Co to jest szyfrowanie: jak chroni Twoje pliki

obowiązująca ustawa o szyfrowaniu chroni Twoje najbardziej prywatne dane
Dane cyfrowe są z natury trudne do zabezpieczenia. Gdy dana osoba uzyska dostęp do pliku, przeniesienie, skopiowanie lub usunięcie jest banalnie proste. Pojedyncze naruszenie może spowodować udostępnienie pliku dosłownie milionom ludzi na całym świecie, co nie byłoby możliwe w przypadku dokumentu istniejącego wyłącznie w formie fizycznej kopii.

To nigdy się nie zmieni. Łatwość dostępu, przenoszenia, kopiowania, modyfikowania i usuwania danych to kluczowa cecha wszystkich nowoczesnych komputerów. Zamiast tego bezpieczeństwo danych cyfrowych koncentruje się na tworzeniu barier między danymi a osobami poszukującymi dostępu, tak aby plik nigdy nie opuszczał kontroli właściciela.

Polecane filmy

Bariery takie jak szyfrowanie. Jeśli korzystasz z Internetu, posiadaj smartfonlub masz komputer, wówczas Twoje dane będą w pewnym momencie chronione przez szyfrowanie, choć możesz o tym nie wiedzieć. Dlatego właśnie FBI mieć tak trudny czas dostając się do telefonu masowego strzelaniny, a Apple tak niechętnie pomaga. Pokonanie własnego szyfrowania dla jednego iPhone'a może potencjalnie pokonać je dla wszystkich iPhone'ów w niepowołanych rękach.

To skomplikowany problem, ale łatwiej go zrozumieć, jeśli znasz podstawy szyfrowania. Co to jest szyfrowanie i jak działa? Trzymajcie się tyłki, bo czas na odrobinę matematyki.

Dziecinnie proste

Kiedy byłem dzieckiem, wymyśliłem tajny kod, który wydał mi się bardzo sprytny. Pisałbym wiadomość, zastępując każdą literę jedną o sześć stopni wyższą w alfabecie. Zatem A stało się G i tak dalej.

Choć może się to wydawać głupie, jest to podstawowa forma szyfrowania. Najpierw wyobraź sobie każdą literę jako liczbę. A odpowiada jedności, Z odpowiada 26 i tak dalej. Szyfr mojego dzieciństwa, mówiąc matematycznie, to (x) + 6, gdzie (x) to liczba odpowiadająca literze, którą chciałem przekazać. Oczywiście matematyka zapętla się powyżej 26, ponieważ alfabet ma tylko 26 liter. W ten sposób Z stało się F.

szyfrowanie-ochrona-hasłem-karty qwerty

Powtarzam, mój szyfr zamienił A na G, ponieważ był to wynik jednego (liczba odpowiadająca A) plus sześć.

Jest to bardzo podstawowa forma szyfrowania. Do zbioru danych, w tym przypadku liter alfabetu, zastosowano algorytm matematyczny. To okropne szyfrowanie, ponieważ zidentyfikowanie wzorców w moich zniekształconych słowach, a następnie opracowanie kodu nie wymagałoby dużego wysiłku. Mimo to przykład obejmuje podstawy.

Nurkowanie na głęboką wodę

Kod, który wymyśliłem, przypomina trochę kod używany w Cesarstwie Rzymskim Szyfr Ceasera. Nowoczesne szyfrowanie jest znacznie bardziej złożone. Wynaleziono wiele technik umożliwiających dalsze zniekształcanie danych. Obejmuje to dosłowny klucz do nowoczesnych technik szyfrowania – klucz szyfrowania. Wyjaśnię, opierając się na popularnym standardzie AES.

Żaden nowoczesny komputer nie jest w stanie złamać 256-bitowego AES, nawet jeśli zaczął pracować nad problemem na początku istnienia wszechświata.

Szczegółowe zrozumienie klucza szyfrowania wymaga wiedzy matematycznej, której większość ludzi po prostu nie posiada, dlatego nie będę się starał opisywać każdego kroku. Mówiąc najprościej, oryginalne dane przechodzą przez funkcję „wyłączną lub” obok wartości klucza. Funkcja rejestruje wartość false, jeśli dane wejściowe są takie same, i wartość true, jeśli nie są. Jeśli znasz komputery, natychmiast rozpoznasz, że ta funkcja fałsz/prawda jest binarna, dlatego generuje nowy zestaw danych binarnych na podstawie danych wejściowych oryginalnych i klucza.

Następnie, aby jeszcze bardziej utrudnić złamanie szyfru, AES wykorzystuje szereg dodatkowych kroków, takich jak zamieszanie – technika, której użyłem do stworzenia szyfru z dzieciństwa. Po tych kilku dodatkowych krokach szyfrowanie jest zakończone. Deszyfrowanie odwraca kroki prowadzące do znalezienia oryginalnej wiadomości, ale tylko wtedy, gdy znany jest klucz, ponieważ został on użyty do zakończenia funkcji szyfrowania.

Prawdopodobnie w pewnym momencie słyszałeś, że klucze szyfrujące są dostępne w różnych typach, np. 64-bitowe, 128-bitowe i 256-bitowe. Im więcej bitów w kluczu, tym trudniej jest go odszyfrować, ponieważ oryginalne dane są dokładniej pomieszane podczas „wyłącznego lub” i kolejnych kroków.

A kiedy mówię trudne, mam na myśli trudny. Prawdopodobnie słyszałeś, że FBI chce, aby Apple pomógł mu ominąć zabezpieczenia iPhone'a używany przez podejrzanego o atak terrorystyczny w San Bernardino. Ten telefon jest chroniony 256-bitowym szyfrowaniem AES. Żaden obecnie istniejący komputer nie jest w stanie złamać 256-bitowego AES metodą brute-force nawet jeśli zaczął pracować nad problemem na początku istnienia wszechświata. W rzeczywistości złamanie 256-bitowego AES przez zgadywanie zajęłoby współczesnemu superkomputerowi setki miliardów lat.

Obejście niemożliwego

Chociaż niemożliwe to mocne słowo, ma ono zastosowanie w obecnej technologii i obecnych formach szyfrowania. Atak brute-force na najlepsze obecnie algorytmy jest niemożliwy.

Jednak prawdopodobnie raz po raz słyszałeś o osobach atakujących, które niszczą szyfrowanie. Jak to możliwe? Czasami dzieje się tak z powodu użycia starej, złamanej metody szyfrowania. W innych przypadkach nie jest to spowodowane słabością zastosowanego algorytmu, ale problemem w sposobie jego implementacji.

Przykładem dobrze wdrożonego szyfrowania jest iPhone, którego FBI nie może złamać. Kod PIN służy do zabezpieczenia telefonu, ale odrzuca nieudane próby, a czas blokady staje się coraz dłuższy po czwartej próbie. Po dziesięciu nieudanych próbach telefon sam się wyczyści. Nie da się obejść kodu PIN, ładując nowe oprogramowanie, ponieważ oprogramowanie sprzętowe można załadować na iPhone'a tylko wtedy, gdy jest podpisane konkretnym kodem, który zna tylko Apple. Szyfrowanie odbywa się za pomocą chipa znajdującego się pomiędzy pamięcią flash telefonu a główną pamięcią systemową, więc fizyczne przejęcie danych nie jest możliwe.

apple-iphone-6s_7855-1500x1000-720x720

To dużo zabezpieczeń, a każda bariera stanowi potencjalną lukę. Można by po prostu ponowić próbę wprowadzenia kodu PIN, aż do znalezienia prawidłowego, jeśli iPhone nie odrzuci kolejnych prób. Pamięć telefonu może zostać przeszczepiona na inne urządzenie, jeśli nie została zaszyfrowana przez chip w telefonie. Oprogramowanie sprzętowe, które nie jest odpowiednio zabezpieczone, umożliwi hakerowi załadowanie własnego, niestandardowego oprogramowania sprzętowego w celu wyłączenia funkcji zabezpieczeń telefonu. I tak dalej.

Szyfrowanie jest skuteczne, ale wrażliwe. Jeśli klucz użyty do jego wykonania zostanie odnaleziony lub oprogramowanie i sprzęt używany do szyfrowania zostaną oszukane, łatwo go pokonać. Dobrym przykładem jest oprogramowanie do rejestrowania kluczy. Może „pokonać” nawet najcięższe szyfrowanie, logując hasło użytkownika. Gdy zostanie to naruszone, atakujący nie potrzebuje najmniejszych umiejętności technicznych, aby kontynuować.

Wniosek

iPhone jest także doskonałym przykładem szyfrowania, ponieważ większość ludzi nie zdaje sobie sprawy, że jest zaszyfrowany podczas jego używania. Dotyczy to najczęściej jego wdrożenia. HTTPS wykorzystuje szyfrowanie do bezpiecznego przesyłania danych przez Internet. Wszyscy główni dostawcy usług przechowywania w chmurze stosują szyfrowanie w celu ochrony danych. Nawet połączenia głosowe i dane w telefonie komórkowym są szyfrowane.

Idealna jest nieprzezroczysta operacja. Szyfrowanie nie powinno być oczywiste – przynajmniej nie w przypadku zastosowania go na urządzeniach konsumenckich codziennego użytku. Gdyby tak było, mogłoby to stać się denerwujące i użytkownicy szukaliby sposobów na obejście tego problemu. Przekonasz się, że rzadko jest to konieczne Do cokolwiek, co umożliwi szyfrowanie.

Jednak nadal ważne jest, aby wiedzieć, co to jest i jak działa, aby móc ocenić, jakich urządzeń używasz i zachować ostrożność podczas ich używania. Błąd użytkownika powoduje awarię szyfrowania znacznie częściej niż faktyczne naruszenie algorytmu. Wiedza może pomóc Ci wzmocnić słaby punkt – Ciebie.

Zalecenia redaktorów

  • Oto dlaczego chip iPhone'a A14 wykonany w procesie technologicznym 5 nm byłby tak wielką sprawą