הצפנת תבנית: כיצד ציור צורה מגן על הקבצים שלך

אתה מצייר תבנית עם האצבע. התבנית הזאת הופכת למפתח קריפטוגרפי שנועל את הקבצים שלך עם הצפנת AES-256. אין סיסמאות לשכוח, אין קודי PIN לנחש. רק התבנית שלך, והמתמטיקה שמאחוריה.

הצפנת התבנית של Vaultaire הופכת צורה שצוירה על רשת 5×5 למפתח הצפנה AES-GCM של 256 ביט באמצעות גזירת מפתחות PBKDF2. התבנית אינה קוד PIN או קוד גישה. היא הקלט הגולמי לייצור מפתח קריפטוגרפי שמערבל מתמטית כל קובץ בכספת.

מהי הצפנת תבנית?

רוב אפליקציות הכספת מסתתרות מאחורי קוד PIN או סיסמה. אתה מקליד ארבע ספרות, והתמונות שלך מופיעות. נשמע מספיק מאובטח, נכון?

הנה הבעיה: קוד PIN בן ארבע ספרות מכיל בדיוק 10,000 צירופים אפשריים. מחשב יכול לנסות כל אחד מהם בפחות משנייה. שש ספרות? מיליון צירופים. עדיין מהיר בצורה טריוויאלית לחומרה מודרנית. אפילו סיסמה של שמונה תווים, אם משתמשת רק באותיות קטנות, נותנת כ-200 מיליארד אפשרויות. זה נשמע הרבה עד שלומדים שמחשב רגיל יכול לבדוק מיליארדי hash-ים של סיסמאות בשנייה.

הצפנת תבנית לוקחת גישה שונה מהיסוד. במקום להקליד תווים לתיבה, אתה מצייר צורה גיאומטרית על רשת נקודות. הנתיב הספציפי שאתה עוקב, אילו נקודות אתה נוגע בהן, באיזה סדר, עם איזו גיאומטריה, הופך לחומר הגולמי לייצור מפתח הצפנה. לא קוד גישה. לא פתיחת נוחות. מפתח קריפטוגרפי אמיתי שמערבל מתמטית את הנתונים שלך.

ההבחנה חשובה. כשאתה מזין קוד PIN לרוב האפליקציות, האפליקציה בודקת אם הקלדת את המספר הנכון. אם כן, היא נפתחת. הנתונים עצמם לעיתים קרובות יושבים על הדיסק בפורמט קריא, רק מוסתרים מאחורי שער גישה. הצפנת תבנית ב-Vaultaire עובדת אחרת: התבנית שאתה מצייר מוזנת לפונקציית גזירת מפתחות שמייצרת מפתח הצפנה ייחודי של 256 ביט. המפתח הזה הוא מה שמצפין ומפענח את הקבצים שלך. אם מישהו מצייר תבנית שונה, הוא מקבל מפתח שונה. הפענוח מייצר זבל. אין הודעה “סיסמה שגויה”, רק רעש חסר משמעות.

ההבדל המרכזי

כספת מבוססת PIN היא כמו דלת נעולה: אסוף את המנעול, ותיכנס. הצפנת תבנית היא כמו כספת שבה הצירוף הוא המתכת שממנה הכספת עשויה. צירוף שגוי, ואין כספת, רק גרוטאה אקראית.

כיצד זה עובד, שלב אחר שלב

הנה מה שקורה מהרגע שהאצבע שלך נוגעת במסך ועד הרגע שהקבצים שלך הופכים לבלתי קריאים לכולם.

שלב 1: אתה מצייר את התבנית שלך

Vaultaire מציגה רשת נקודות 5×5. אתה מצייר נתיב רציף שמחבר לפחות 4 נקודות אלה. האפליקציה מתעדת בדיוק אילו נקודות ביקרת ובאיזה סדר. הרצף הזה הוא התבנית שלך.

רשת תבנית 5×5

בשונה מרשתות 3×3 שרואים במסכי נעילה של Android, Vaultaire משתמשת ברשת 5×5. זו לא בחירה קוסמטית. רשת 3×3 נותנת לך 9 נקודות ובערך 140,000 תבניות אפשריות כשמחברים לפחות 4 נקודות. רשת 5×5 עם 25 נקודות? מספר התבניות האפשריות קופץ למיליארדים. יותר נקודות, יותר חיבורים, אנטרופיה גדולה יותר באופן מעריכי.

שלב 2: התבנית הופכת למפתח

התבנית שצוירה ממירה לרצף מספרי. רצף זה מוזן לפונקציית גזירת מפתחות, ספציפית PBKDF2 (Password-Based Key Derivation Function 2) בשילוב עם salt אקראי ייחודי שנוצר. ה-salt הוא מחרוזת נתונים אקראית שמבטיחה שתי תבניות זהות על כספות שונות יניבו מפתחות שונים לחלוטין.

זרימת הצפנה
התבנית שלך
נתיב רשת 5×5
PBKDF2 + Salt
גזירת מפתח
מפתח 256-ביט
ייחודי לכל כספת
AES-256-GCM
הצפנת קבצים

תהליך גזירת המפתח איטי במכוון. PBKDF2 מריץ אלפי איטרציות, מה שהופך כל ניחוש ליקר מבחינה חישובית. זה מכוון: אתה רק מצייר את התבנית פעם אחת, אז שבריר שנייה אינו מורגש לך. אבל תוקף שמנסה מיליוני תבניות יתמודד עם שעות, ימים, או שנים של חישוב לכל ניסיון.

שלב 3: הקבצים שלך מוצפנים

המפתח הגזור של 256 ביט משמש עם AES-256-GCM (Advanced Encryption Standard, מפתח 256-ביט, Galois/Counter Mode) להצפנת כל קובץ בכספת שלך. כל קובץ מקבל וקטור אתחול (IV) ייחודי אקראי, כך שאפילו קבצים זהים מייצרים פלטים מוצפנים שונים לחלוטין.

מצב GCM מוסיף שכבה חשובה: אימות. הוא לא רק מערבל את הנתונים שלך, הוא גם מייצר תג שמגלה כל שיבוש. אם ביט אחד של הקובץ המוצפן ישתנה, הפענוח ייכשל. אף אחד לא יכול לשבש את הקבצים שלך מבלי שתדע.

שלב 4: המפתח נעלם

כשאתה סוגר את Vaultaire, מפתח ההצפנה נמחק מזיכרון המכשיר. הוא לא מאוחסן בדיסק, לא שמור במטמון, לא נשמר בשום מקום. בפעם הבאה שתפתח את האפליקציה, תצטרך לצייר מחדש את התבנית שלך כדי לשחזר את המפתח. אם תצייר את התבנית הנכונה, גזירת המפתח תייצר את אותו מפתח, והקבצים יתפענחו בצורה מושלמת. אם תצייר תבנית אחרת, המתמטיקה תייצר מפתח שונה, והפענוח יוציא רעש.

המתמטיקה שמאחורי זה (בשפה פשוטה)

אין צורך בתואר במדעי המחשב כדי להבין מדוע זה עובד. האבטחה מסתכמת בשלושה מספרים: כמה תבניות אפשריות, כמה זמן כל ניחוש לוקח, וכמה ניחושים תוקף יכול לבצע.

2256
מרחב מפתחות AES
5×5
גודל הרשת
Billions
תבניות אפשריות

אנטרופיה: מדד אי-הניחוש

אנטרופיה היא מילה מפוארת עבור “כמה קשה לנחש את זה.” הטלת מטבע מכילה ביט אנטרופיה אחד (שתי תוצאות). קוד PIN בן ארבע ספרות מכיל כ-13 ביטי אנטרופיה (10,000 תוצאות). תבנית שנבחרה בקפידה על רשת 5×5, המחברת 8 נקודות ומעלה, יכולה לעלות על 30 ביטי אנטרופיה, יותר ממיליארד תבניות אפשריות.

אבל האבטחה האמיתית לא מגיעה מהתבנית בלבד. היא מגיעה ממה שקורה אחרי שאתה מצייר אותה.

גזירת מפתח: הפיכת ניחושים ליקרים

PBKDF2 לוקח את התבנית שלך ומריץ אותה דרך אלפי סיבובים של hash קריפטוגרפי. כל סיבוב לוקח זמן קטן, אולי אלפית שנייה. זה מצטבר. אם תוקף רוצה לבדוק מיליארד תבניות, וכל בדיקה לוקחת אלפית שנייה, זה מיליון שניות. כ-11.5 ימים. לכספת אחת.

וזה מניח שהם יודעים את ה-salt, שהוא ייחודי לכל כספת ומאוחסן באופן שדורש גישה פיזית למכשיר שלך. התקפות מרחוק אינן על השולחן כלל.

AES-256: התקן שממשלות סומכות עליו

AES-256 הוא תקן ההצפנה שבו משתמשת ממשלת ארה"ב למידע סווג. ה-“256” מתייחס לאורך המפתח בביטים. למפתח 256-ביט יש 2256 ערכים אפשריים, מספר כה גדול שאם כל אטום ביקום הנצפה היה מחשב, וכל מחשב יכול לבדוק טריליון מפתחות בשנייה, הם עדיין לא יפצחו אותו לפני מוות חום היקום.

זו לא שפת שיווק. זו מתמטיקה. האבטחה של AES-256 לא תלויה בסודיות או בעמימות. האלגוריתם ציבורי. הקוד ציבורי. האבטחה תלויה כולה במפתח, והתבנית שלך מייצרת את המפתח הזה.

מדוע אף אחד לא יכול לפרוץ

בואו ניקח בחשבון את הדרכים שבהן מישהו עשוי לנסות לגשת לקבצים המוצפנים שלך, ומדוע כל אחת נכשלת.

כוח גס: ניסיון כל תבנית

אפילו עם מחשב מהיר, פונקציית גזירת המפתחות הופכת כל ניסיון ליקר. מיליארד תבניות אפשריות כפול אלפית שנייה לניסיון שווה שנים של חישוב. וזה באמצעות חומרה שלרוב האנשים אין גישה אליה.

התקפות לכלוך: קריאת המסך שלך

על רשת 3×3, כתמי לכלוך על המסך יכולים לצמצם משמעותית את התבניות האפשריות. על רשת 5×5, דפוס הלכלוך חושף אילו נקודות נגעו אבל לא את הסדר, הכיוון, או החיבורים ביניהן. הפיצוץ הצירופי הופך גישה זו ללא מעשית.

ציון גב: צפייה בציור שלך

תבניות שנצוירות במהירות על מסך טלפון קטן קשות מאוד לשינון על ידי צופה, במיוחד על רשת 5×5. מחקרים מראים שלצופים הרבה יותר קשה לשחזר תבניות מורכבות בהשוואה לשמיעת קוד PIN או סיסמה שנאמרת בקול.

תפיסת מכשיר: לקיחת הטלפון שלך

אם מישהו לוקח את הטלפון שלך, יש לו blob מוצפן. ללא התבנית שלך, הנתונים אינם ניתנים להבחנה מרעש אקראי מבחינה מתמטית. Vaultaire לא מאחסנת את המפתח, לא מאחסנת hash של התבנית, ולא מאחסנת שום דבר שניתן להשתמש בו לאימות ניחוש. לתוקף אין אורקל לבדוק כנגדו.

אין אורקל אימות

רוב מערכות הסיסמאות מאחסנות hash של הסיסמה שלך. תוקף עם גישה למסד הנתונים יכול לבדוק ניחושים כנגד ה-hash הזה. Vaultaire לא מאחסנת כלום. כל תבנית מייצרת מפתח שנראה תקין. רק המפתח הנכון מייצר נתונים בעלי משמעות. התוקף אפילו לא יכול לדעת אם ניחש נכון מבלי לפענח את כל הכספת ולבדוק את התוכן.

בחירת תבנית חזקה

ההצפנה חזקה רק כמו התבנית שתבחר. כך תמקסם את האבטחה שלך במאמץ מינימלי.

מה הופך תבנית לחזקה

  • השתמש ביותר נקודות. חבר לפחות 8 מתוך 25 הנקודות הזמינות. כל נקודה נוספת מכפילה את מספר התבניות האפשריות.
  • חצה את הנתיב שלך. תבניות שחוזרות, מדלגות על נקודות, או משנות כיוון בצורה בלתי צפויה הרבה יותר קשות לשחזור מזיכרון או מצפייה.
  • הימנע מצורות ברורות. אותיות (L, Z, S), צורות גיאומטריות פשוטות (ריבועים, משולשים), וקווים ישרים הם הדברים הראשונים שתוקף ינסה.
  • השתמש ברשת המלאה. תבניות שנשארות בפינה אחת או לאורך קצה אחד מבזבזות את האנטרופיה הזמינה. התפזר.

מה להימנע ממנו

  • תבניות קצרות. חיבור רק 4 נקודות נותן צירופים הרבה פחות אפשריים. חשוב על זה כמו סיסמה בת שני תווים.
  • צורות גיאומטריות פשוטות. צורת L, זיגזג, או קו אלכסוני ישר הם שקולי התבנית של “password123”.
  • התחלה מאותה פינה בכל פעם. מחקר על דפוסי נעילה של Android מראה שרוב האנשים מתחילים מהנקודה בפינה הימנית העליונה. תוקפים יודעים זאת.

נקודת האיזון

תבנית המחברת 8–12 נקודות עם לפחות שני שינויי כיוון מספקת אבטחה מצוינת תוך שהיא נשארת קלה לזכירה דרך זיכרון שרירי. אתה לא צריך לשנן אותה כמו סיסמה, היד שלך זוכרת את התנועה, כשם שהיא זוכרת איך לכתוב את חתימתך.

מדוע ניתן להרגיש בטוח

הצפנת תבנית ב-Vaultaire אינה גיק. היא לא גרסה יפה יותר של לוח קוד PIN. היא מנגנון קריפטוגרפי אמיתי שהופך מחווה ידידותית לאדם להצפנה ברמה צבאית.

התבנית שלך לעולם לא עוזבת את המכשיר שלך. המפתח הנגזר ממנה לא נוגע בשרת. הקבצים המוצפנים לא ניתנים לפענוח ללא המפתח המדויק, והמפתח לא ניתן לגזירה ללא התבנית המדויקת. כל חוליה בשרשרת זו ניתנת לאימות מתמטי, ואף אחד מהם לא תלוי באמון בחברה, שרת, או ספק ענן.

אתה מצייר צורה. הצורה מגינה על הקבצים שלך. המתמטיקה עושה את השאר.

שאלות נפוצות

מה קורה אם אשכח את התבנית שלי?

כשאתה יוצר כספת, Vaultaire מייצרת ביטוי שחזור, סדרת מילים שיכולה לשחזר את מפתח ההצפנה שלך. אם תשכח את התבנית, תוכל להזין את הביטוי הזה כדי לקבל גישה מחדש. אם תאבד גם את התבנית וגם את ביטוי השחזור, לא ניתן יהיה לשחזר את הנתונים. זה מכוון: זה אומר שאף אחד אחר לא יכול לשחזר אותם גם.

האם תבנית באמת יותר מאובטחת מסיסמה?

תבנית שנבחרה בקפידה על רשת 5×5 יכולה להתאים לאנטרופיה של סיסמה טיפוסית או לעלות עליה. היתרון הוא שמישות: אנשים בוחרים סיסמאות חלשות כי חזקות קשה לזכור. תבניות מנצלות זיכרון שרירי, מה שמאפשר שימוש בתבנית מורכבת באופן טבעי ללא שינון מודע.

האם מישהו יכול לצלם מסך או להקליט את התבנית שלי?

Vaultaire חוסמת צילומי מסך בזמן שרשת התבנית גלויה. הקלטת מסך גם היא מנועה על ידי דגל המסך המאובטח של מערכת ההפעלה. תוקף יצטרך גישה ויזואלית ישירה למסך שלך בזמן הציור.

איזה אלגוריתם הצפנה Vaultaire משתמשת?

AES-256-GCM להצפנת קבצים, עם PBKDF2 לגזירת מפתחות. לכל כספת יש salt ייחודי, ולכל קובץ יש וקטור אתחול ייחודי. מטאדאטה מוגנת עם ChaCha20. חומר מפתחות מנוהל דרך Secure Enclave של המכשיר.

האם התבנית מאוחסנת במכשיר שלי?

לא. Vaultaire לא מאחסנת את התבנית שלך, hash של התבנית, או כל ייצוג של התבנית. התבנית משמשת לגזירת מפתח בזמן אמת, וגם נתוני התבנית וגם המפתח נמחקים מהזיכרון כשהאפליקציה נסגרת.

האם Vaultaire יכולה לגשת לקבצים המוצפנים שלי?

לא. ל-Vaultaire יש ארכיטקטורת ידע אפס. החברה לעולם לא רואה את התבנית שלך, לא מייצרת את המפתח שלך, ולא ניתן לה גישה לנתונים הלא מוצפנים שלך. גם אם מחויבת בצו בית משפט, אין שום דבר למסור.

נסה הצפנת תבנית

צייר את התבנית הראשונה שלך וראה כיצד זה מרגיש כשהקבצים שלך מוגנים באמת.

הורד את Vaultaire בחינם