Mønsternøglering: Sådan beskytter en tegnet form dine filer
Du tegner et mønster med fingeren. Det mønster bliver en kryptografisk nøgle der låser dine filer bag AES-256-kryptering. Ingen adgangskoder at glemme, ingen PIN-koder at gætte. Bare dit mønster og matematikken bag det.
Mønsternøglering i Vaultaire omdanner en form tegnet på et 5×5-gitter til en 256-bit AES-GCM-krypteringsnøgle via PBKDF2-nøgleafledning. Mønsteret er ikke en PIN eller en adgangskode. Det er et direkte input til generering af en kryptografisk nøgle der matematisk rodet alle filer i hvælvingen.
Hvad er mønsternøglering?
De fleste arkivapps gemmer sig bag en PIN eller adgangskode. Du indtaster fire cifre og fotos vises. Det lyder sikkert, ikke?
Her er problemet: en firecifret PIN har præcis 10.000 mulige kombinationer. En computer kan prøve dem alle på under et sekund. Seks cifre? En million kombinationer — stadig trivielt hurtigt for moderne hardware. Selv en otte-tegns adgangskode der kun bruger små bogstaver tilbyder ca. 200 milliarder muligheder. Det lyder som meget, men en standard laptop kan teste milliarder af adgangskodehashes i sekundet.
Mønsternøglering tager en fundamentalt anderledes tilgang. I stedet for at skrive tegn i et felt tegner du en geometrisk form hen over et gitter af prikker. Den specifikke sti du følger — hvilke prikker du rører, i hvilken rækkefølge og med hvilken geometri — bliver råmaterialet til generering af en krypteringsnøgle. Ikke en adgangskode. Ikke et bekvemmelighedslås. En reel kryptografisk nøgle der matematisk blander dine data.
Denne forskel er afgørende. Når du indtaster en PIN i de fleste apps, kontrollerer appen om du indtastede det rigtige tal. Gør du det, åbner den. Selve dataene er ofte gemt på disken i læsbar form — blot gemt bag en adgangsport. Mønsternøglering i Vaultaire fungerer anderledes: det mønster du tegner, videregives til en nøgleafledningsfunktion der producerer en unik 256-bit krypteringsnøgle. Den nøgle krypterer og dekrypterer dine filer. Tegner nogen et andet mønster, får de en anden nøgle. Dekryptering producerer støj. Der er ingen besked om “forkert adgangskode” — bare meningsløs støj.
Et PIN-baseret hvælving er som en låst dør: dirk låsen og du er inde. Mønsternøglering er som et hvælving, hvor kombinationen er det metal hvælvingen er lavet af. Forkert kombination og der er intet hvælving — bare tilfældig skrot.
Sådan fungerer det trin for trin
Her er, hvad der sker fra det øjeblik din finger rører skærmen til dine filer er ulæselige for alle andre.
Trin 1: Du tegner et mønster
Vaultaire viser et 5×5-gitter af prikker. Du tegner en sammenhængende sti der forbinder mindst 4 af disse prikker. Appen registrerer præcis hvilke prikker du besøgte og i hvilken rækkefølge. Denne sekvens er dit mønster.
I modsætning til 3×3-gitre du ser på Android-låse, bruger Vaultaire et 5×5-gitter. Det er ikke et kosmetisk valg. Et 3×3-gitter giver dig 9 prikker og ca. 140.000 mulige mønstre ved forbindel af mindst 4 prikker. Et 5×5-gitter med 25 prikker? Antallet af mulige mønstre springer til milliarder. Flere prikker, flere forbindelser, eksponentielt mere entropi.
Trin 2: Mønsteret bliver en nøgle
Dit tegnede mønster konverteres til en talsekvens. Denne sekvens videregives derefter til en nøgleafledningsfunktion — specifikt PBKDF2 kombineret med et unikt, tilfældigt genereret salt. Saltet er en streng af tilfældige data der sikrer at to identiske mønstre i forskellige hvælvinger stadig producerer helt forskellige nøgler.
Nøgleafledningsprocessen er bevidst langsom. PBKDF2 kører gennem tusindvis af iterationer, så hvert forsøg er beregningsmæssigt dyrt. Det er designet sådan: du tegner kun mønsteret én gang, så en brøkdel af et sekund er umærkelig for dig. En angriber der prøver millioner af mønstre, vil dog stå over for timer, dage eller år af beregning pr. forsøg.
Trin 3: Dine filer krypteres
Den afledte 256-bit nøgle bruges med AES-256-GCM til at kryptere hver fil i hvælvingen. Hver fil får sin egen unikke initialiseringsvektor (IV), så selv identiske filer producerer helt forskelligt krypteret output.
GCM-tilstanden tilføjer et vigtigt lag: autentifikation. Den blander ikke bare dine data — den genererer et mærkat der opdager enhver manipulation. Ændres en enkel bit i en krypteret fil, fejler dekrypteringen. Ingen kan manipulere dine filer uden at du ved det.
Trin 4: Nøglen forsvinder
Når du lukker Vaultaire, slettes krypteringsnøglen fra enhedens hukommelse. Den gemmes ikke på disken, er ikke i cache, ikke gemt nogen steder. Næste gang du åbner appen, skal du tegne dit mønster igen for at regenerere nøglen. Tegner du det rigtige mønster, producerer nøgleafledning den samme nøgle og dine filer dekrypteres perfekt. Tegner du et andet mønster, producerer matematikken en anden nøgle og dekryptering giver støj.
Matematikken bag (i almindeligt sprog)
Du behøver ikke en datalogisk grad for at forstå, hvorfor det virker. Sikkerheden hviler på tre tal: hvor mange mønstre der er mulige, hvor lang tid hvert forsøg tager og hvor mange forsøg en angriber kan foretage.
Entropi: målet for uforudsigelighed
Entropi er et andet ord for “hvor svært er det at gætte.” Et møntkast har 1 bit entropi (to udfald). En firecifret PIN har ca. 13 bit entropi (10.000 udfald). Et velvalgt mønster på et 5×5-gitter der forbinder 8 eller flere prikker kan overstige 30 bit entropi — over en milliard mulige mønstre.
Den reelle sikkerhed kommer dog ikke kun fra mønsteret i sig selv. Den kommer fra hvad der sker efter du tegner det.
Nøgleafledning: dyre forsøg
PBKDF2 tager dit mønster og kører det gennem tusindvis af runder af kryptografisk hashing. Hver runde tager en lille smule tid — sige en tusindedel af et sekund. Det summerer sig. Vil en angriber teste en milliard mønstre og hvert test tager en tusindedel af et sekund, er det en million sekunder. Ca. 11,5 dage. For ét hvælving.
Og det forudsætter at de kender saltet, som er unikt for hvert hvælving og gemt på en måde der kræver fysisk adgang til din enhed. Fjernangreb er helt udenfor rækkevidde.
AES-256: standarden som regeringer stoler på
AES-256 er den krypteringsstandard der bruges af den amerikanske regering til klassificerede oplysninger. Tallet “256” refererer til nøglelængden i bit. En 256-bit nøgle har 2256 mulige værdier — et tal så stort at selv om hvert atom i det observerbare univers var en computer og hver computer testede en billion nøgler i sekundet, ville det ikke lykkes at bryde det inden universets varmeDød.
Det er ikke marketingsprog. Det er matematik. Sikkerheden i AES-256 afhænger ikke af hemmeligholdelse. Algoritmen er offentlig. Koden er offentlig. Sikkerheden hviler udelukkende på nøglen, og dit mønster genererer den nøgle.
Hvorfor ingen kan bryde det
Lad os overveje de måder nogen kunne forsøge at tilgå dine krypterede filer, og hvorfor hver tilgang fejler.
Brute force: prøv hvert mønster
Selv med en hurtig computer er hvert forsøg dyrt på grund af nøgleafledningsfunktionen. En milliard mulige mønstre ganget med et millisekund pr. forsøg svarer til år med beregning. Og det ved brug af hardware de fleste ikke har adgang til.
Smudsangreb: aflæs din skærm
På et 3×3-gitter kan smuds på skærmen markant indsnævre mulige mønstre. På et 5×5-gitter afslører smudsaftryk hvilke prikker der blev berørt, men ikke rækkefølgen, retningen eller forbindelserne mellem dem. Den kombinatoriske eksplosion gør denne tilgang upraktisk.
Skulder-surfing: se dig tegne
Mønstre tegnet hurtigt på en lille telefonskærm er meget svære at huske fra observation alene, særligt på et 5×5-gitter. Forskning viser at observatører har langt sværere ved at efterligne komplekse mønstre sammenlignet med at opsnappe en PIN eller adgangskode ytret højt.
Enhedsbeslaglæggelse: tag din telefon
Tager nogen din telefon, har de en krypteret blob. Uden dit mønster er dataene matematisk uadskilleligt fra tilfældig støj. Vaultaire gemmer hverken nøglen, en hash af mønsteret eller noget der kan bruges til at verificere, om et forsøg er korrekt. En angriber har ingen orakel at kontrollere imod.
De fleste adgangskode-systemer gemmer en hash af din adgangskode. En angriber med adgang til databasen kan kontrollere forsøg mod den hash. Vaultaire gemmer intet. Hvert mønster producerer en gyldigt udseende nøgle. Kun den rigtige nøgle producerer meningsfulde data. En angriber kan ikke engang vide om de gættede rigtigt uden at dekryptere hele hvælvingen og kontrollere indholdet.
Valg af et stærkt mønster
Krypteringen er kun så stærk som dit mønster. Her er, hvordan du maksimerer sikkerheden med minimal anstrengelse.
Hvad gør et mønster stærkt
- Brug flere prikker. Forbind mindst 8 af de 25 tilgængelige prikker. Hver ekstra prik multiplicerer antallet af mulige mønstre.
- Kryds din egen sti. Mønstre der vender tilbage, springer prikker over eller ændrer retning uventet, er langt sværere at reproducere fra hukommelse eller observation.
- Undgå åbenlyse former. Bogstaver (L, Z, S), simple geometriske former (firkanter, trekanter) og rette linjer er de første ting en angriber vil prøve.
- Brug hele gitteret. Mønstre der holder sig i ét hjørne eller langs én kant, spilder tilgængelig entropi. Spred dig ud.
Hvad du skal undgå
- Korte mønstre. At forbinde kun 4 prikker giver dig langt færre mulige kombinationer. Tænk på det som en tocifret adgangskode.
- Simple geometriske former. Et L-form, en siksak-linje eller en ligefrem diagonal er mønsterækvivalenten af adgangskoden “kodeord123”.
- Altid at starte fra det samme hjørne. Forskning i Android-mønstre viser, at de fleste starter fra prikken øverst til venstre. Angribere ved det.
Den gyldne mellemvej
Et mønster der forbinder 8 til 12 prikker med mindst to retningsskift giver fremragende sikkerhed og er alligevel let at huske via muskelhukommelse. Du behøver ikke huske det som en adgangskode — din hånd husker bevægelsen, ligesom den husker, hvordan du skriver under med dit navn.
Hvorfor du kan føle dig tryg
Mønsternøglering i Vaultaire er ikke et trick. Det er ikke en pænere version af en PIN-pude. Det er en reel kryptografisk mekanisme der omdanner en brugervenlig gestus til militærkryptering.
Dit mønster forlader aldrig enheden. Nøglen afledt fra det berører aldrig en server. Krypterede filer kan ikke dekrypteres uden den præcise nøgle og nøglen kan ikke udledes uden det præcise mønster. Hvert led i denne kæde er matematisk verificerbart og intet af det afhænger af tillid til en virksomhed, server eller cloud-udbyder.
Du tegner en form. Den form beskytter dine filer. Matematikken gør resten.
Ofte stillede spørgsmål
Hvad sker der, hvis jeg glemmer mønsteret?
Når du opretter en hvælving, genererer Vaultaire en gendannelsessætning — en serie ord der kan genskabe din krypteringsnøgle. Glemmer du mønsteret, indtaster du denne sætning og genvinder adgangen. Mister du både mønster og gendannelsessætning, kan data ikke gendannes. Det er bevidst: det betyder at ingen andre kan gendanne dem heller.
Er et mønster virkelig sikrere end en adgangskode?
Et velvalgt mønster på et 5×5-gitter kan nå eller overstige entropien af en typisk adgangskode. Fordelen er brugervenlighed: folk vælger svage adgangskoder fordi stærke er svære at huske. Mønstre udnytter muskelhukommelse, så det er naturligt at bruge et komplekst mønster uden bevidst memorering.
Kan nogen tage et screenshot eller optage mit mønster?
Vaultaire blokerer screenshots mens mønstergitteret er synligt. Skærmoptagelse forhindres også af operativsystemets sikker-skærm-flag. En angriber ville have brug for direkte visuel adgang til din skærm mens du tegner.
Hvilken krypteringsalgoritme bruger Vaultaire?
AES-256-GCM til filkryptering med PBKDF2 til nøgleafledning. Hver hvælving har et unikt salt og hver fil har en unik initialiseringsvektor. Metadata beskyttes med ChaCha20. Nøglemateriale håndteres via enhedens Secure Enclave.
Er mønsteret gemt på min enhed?
Nej. Vaultaire gemmer hverken dit mønster, en hash af det eller nogen repræsentation af det. Mønsteret bruges til nøgleafledning i realtid og mønsterdata samt nøglen slettes fra hukommelsen når appen lukkes.
Kan Vaultaire tilgå mine krypterede filer?
Nej. Vaultaire har en nul-kendskab-arkitektur. Virksomheden ser aldrig dit mønster, genererer aldrig din nøgle og har aldrig adgang til dine ukrypterede data. Selv under en retskendelse er der intet at udlevere.
Prøv mønsternøglering
Tegn dit første mønster og oplev, hvad det er at have filer der er ordentligt beskyttede.
Hent Vaultaire gratis