Tas nekad nemainīsies. Vienkārša piekļuve datiem, pārvietošana, kopēšana, mainīšana un dzēšana ir visu mūsdienu datoru galvenā iezīme. Tā vietā digitālā datu drošība ir vērsta uz šķēršļu radīšanu starp datiem un tiem, kas meklē piekļuvi, tāpēc fails nekad neatstāj tā īpašnieka kontroli.
Ieteiktie videoklipi
Šķēršļi, piemēram, šifrēšana. Ja izmantojat internetu, jums pieder a viedtālrunis, vai jums ir dators, jūsu dati kādā brīdī tiek aizsargāti ar šifrēšanu, lai gan jūs to nezināt. Tāpēc FIB ir ir tik grūts laiks nokļūstot masu šāvēja tālrunī, un Apple tik ļoti negrib palīdzēt. Ja vienam iPhone tālrunim uzvarēsit savu šifrēšanu, tas varētu tikt uzvarēts visos iPhone tālruņos, ja tas nonāks nepareizās rokās.
Tā ir sarežģīta problēma, taču to ir vieglāk saprast, ja zināt šifrēšanas pamatus. Kas ir šifrēšana un kā tā darbojas? Turies pie muguras, jo ir pienācis laiks matemātikai.
Bērnu spēles
Kad es biju bērns, es izdomāju slepenu kodu, kas, manuprāt, bija ļoti gudrs. Es uzrakstītu ziņojumu, aizstājot katru burtu ar vienu sešus pakāpienus augstāk alfabētā. Tātad A kļuva par G utt.
Lai cik muļķīgi tas nešķistu, tas ir šifrēšanas pamatveids. Vispirms iedomājieties katru burtu kā ciparu. A atbilst vienam, Z atbilst 26 un tā tālāk. Mana bērnības koda šifrs, matemātiski runājot, kļuva (x)+6, kur (x) ir skaitlis, kas atbilst burtam, ar kuru es gribēju sazināties. Protams, matemātikas cilpas pārsniedz 26, jo alfabētā ir tikai 26 burti. Tādējādi Z kļuva par F.
Tātad, atkārtojot, mans šifrs pārvērta A par G, jo tas bija viens (skaitlis, kas atbilst A) plus seši.
Šis ir ļoti vienkāršs šifrēšanas veids. Datu kopai, šajā gadījumā alfabēta burtiem, ir piemērots matemātisks algoritms. Tā ir šausmīga šifrēšana, jo nebūtu jāpieliek lielas pūles, lai identificētu modeļus manos izkropļotajos vārdos un pēc tam izstrādātu kodu. Tomēr piemērs aptver pamatus.
Niršana dziļajā galā
Kods, ko es izdomāju, ir mazliet līdzīgs Romas impērijā izmantotajam kodam Cēzera šifrs. Mūsdienu šifrēšana ir daudz sarežģītāka. Ir izgudroti vairāki paņēmieni, lai vēl vairāk izjauktu datus. Tas ietver mūsdienu šifrēšanas metožu burtisko atslēgu — šifrēšanas atslēgu. Es paskaidrošu, par pamatu izmantojot populāro AES standartu.
Neviens mūsdienu dators nevar sabojāt 256 bitu AES, pat ja tas būtu sācis risināt problēmu Visuma sākumā.
Pēc tam, lai padarītu to vēl grūtāk uzlauzt, AES izmanto vairākas papildu darbības, piemēram, apjukumu, paņēmienu, ko izmantoju, lai izveidotu savu bērnības šifru. Pēc šīm vairākām papildu darbībām šifrēšana ir pabeigta. Atšifrēšana apvērš darbības, lai atrastu sākotnējo ziņojumu, bet tikai tad, ja atslēga ir zināma, jo tā tika izmantota, lai pabeigtu šifrēšanas funkcijas.
Jūs, iespējams, kādreiz esat dzirdējuši, ka šifrēšanas atslēgas ir dažāda veida, piemēram, 64 bitu, 128 bitu un 256 bitu. Jo vairāk bitu atslēgā, jo grūtāk to atšifrēt, jo sākotnējie dati tiek kārtīgi sajaukti, veicot “ekskluzīvo vai” un secīgās darbības.
Un, kad es saku grūti, es domāju grūti. Jūs, iespējams, esat dzirdējuši, ka FIB vēlas, lai Apple palīdzētu apiet iPhone drošību izmantoja Sanbernardino teroraktā aizdomās turamais. Šis tālrunis ir aizsargāts ar 256 bitu AES šifrēšanu. Neviens pašreiz esošais dators nevar izjaukt 256 bitu AES, izmantojot brutālu spēku pat ja tas būtu sācis risināt problēmu Visuma sākumā. Patiesībā būtu nepieciešami simtiem miljardu gadu, lai moderns superdators uzlauztu 256 bitu AES, tikai minot.
Apbraukt neiespējamo
Lai gan neiespējams ir spēcīgs vārds, tas ir piemērojams pašreizējām tehnoloģijām un pašreizējām šifrēšanas formām. Brutāla spēka uzbrukums mūsdienu labākajiem algoritmiem nav iespējams.
Tomēr jūs, iespējams, atkal un atkal esat dzirdējuši par uzbrucējiem, kas noņem šifrēšanu. Kā tas var būt? Dažreiz tas notiek, jo tiek izmantota veca šifrēšanas metode, kas ir uzlauzta. Citos gadījumos tas nav saistīts ar izmantotā algoritma vājumu, bet gan ar tā ieviešanas problēmu.
IPhone, kuru FIB nevar uzlauzt, ir labi ieviestas šifrēšanas piemērs. PIN tiek izmantots, lai aizsargātu tālruni, taču tas noraida neveiksmīgus mēģinājumus ar bloķēšanas laiku, kas pēc ceturtā mēģinājuma kļūst arvien ilgāks. Pēc desmit neveiksmīgiem mēģinājumiem tālrunis noslaukās pats. Nav iespējams apiet PIN, ielādējot jaunu programmatūru, jo programmaparatūru iPhone tālrunī var ielādēt tikai tad, ja tā ir parakstīta ar noteiktu kodu, ko zina tikai Apple. Un šifrēšanu izmanto mikroshēma, kas atrodas starp tālruņa zibatmiņu un galveno sistēmas atmiņu, tāpēc nav iespējams fiziski nolaupīt datus.
Tā ir liela drošība, un katra barjera ir potenciāls caurums. Ja iPhone nenoraidīja secīgus mēģinājumus, ir iespējams vienkārši vēlreiz mēģināt ievadīt PIN, līdz tiek atrasts pareizais. Tālruņa atmiņa var tikt pārstādīta uz citu ierīci, ja tā nav šifrēta ar mikroshēmu tālrunī. Programmaparatūra, kas nav pareizi nodrošināta, ļautu hakeram ielādēt savu pielāgoto programmaparatūru, lai atspējotu tālruņa drošības funkcijas. Un tā tālāk.
Šifrēšana ir efektīva, bet jutīga. Ja atslēgu, kas izmantota tās izpildei, var atklāt vai šifrēšanai izmantoto programmatūru un aparatūru var apmānīt, to var viegli uzveikt. Labs piemērs ir atslēgu reģistrēšanas programmatūra. Tas var "uzveikt" pat vissmagāko šifrēšanu, reģistrējot lietotāja paroli. Kad tas ir apdraudēts, uzbrucējam nav vajadzīgas ne mazākās tehniskās prasmes, lai turpinātu.
Secinājums
IPhone ir arī lielisks šifrēšanas piemērs, jo lielākā daļa cilvēku neapzinās, ka tas ir šifrēts, to lietojot. Tas biežāk attiecas uz tā ieviešanu. HTTPS izmanto šifrēšanu, lai droši nosūtītu datus tīmeklī. Visi lielākie mākoņu krātuves pakalpojumu sniedzēji datu aizsardzībai izmanto šifrēšanu. Pat jūsu mobilā tālruņa datu balss un datu savienojumi ir šifrēti.
Necaurspīdīga darbība ir ideāla. Šifrēšanai nevajadzētu būt acīmredzamai — vismaz ne tad, ja to izmanto ikdienas patēriņa ierīcēs. Ja tā būtu, tas varētu kļūt kaitinoši, un lietotāji meklētu veidus, kā to apiet. Jūs atklāsiet, ka tas ir ļoti reti darīt jebko, lai iespējotu šifrēšanu.
Tomēr joprojām ir svarīgi zināt, kas tas ir un kā tas darbojas, lai jūs varētu spriest par izmantotajām ierīcēm un būt uzmanīgiem attiecībā uz to lietošanu. Lietotāja kļūda izraisa šifrēšanas kļūmi daudz biežāk nekā faktisks algoritma pārkāpums. Zināšanas var palīdzēt nostiprināt vājo vietu – jūs.
Redaktoru ieteikumi
- Lūk, kāpēc 5 nm iPhone A14 mikroshēma būtu tik liela lieta