То се никада неће променити. Лакоћа приступа, премештања, копирања, мењања и брисања података је кључна особина свих савремених рачунара. Уместо тога, безбедност дигиталних података се фокусира на стварање баријера између података и оних који траже приступ, тако да датотека никада не напушта контролу свог власника.
Препоручени видео снимци
Баријере као што је шифровање. Ако користите Интернет, поседујете а смартфон, или имате рачунар, онда су ваши подаци у неком тренутку заштићени шифровањем, иако то можда не знате. Зато је ФБИ имати тако тешко време упадање у телефон масовног пуцача, а Аппле тако нерадо помаже. Поражавање сопственог шифровања за један иПхоне могло би потенцијално да га порази за све иПхоне уређаје, у погрешним рукама.
То је компликован проблем, али га је лакше разумети ако знате основе шифровања. Шта је шифровање и како функционише? Држи се за гузице, јер је време за математику.
Дечија игра
Када сам био клинац, смислио сам тајну шифру за коју сам мислио да је веома паметна. Написао бих поруку тако што бих свако слово заменио једним шест степеника више у абецеди. Дакле, А је постало Г, и тако даље.
Колико год глупо изгледало, ово је основни облик шифровања. Прво, замислите свако слово као број. А одговара један, З одговара 26, и тако даље. Шифра за шифру мог детињства, математички гледано, постала је (к)+6, где је (к) број који одговара слову које сам желео да саопштим. Наравно, математика се креће изнад 26, пошто у абецеди има само 26 слова. Тако је З постало Ф.
Дакле, да поновим, моја шифра је претворила А у Г јер је то био резултат један (број који одговара А) плус шест.
Ово је веома основни облик шифровања. Скуп података, у овом случају слова абецеде, има математички алгоритам примењен на њега. То је ужасно шифровање, јер не би требало много труда да се идентификују обрасци у мојим искривљеним речима, а затим разради код. Ипак, пример покрива основе.
Роњење у дубоки крај
Код који сам смислио је помало сличан коду који се користио у Римском царству Цеасерова шифра. Модерно шифровање је много сложеније. Бројне технике су измишљене за даље искривљавање података. То укључује буквални кључ модерних техника шифровања – кључ за шифровање. Објаснићу, користећи популарни АЕС стандард као основу.
Ниједан савремени рачунар не може да разбије 256-битни АЕС, чак и ако је почео да ради на проблему на почетку универзума.
Затим, да би било још теже разбити, АЕС користи низ додатних корака као што је конфузија, техника коју сам користио да направим своју шифру из детињства. Након ових неколико додатних корака, шифровање је завршено. Дешифровањем се обрћу кораци за проналажење оригиналне поруке, али само ако је кључ познат, пошто је коришћен за довршавање функција шифровања.
Вероватно сте у неком тренутку чули да кључеви за шифровање долазе у различитим типовима, као што су 64-битни, 128-битни и 256-битни. Што је више битова у кључу, то је теже дешифровати, јер су оригинални подаци темељније збркани кроз „ексклузивне или“ и узастопне кораке.
А кад кажем тешко, мислим тешко. Вероватно сте чули да ФБИ жели да му Аппле помогне да заобиђе безбедност иПхоне-а коју је користио осумњичени за терористички напад у Сан Бернардину. Тај телефон је заштићен 256-битном АЕС енкрипцијом. Ниједан рачунар који тренутно постоји не може да разбије 256-битни АЕС путем грубе силе чак и ако је почео да ради на проблему на почетку универзума. У ствари, било би потребно стотине милијарди година да модерни суперкомпјутер разбије 256-битни АЕС само нагађањем.
Заобићи немогуће
Иако је немогуће јака реч, она је применљива на тренутну технологију и тренутне облике шифровања. Напад грубе силе на данашње најбоље алгоритме није изводљив.
Ипак, вероватно сте чули, изнова и изнова, за нападаче који су уклонили шифровање. Како је то могуће, како то може бити? Понекад се то дешава због употребе старе методе шифровања која је пробијена. У другим случајевима, то није због слабости коришћеног алгоритма, већ због проблема са начином на који је имплементиран.
иПхоне који ФБИ не може да разбије је пример добро спроведене енкрипције. ПИН се користи за обезбеђење телефона, али одбија неуспешне покушаје са временом закључавања које постаје све дуже након четвртог покушаја. Након десет неуспешних покушаја, телефон се сам обрише. Није могуће заобићи ПИН учитавањем новог софтвера, јер се фирмвер може учитати на иПхоне само ако је потписан одређеним кодом који само Аппле зна. Шифровање се примењује помоћу чипа који се налази између флеш меморије телефона и главне системске меморије, тако да није могуће физички отети податке.
То је велика сигурност, а свака баријера представља потенцијалну рупу. Било би могуће једноставно поново покушати са ПИН-ом док се не пронађе тачан ако иПхоне није одбио узастопне покушаје. Меморија телефона може бити пресађена на други уређај ако није шифрована чипом у телефону. Фирмвер који није правилно обезбеђен би дозволио хакеру да учита сопствени прилагођени фирмвер како би онемогућио безбедносне функције телефона. И тако даље.
Шифровање је ефикасно, али осетљиво. Ако се кључ који се користи за његово извршавање може бити откривен, или се софтвер и хардвер који се користе за спровођење шифровања могу преварити, лако се може победити. Софтвер за евидентирање кључева је добар пример. Може да „порази“ чак и најтежу енкрипцију пријављивањем корисничке лозинке. Једном када је то угрожено, нападачу није потребна ни најмања техничка вештина да би наставио.
Закључак
иПхоне је такође одличан пример шифровања јер већина људи не схвата да је шифрован док га користи. То важи за његову имплементацију чешће него не. ХТТПС користи шифровање за безбедно слање података преко Веба. Сви главни добављачи складиштења у облаку користе шифровање за заштиту података. Чак су и гласовне и податковне везе вашег мобилног телефона шифриране.
Опаки рад је идеалан. Шифровање не би требало да буде очигледно - барем не када се примењује на свакодневне потрошачке уређаје. Да јесте, могло би постати досадно, а корисници би тражили начине да га заобиђу. Видећете да је ретко да морате урадите било шта да омогући шифровање.
Али и даље је важно да знате шта је то и како функционише, тако да можете да процените уређаје које користите и да пазите како их користите. Корисничка грешка узрокује неуспех шифровања много чешће него стварно кршење алгоритма. Знање вам може помоћи да учврстите слабу тачку – вас.
Препоруке уредника
- Ево зашто би 5нм иПхоне А14 чип био тако велика ствар