Ce este criptarea: cum vă protejează fișierele

factura de criptare în curs vă protejează datele cele mai private
Datele digitale sunt greu de securizat prin natura lor. Odată ce o persoană are acces la un fișier, este banal să muți, să copiezi sau să ștergi. O singură încălcare poate răspândi un fișier la milioane de oameni de pe tot globul, ceva ce nu ar fi niciodată posibil cu un document care există doar ca copie fizică.

Asta nu se va schimba niciodată. Ușurința de a accesa, muta, copia, modifica și șterge datele este o trăsătură cheie a tuturor computerelor moderne. În schimb, securitatea datelor digitale se concentrează pe crearea de bariere între date și cei care caută acces, astfel încât un fișier nu părăsește niciodată controlul proprietarului său.

Videoclipuri recomandate

Bariere precum criptarea. Dacă utilizați internetul, dețineți un smartphone, sau aveți un computer, atunci datele dvs. sunt la un moment dat protejate prin criptare, deși este posibil să nu le cunoașteți. De aceea este FBI petrecând o perioadă atât de grea intră în telefonul unui împușcător în masă, iar Apple este atât de reticent să ajute. Înfrângerea propriei criptări pentru un iPhone ar putea să o învingă pentru toate iPhone-urile, în mâinile greșite.

Este o problemă complicată, dar una care este mai ușor de înțeles dacă cunoașteți elementele de bază ale criptării. Ce este criptarea și cum funcționează? Ține-te de fund, pentru că este timpul pentru niște matematici.

Joc de copil

Când eram copil, am venit cu un cod secret pe care l-am considerat foarte inteligent. Aș scrie un mesaj înlocuind fiecare literă cu una cu șase trepte mai sus în alfabet. Deci un A a devenit G și așa mai departe.

Oricât de prost ar părea, aceasta este o formă de bază de criptare. În primul rând, imaginați-vă fiecare literă ca un număr. A corespunde unuia, Z corespunde 26 și așa mai departe. Cifrul pentru codul copilăriei mele, matematic vorbind, a devenit (x)+6, unde (x) este numărul corespunzător literei pe care am vrut să o comunic. Desigur, matematica trece peste 26, deoarece există doar 26 de litere în alfabet. Astfel, un Z a devenit un F.

qwerty-card-parola-protecție-criptare

Deci, ca să repet, cifrul meu a transformat un A într-un G, deoarece acesta a fost rezultatul unui (numărul corespunzător lui A) plus șase.

Aceasta este o formă foarte simplă de criptare. Un set de date, în acest caz literele alfabetului, are aplicat un algoritm matematic. Este o criptare groaznică, deoarece nu ar fi nevoie de mult efort pentru a identifica tiparele în cuvintele mele confuze și apoi a elabora codul. Totuși, exemplul acoperă elementele de bază.

Scufundare în capătul adânc

Codul pe care l-am găsit este un pic ca un cod folosit în Imperiul Roman numit Cifrul lui Ceaser. Criptarea modernă este mult mai complexă. Au fost inventate o serie de tehnici pentru a încălca datele. Aceasta include cheia literală a tehnicilor moderne de criptare – cheia de criptare. Voi explica, folosind standardul popular AES ca bază.

Niciun computer modern nu poate sparge AES pe 256 de biți, chiar dacă a început să lucreze la problema la începutul universului.

Înțelegerea cheii de criptare în detaliu necesită cunoștințe matematice pe care majoritatea oamenilor pur și simplu nu le au, așa că nu voi încerca să acopăr fiecare pas. Pentru a spune cât mai simplu posibil, datele originale trec printr-o funcție „exclusivă sau” alături de valoarea cheii. Funcția înregistrează false dacă intrările sunt aceleași și adevărate dacă nu sunt. Dacă sunteți familiarizat cu computerele, veți recunoaște imediat că această funcție fals/adevărat este binară și astfel generează un nou set de date binare din intrarea datelor originale și a cheii.

Apoi, pentru a fi și mai greu de spart, AES folosește o serie de pași suplimentari, cum ar fi confuzia, tehnica pe care am folosit-o pentru a-mi face cifra din copilărie. După acești câțiva pași suplimentari, criptarea este completă. Decriptarea inversează pașii pentru a găsi mesajul original, dar numai dacă cheia este cunoscută, deoarece a fost folosită pentru a finaliza funcțiile de criptare.

Probabil ați auzit la un moment dat că cheile de criptare vin în diferite tipuri, cum ar fi 64 de biți, 128 de biți și 256 de biți. Cu cât sunt mai mulți biți în cheie, cu atât decriptarea devine mai dificilă, deoarece datele originale sunt mai amănunțite prin pașii „exclusiv sau” și succesivi.

Și când spun dificil, vreau să spun dificil. Probabil ați auzit că FBI-ul vrea ca Apple să o ajute să ocolească securitatea unui iPhone folosit de un suspect în atacul terorist din San Bernardino. Telefonul este protejat de criptare AES pe 256 de biți. Niciun computer existent în prezent nu poate sparge AES pe 256 de biți prin forța brută chiar dacă ar fi început să lucreze la problema la începutul universului. De fapt, ar dura sute de miliarde de ani pentru ca un supercomputer modern să spargă AES pe 256 de biți doar prin ghicire.

Ocolirea imposibilului

Deși imposibil este un cuvânt puternic, este aplicabil tehnologiei actuale și formelor actuale de criptare. Un atac cu forță brută împotriva celor mai buni algoritmi de astăzi nu este fezabil.

Cu toate acestea, probabil ați auzit, din nou și din nou, de atacatori care au înlăturat criptarea. Cum poate fi asta? Uneori, acest lucru se întâmplă din cauza utilizării unei vechi metode de criptare care a fost spartă. În alte cazuri, nu se datorează unei slăbiciuni a algoritmului utilizat, ci în schimb unei probleme cu modul în care a fost implementat.

iPhone-ul pe care FBI nu-l poate sparge este un exemplu de criptare bine implementată. Un PIN este folosit pentru a securiza telefonul, dar acesta respinge încercările nereușite cu un timp de blocare care devine din ce în ce mai lung după a patra încercare. După zece încercări nereușite, telefonul se șterge singur. Nu este posibil să ocoliți codul PIN încărcând un software nou, deoarece firmware-ul poate fi încărcat pe un iPhone numai dacă este semnat cu un cod specific pe care Apple îl știe. Și criptarea este aplicată de un cip care se află între stocarea flash a telefonului și memoria principală a sistemului, deci nu este posibil să deturneze fizic datele.

apple-iphone-6s_7855-1500x1000-720x720

Aceasta este multă securitate și fiecare barieră reprezintă o posibilă gaură. Ar fi posibil să reîncercați pur și simplu codul PIN până la găsirea celui corect, dacă iPhone-ul nu a respins încercările succesive. Memoria telefonului ar putea fi transplantată pe un alt dispozitiv dacă nu a fost criptată de un cip din telefon. Firmware-ul care nu este securizat corespunzător ar permite unui hacker să-și încarce propriul firmware personalizat pentru a dezactiva funcțiile de securitate ale telefonului. Și așa mai departe.

Criptarea este eficientă, dar sensibilă. Dacă cheia folosită pentru a o executa poate fi descoperită, sau software-ul și hardware-ul folosit pentru a efectua criptarea pot fi păcăliți, este ușor de învins. Software-ul de înregistrare a tastelor este un bun exemplu. Poate „înfrânge” chiar și cea mai dură criptare prin înregistrarea parolei utilizatorului. Odată ce acest lucru este compromis, un atacator nu are nevoie de nici cea mai mică abilitate tehnică pentru a continua.

Concluzie

iPhone-ul este, de asemenea, un exemplu excelent de criptare, deoarece majoritatea oamenilor nu realizează că este criptat în timp ce îl folosesc. Acest lucru este valabil pentru implementarea sa de cele mai multe ori. HTTPS folosește criptarea pentru a trimite date în siguranță pe Web. Toți principalii furnizori de stocare în cloud folosesc criptarea pentru a proteja datele. Chiar și conexiunile de date și voce ale telefonului mobil sunt criptate.

Funcționarea opac este ideală. Criptarea nu ar trebui să fie evidentă – cel puțin nu atunci când este aplicată dispozitivelor de consum de zi cu zi. Dacă ar fi, ar putea deveni enervant, iar utilizatorii ar căuta modalități de a o ocoli. Veți descoperi că este rar să fie necesar do orice pentru a activa criptarea.

Dar este totuși important să știi ce este și cum funcționează, astfel încât să poți judeca dispozitivele pe care le folosești și să fii atent la modul în care le folosești. Eroarea utilizatorului cauzează eșec de criptare mult mai des decât o încălcare reală a unui algoritm. Cunoașterea vă poate ajuta să stabiliți punctul slab – dumneavoastră.

Recomandările editorilor

  • Iată de ce un cip iPhone A14 de 5 nm ar fi o afacere atât de mare