Это никогда не изменится. Простота доступа, перемещения, копирования, изменения и удаления данных является ключевой чертой всех современных компьютеров. Вместо этого безопасность цифровых данных направлена на создание барьеров между данными и теми, кто ищет доступ, поэтому файл никогда не выходит из-под контроля своего владельца.
Рекомендуемые видео
Барьеры, такие как шифрование. Если вы пользуетесь Интернетом, приобретите смартфонили у вас есть компьютер, то ваши данные в какой-то момент будут защищены шифрованием, хотя вы можете об этом не знать. Вот почему ФБР у меня такие тяжелые времена проникает в телефон массового стрелка, а Apple так не хочет помочь. Победа над собственным шифрованием на одном iPhone потенциально может обойти его и на всех iPhone, если они попадут в чужие руки.
Это сложная проблема, но ее легче понять, если вы знаете основы шифрования. Что такое шифрование и как оно работает? Держитесь за задницы, потому что пришло время для математики.
Детская игра
Когда я был ребенком, я придумал секретный код, который показался мне очень умным. Я писал сообщение, заменяя каждую букву на одну, стоящую на шесть ступеней выше в алфавите. Итак, А превратилась в Г и так далее.
Как бы глупо это ни казалось, это базовая форма шифрования. Сначала представьте каждую букву как число. A соответствует единице, Z соответствует 26 и так далее. С математической точки зрения шифром моего детского кода стал (x)+6, где (x) — число, соответствующее букве, которую я хотел передать. Конечно, выше 26 математические вычисления зацикливаются, поскольку в алфавите всего 26 букв. Таким образом, Z превратилась в F.
Итак, повторюсь, мой шифр превратил A в G, потому что это было результатом единицы (числа, соответствующего A) плюс шесть.
Это очень простая форма шифрования. К набору данных, в данном случае буквам алфавита, применяется математический алгоритм. Это ужасное шифрование, так как не потребуется много усилий, чтобы выявить закономерности в моих искаженных словах, а затем разобраться в коде. Тем не менее, пример охватывает основы.
Погружение в глубокий конец
Код, который я придумал, немного похож на код, использовавшийся в Римской империи, под названием Шифр Сизера. Современное шифрование намного сложнее. Был изобретен ряд методов для дальнейшего искажения данных. Это включает в себя буквальный ключ к современным методам шифрования – ключ шифрования. Поясню, взяв за основу популярный стандарт AES.
Ни один современный компьютер не сможет взломать 256-битный AES, даже если он начал работать над этой проблемой еще в начале Вселенной.
Затем, чтобы еще больше усложнить взлом, AES использует ряд дополнительных шагов, таких как путаница — метод, который я использовал для шифрования в детстве. После этих нескольких дополнительных шагов шифрование будет завершено. Расшифровка отменяет шаги по поиску исходного сообщения, но только в том случае, если известен ключ, поскольку он использовался для завершения функций шифрования.
Вы, наверное, когда-нибудь слышали, что ключи шифрования бывают разных типов, например 64-битные, 128-битные и 256-битные. Чем больше битов в ключе, тем сложнее его расшифровать, потому что исходные данные более тщательно перепутываются посредством «исключающего или» и последующих шагов.
И когда я говорю «сложно», я имею в виду трудный. Вы, наверное, слышали, что ФБР хочет, чтобы Apple помогла ему обойти защиту iPhone. использовался подозреваемым в теракте в Сан-Бернардино. Этот телефон защищен 256-битным шифрованием AES. Ни один из существующих в настоящее время компьютеров не может взломать 256-битный AES методом грубой силы. даже если бы он начал работать над этой проблемой еще в начале существования Вселенной. Фактически, современному суперкомпьютеру потребуются сотни миллиардов лет, чтобы взломать 256-битный AES, просто угадав.
Обойти невозможное
Хотя «невозможно» — сильное слово, оно применимо к современным технологиям и современным формам шифрования. Атака методом грубой силы против лучших на сегодняшний день алгоритмов невозможна.
Тем не менее, вы, вероятно, снова и снова слышали о том, как злоумышленники отключают шифрование. Как это может быть? Иногда это происходит из-за использования старого метода шифрования, который был взломан. В других случаях это связано не со слабостью используемого алгоритма, а с проблемой его реализации.
iPhone, который ФБР не может взломать, является примером хорошо реализованного шифрования. ПИН-код используется для защиты телефона, но он отклоняет неудачные попытки, а время блокировки становится все дольше и дольше после четвертой попытки. После десяти неудачных попыток телефон очищается. Обойти PIN-код путем загрузки нового программного обеспечения невозможно, поскольку прошивку можно загрузить на iPhone только в том случае, если она подписана определенным кодом, который знает только Apple. А шифрование применяется с помощью чипа, который находится между флэш-памятью телефона и основной системной памятью, поэтому физически похитить данные невозможно.
Это большая безопасность, и каждый барьер представляет собой потенциальную дыру. Можно было бы просто повторить попытку ввода PIN-кода, пока не будет найден правильный, если бы iPhone не отклонял последующие попытки. Память телефона может быть перенесена на другое устройство, если она не зашифрована чипом внутри телефона. Прошивка, которая не защищена должным образом, позволит хакеру загрузить собственную прошивку, чтобы отключить функции безопасности телефона. И так далее.
Шифрование эффективно, но чувствительно. Если ключ, используемый для его выполнения, может быть обнаружен или программное и аппаратное обеспечение, используемое для шифрования, можно обмануть, его легко победить. Хорошим примером является программное обеспечение для кейлогинга. Он может «одолеть» даже самое стойкое шифрование, зарегистрировав пароль пользователя. Как только он будет скомпрометирован, злоумышленнику не потребуется ни малейшего технического навыка, чтобы действовать.
Заключение
iPhone также является отличным примером шифрования, поскольку большинство людей не осознают, что он зашифрован во время его использования. Чаще всего это справедливо для его реализации. HTTPS использует шифрование для безопасной отправки данных через Интернет. Все основные поставщики облачных хранилищ используют шифрование для защиты данных. Даже голосовые данные и соединения для передачи данных вашего мобильного телефона зашифрованы.
Непрозрачная операция идеальна. Шифрование не должно быть очевидным – по крайней мере, применительно к повседневным потребительским устройствам. Если бы это было так, это могло бы раздражать, и пользователи искали бы способы обойти это. Вы обнаружите, что это редкость, когда вам приходится делать что-нибудь, чтобы включить шифрование.
Но все же важно знать, что это такое и как оно работает, чтобы вы могли судить об устройствах, которые вы используете, и быть осторожными в том, как вы их используете. Ошибка пользователя приводит к сбою шифрования гораздо чаще, чем фактическое нарушение алгоритма. Знания могут помочь вам укрепить слабое место — вас самих.
Рекомендации редакции
- Вот почему 5-нм чип iPhone A14 будет иметь такое большое значение