Що таке шифрування: як воно захищає ваші файли

Законопроект про шифрування захищає ваші найбільш приватні дані
Цифрові дані за своєю природою важко захистити. Коли людина має доступ до файлу, його легко перемістити, скопіювати або видалити. Одне порушення може поширити файл буквально до мільйонів людей по всьому світу, чого ніколи не було б можливо з документом, який існує лише як фізична копія.

Це ніколи не зміниться. Легкість доступу, переміщення, копіювання, зміни та видалення даних є ключовою рисою всіх сучасних комп’ютерів. Натомість захист цифрових даних зосереджується на створенні бар’єрів між даними та тими, хто шукає доступу, тому файл ніколи не виходить з-під контролю власника.

Рекомендовані відео

Такі бар'єри, як шифрування. Якщо ви користуєтеся Інтернетом, майте a смартфон, або мати ПК, то ваші дані в певний момент захищені шифруванням, хоча ви можете цього не знати. Ось чому ФБР мати такий важкий час потрапляючи в телефон масового шутера, і Apple так неохоче допомагає. Подолання власного шифрування для одного iPhone може потенційно зруйнувати його для всіх iPhone у чужих руках.

Це складна проблема, але її легше зрозуміти, якщо ви знаєте основи шифрування. Що таке шифрування і як воно працює? Тримайтеся за дудки, бо настав час для математики.

Дитяча гра

Коли я був дитиною, я придумав секретний код, який вважався дуже розумним. Я б написав повідомлення, замінивши кожну літеру на одну шість сходинок вище в алфавіті. Отже, буква А стала G тощо.

Як би безглуздо це не здавалося, це базова форма шифрування. Спочатку уявіть кожну літеру як число. А відповідає одиниці, Z відповідає 26 і так далі. Шифр коду мого дитинства, математично кажучи, став (x)+6, де (x) — це число, що відповідає букві, яку я мав намір передати. Звичайно, математичні цикли вище 26, оскільки в алфавіті лише 26 букв. Таким чином, Z стала F.

qwerty-card-password-protection-encryption

Отже, повторюю, мій шифр перетворив A на G, тому що це був результат одиниці (числа, що відповідає A) плюс шість.

Це дуже проста форма шифрування. Набір даних, у цьому випадку літери алфавіту, має математичний алгоритм, застосований до нього. Це жахливе шифрування, оскільки виявити шаблони в моїх спотворених словах, а потім розробити код, не потрібно багато зусиль. Тим не менш, приклад охоплює основи.

Пірнання в глибину

Код, який я придумав, трохи схожий на код, який використовувався в Римській імперії під назвою Шифр Сезера. Сучасне шифрування набагато складніше. Для подальшого спотворення даних було винайдено низку методів. Це включає буквальний ключ до сучасних методів шифрування – ключ шифрування. Поясню, взявши за основу популярний стандарт AES.

Жоден сучасний комп’ютер не може зламати 256-бітний AES, навіть якщо він почав працювати над проблемою на початку Всесвіту.

Для детального розуміння ключа шифрування потрібні математичні знання, яких більшість людей просто не мають, тому я не збираюся намагатися охопити кожен крок. Якщо говорити якомога простіше, вихідні дані проходять через функцію «виключне або» разом із значенням ключа. Функція реєструє false, якщо вхідні дані однакові, і true, якщо вони не є. Якщо ви знайомі з комп’ютерами, ви відразу зрозумієте, що ця функція false/true є двійковою, тому вона генерує новий набір двійкових даних із введення вихідних даних і ключа.

Потім, щоб зробити його ще важчим для злому, AES використовує ряд додаткових кроків, таких як плутанина, техніка, яку я використовував, щоб створити шифр свого дитинства. Після цих кількох додаткових кроків шифрування завершено. Розшифровка скасовує дії для пошуку вихідного повідомлення, але лише якщо ключ відомий, оскільки він використовувався для виконання функцій шифрування.

Ви, напевно, колись чули, що ключі шифрування бувають різних типів, наприклад 64-біт, 128-біт і 256-біт. Чим більше бітів у ключі, тим важче його розшифрувати, оскільки вихідні дані ретельніше заплутуються через «виключне або» та послідовні кроки.

І коли я кажу важко, я маю на увазі важко. Ви, мабуть, чули, що ФБР хоче, щоб Apple допомогла йому обійти захист iPhone використовувався підозрюваним у теракті в Сан-Бернардіно. Цей телефон захищено 256-бітним шифруванням AES. Жоден комп’ютер, який зараз існує, не може зламати 256-бітний AES за допомогою грубої сили навіть якщо він почав працювати над проблемою на початку Всесвіту. Насправді, сучасному суперкомп’ютеру знадобляться сотні мільярдів років, щоб зламати 256-розрядний AES, просто здогадавшись.

Обійти неможливе

Хоча слово «неможливо» є сильним, воно застосовне до сучасних технологій і сучасних форм шифрування. Атака грубою силою проти найкращих сьогоднішніх алгоритмів неможлива.

Проте ви, напевно, знову і знову чули про зловмисників, які знищують шифрування. Як таке може бути? Іноді це відбувається через використання старого методу шифрування, який було зламано. В інших випадках це пов’язано не зі слабкістю використаного алгоритму, а з проблемою його реалізації.

iPhone, який ФБР не може зламати, є прикладом добре реалізованого шифрування. PIN-код використовується для захисту телефону, але він відхиляє невдалі спроби з часом блокування, який стає довшим і довшим після четвертої спроби. Після десяти невдалих спроб телефон очищається сам. Неможливо обійти PIN-код, завантаживши нове програмне забезпечення, оскільки мікропрограму можна завантажити на iPhone, лише якщо вона підписана певним кодом, відомим лише Apple. Шифрування використовується чіпом, який знаходиться між флеш-пам’яттю телефону та основною системною пам’яттю, тому неможливо фізично викрасти дані.

apple-iphone-6s_7855-1500x1000-720x720

Це велика безпека, і кожен бар’єр є потенційною дірою. Можна було б просто повторно спробувати ввести PIN-код, доки не буде знайдено правильний, якщо iPhone не відхиляв послідовні спроби. Пам’ять телефону може бути перенесено на інший пристрій, якщо вона не була зашифрована чіпом у телефоні. Прошивка, яка не захищена належним чином, дозволить хакеру завантажити власну прошивку, щоб вимкнути функції безпеки телефону. І так далі.

Шифрування ефективне, але чутливе. Якщо вдасться виявити ключ, який використовувався для його виконання, або обдурити програмне та апаратне забезпечення, що використовується для здійснення шифрування, його легко перемогти. Гарним прикладом є програмне забезпечення для реєстрації ключів. Він може «перемогти» навіть найскладніше шифрування, реєструючи пароль користувача. Якщо це зламано, зловмиснику не потрібні жодні технічні навики, щоб продовжити.

Висновок

iPhone також є чудовим прикладом шифрування, оскільки більшість людей не усвідомлюють, що він зашифрований під час використання. Найчастіше це стосується його реалізації. HTTPS використовує шифрування для безпечного надсилання даних через Інтернет. Усі основні постачальники хмарних сховищ використовують шифрування для захисту даних. Навіть передача даних вашого мобільного телефону та передача даних зашифровані.

Непрозора операція ідеальна. Шифрування не повинно бути очевидним – принаймні, коли воно використовується на повсякденних споживчих пристроях. Якби це було так, це могло б дратувати, і користувачі шукали б способи обійти це. Ви побачите, що це рідко коли потрібно робити будь-що, щоб увімкнути шифрування.

Але все одно важливо знати, що це таке та як це працює, щоб ви могли оцінювати пристрої, якими ви користуєтеся, і бути обережними щодо того, як ви ними користуєтеся. Помилка користувача набагато частіше спричиняє збій шифрування, ніж фактичне порушення алгоритму. Знання можуть допомогти вам укріпити слабке місце – вас.

Рекомендації редакції

  • Ось чому 5-нм чіп iPhone A14 був би такою важливою справою