Vad är kryptering: Hur det skyddar dina filer

krypteringsräkning pågår skyddar dina mest privata data
Digital data är svår att säkra av naturen. När en person har tillgång till en fil är det trivialt att flytta, kopiera eller ta bort. Ett enda intrång kan sprida en fil till bokstavligen miljontals människor över hela världen, något som aldrig skulle vara möjligt med ett dokument som bara existerar som en fysisk kopia.

Det kommer aldrig att förändras. Lättheten att komma åt, flytta, kopiera, ändra och ta bort data är en viktig egenskap hos alla moderna datorer. Istället fokuserar digital datasäkerhet på att skapa barriärer mellan data och de som söker åtkomst, så en fil lämnar aldrig sin ägares kontroll.

Rekommenderade videor

Barriärer som kryptering. Om du använder Internet, äger en smartphone, eller har en PC, så är din data någon gång skyddad av kryptering, även om du kanske inte känner till det. Det är därför FBI är det har det så tufft komma in i telefonen till en masskjutare, och Apple är så ovilliga att hjälpa. Att besegra sin egen kryptering för en iPhone kan potentiellt besegra den för alla iPhones, i fel händer.

Det är ett komplicerat problem, men ett som är lättare att förstå om du känner till grunderna för kryptering. Vad är kryptering och hur fungerar det? Håll i baken, för det är dags för lite matematik.

Barnlek

När jag var liten kom jag på en hemlig kod som jag tyckte var väldigt smart. Jag skulle skriva ett meddelande genom att ersätta varje bokstav med ett sex steg högre i alfabetet. Så ett A blev G, och så vidare.

Hur fånigt det än kan verka är detta en grundläggande form av kryptering. Föreställ dig först varje bokstav som en siffra. A motsvarar ett, Z motsvarar 26, och så vidare. Chifferet för min barndomskod blev matematiskt sett (x)+6, där (x) är siffran som motsvarar bokstaven jag menade att kommunicera. Naturligtvis går matematiken över 26, eftersom det bara finns 26 bokstäver i alfabetet. Således blev ett Z ett F.

qwerty-card-password-protection-encryption

Så för att upprepa, mitt chiffer vände ett A till ett G eftersom det var resultatet av ett (talet som motsvarar A) plus sex.

Detta är en mycket grundläggande form av kryptering. En uppsättning data, i det här fallet bokstäverna i alfabetet, har en matematisk algoritm applicerad på sig. Det är fruktansvärd kryptering, eftersom det inte skulle ta mycket ansträngning att identifiera mönster i mina förvrängda ord och sedan räkna ut koden. Ändå täcker exemplet grunderna.

Att dyka ner i djupet

Koden jag kom fram är lite som en kod som användes i Romarriket som heter Ceasers chiffer. Modern kryptering är mycket mer komplex. Ett antal tekniker har uppfunnits för att ytterligare förvränga data. Det inkluderar den bokstavliga nyckeln till moderna krypteringstekniker – krypteringsnyckeln. Jag ska förklara med den populära AES-standarden som grund.

Ingen modern dator kan bryta 256-bitars AES, även om den hade börjat arbeta på problemet i början av universum.

Att förstå krypteringsnyckeln i detalj kräver matematisk kunskap som de flesta helt enkelt inte har, så jag kommer inte att försöka täcka varje steg. För att uttrycka det så enkelt som möjligt går originaldata igenom en "exklusiv eller"-funktion vid sidan av nyckelns värde. Funktionen registrerar falskt om ingångarna är samma, och sant om de inte är det. Om du är bekant med datorer kommer du omedelbart att inse att denna falska/sanna funktion är binär, och så genererar den en ny uppsättning binära data från inmatningen av originaldata och nyckeln.

Sedan, för att göra det ännu svårare att knäcka, använder AES ett antal ytterligare steg som förvirring, tekniken jag använde för att göra min barndoms chiffer. Efter dessa flera ytterligare steg är krypteringen klar. Dekryptering omvänder stegen för att hitta det ursprungliga meddelandet, men bara om nyckeln är känd, eftersom den användes för att slutföra krypteringsfunktionerna.

Du har förmodligen någon gång hört att krypteringsnycklar finns i olika typer, som 64-bitars, 128-bitars och 256-bitars. Ju fler bitar i nyckeln, desto svårare blir det att dekryptera, eftersom originaldata blandas mer grundligt genom de "exklusiva eller" och på varandra följande stegen.

Och när jag säger svårt menar jag svår. Du har förmodligen hört att FBI vill att Apple ska hjälpa det kringgå säkerheten för en iPhone användes av en misstänkt för terrorattacken i San Bernardino. Den telefonen är skyddad av 256-bitars AES-kryptering. Ingen dator som för närvarande existerar kan bryta 256-bitars AES genom brute-force även om det hade börjat arbeta på problemet i början av universum. Faktum är att det skulle ta hundratals miljarder år för en modern superdator att knäcka 256-bitars AES bara genom att gissa.

Att komma runt det omöjliga

Även om omöjligt är ett starkt ord, är det tillämpligt på nuvarande teknik och nuvarande former av kryptering. En brute force attack mot dagens bästa algoritmer är inte genomförbar.

Ändå har du förmodligen hört, gång på gång, om angripare som tar bort kryptering. Hur kan det vara? Ibland uppstår detta på grund av användningen av en gammal krypteringsmetod som har blivit knäckt. I andra fall beror det inte på en svaghet i den använda algoritmen, utan istället på ett problem med hur den implementerades.

iPhonen som FBI inte kan knäcka är ett exempel på välimplementerad kryptering. En PIN-kod används för att säkra telefonen, men den avvisar misslyckade försök med en spärrtid som blir längre och längre efter det fjärde försöket. Efter tio misslyckade försök torkar telefonen av sig själv. Det är inte möjligt att komma runt PIN-koden genom att ladda ny programvara, eftersom firmware bara kan laddas på en iPhone om den är signerad med en specifik kod som bara Apple känner till. Och kryptering tillämpas av ett chip som finns mellan telefonens flashminne och huvudsystemets minne, så det är inte möjligt att fysiskt kapa data.

apple-iphone-6s_7855-1500x1000-720x720

Det är mycket säkerhet, och varje barriär representerar ett potentiellt hål. Det skulle vara möjligt att helt enkelt försöka igen PIN-koden tills den korrekta hittades om iPhone inte avvisade flera försök. Telefonens minne kan transplanteras till en annan enhet om det inte krypterats av ett chip i telefonen. Firmware som inte är ordentligt säkrad skulle låta en hackare ladda sin egen anpassade firmware för att inaktivera telefonens säkerhetsfunktioner. Och så vidare.

Kryptering är effektivt, men känsligt. Om nyckeln som används för att köra den kan upptäckas, eller programvaran och hårdvaran som används för att utföra krypteringen kan luras, är den lätt besegrad. Programvara för nyckelloggning är ett bra exempel. Den kan "besegra" även den tuffaste krypteringen genom att logga användarens lösenord. När det väl har äventyrats behöver en angripare inte den minsta tekniska skicklighet för att fortsätta.

Slutsats

IPhone är också ett bra exempel på kryptering eftersom de flesta människor inte inser att den är krypterad när de använder den. Detta gäller dess genomförande oftare än inte. HTTPS använder kryptering för att skicka data säkert över webben. Alla stora molnlagringsleverantörer använder kryptering för att skydda data. Även din mobiltelefons dataröst och dataanslutningar är krypterade.

Ogenomskinlig drift är idealisk. Kryptering bör inte vara uppenbar – åtminstone inte när den tillämpas på vanliga konsumentenheter. Om det var det, kan det bli irriterande och användare skulle söka sätt att kringgå det. Du kommer att upptäcka att det är sällsynt att du måste do allt för att möjliggöra kryptering.

Men det är fortfarande viktigt att veta vad det är och hur det fungerar, så att du kan bedöma de enheter du använder och vara försiktig med hur du använder dem. Användarfel orsakar krypteringsfel mycket oftare än ett faktiskt brott mot en algoritm. Kunskap kan hjälpa dig att stötta upp den svaga punkten – du.

Redaktörens rekommendationer

  • Här är varför ett 5nm iPhone A14-chip skulle vara en så stor sak