtumėte spręsti apie naudojamus įrenginius ir būti atsargiems, kaip juos naudoti. Vartotojo klaida sukelia šifravimo gedimą daug dažniau nei tikrasis algoritmo pažeidimas. Žinios gali padėti sustiprinti silpnąją vietą – jus.
Redaktorių rekomendacijos
- Štai kodėl 5 nm „iPhone A14“ lustas būtų toks didelis dalykas