पैटर्न एन्क्रिप्शन: कैसे एक आकृति बनाना आपकी फ़ाइलों की सुरक्षा करता है
आप अपनी उंगली से एक पैटर्न बनाएं। वह पैटर्न एक क्रिप्टोग्राफ़िक कुंजी बन जाता है जो आपकी फ़ाइलों को AES-256 एन्क्रिप्शन के पीछे लॉक कर देता है। भूलने के लिए कोई पासवर्ड नहीं, अनुमान लगाने के लिए कोई पिन नहीं। बस आपका पैटर्न, और इसके पीछे का गणित।
Vaultaire का पैटर्न एन्क्रिप्शन PBKDF2 कुंजी व्युत्पत्ति के माध्यम से 5×5 ग्रिड पर खींची गई आकृति को 256-बिट AES-GCM एन्क्रिप्शन कुंजी में बदल देता है। पैटर्न कोई पिन या एक्सेस कोड नहीं है. यह एक क्रिप्टोग्राफ़िक कुंजी उत्पन्न करने के लिए कच्चा इनपुट है जो वॉल्ट में प्रत्येक फ़ाइल को गणितीय रूप से खंगालता है।
पैटर्न एन्क्रिप्शन क्या है?
अधिकांश वॉल्ट ऐप्स पिन या पासवर्ड के पीछे छिपते हैं। आप चार अंक टाइप करते हैं, और आपकी तस्वीरें दिखाई देती हैं। काफी सुरक्षित लगता है, है ना?
यहां समस्या है: चार अंकों वाले पिन में बिल्कुल 10,000 संभावित संयोजन होते हैं। एक कंप्यूटर हर एक चीज़ को एक सेकंड के अंदर आज़मा सकता है। छह अंक? एक लाख संयोजन. आधुनिक हार्डवेयर के लिए अभी भी बहुत तेज़ है। यहां तक कि आठ अक्षरों का पासवर्ड, यदि यह केवल छोटे अक्षरों का उपयोग करता है, तो आपको लगभग 200 अरब संभावनाएं देता है। यह बहुत कुछ लगता है जब तक आप यह नहीं जान लेते कि एक मानक लैपटॉप प्रति सेकंड अरबों पासवर्ड हैश का परीक्षण कर सकता है।
पैटर्न एन्क्रिप्शन मौलिक रूप से अलग दृष्टिकोण अपनाता है। किसी बॉक्स में अक्षर टाइप करने के बजाय, आप बिंदुओं की एक ग्रिड पर एक ज्यामितीय आकृति बनाते हैं। आप जिस विशिष्ट पथ, का पता लगाते हैं, जिस बिंदु को आप छूते हैं, किस क्रम में, किस ज्यामिति के साथ, एक एन्क्रिप्शन कुंजी उत्पन्न करने के लिए कच्चा माल बन जाता है। एक्सेस कोड नहीं. सुविधा अनलॉक नहीं. एक वास्तविक क्रिप्टोग्राफ़िक कुंजी जो आपके डेटा को गणितीय रूप से खंगालती है।
भेद मायने रखता है। जब आप अधिकांश ऐप्स में पिन दर्ज करते हैं, तो ऐप जांच करता है कि आपने सही नंबर टाइप किया है या नहीं। यदि आपने किया, तो यह खुल जाता है। डेटा अक्सर पढ़ने योग्य प्रारूप में डिस्क पर मौजूद होता है, बस एक एक्सेस गेट के पीछे छिपा होता है। Vaultaire में पैटर्न एन्क्रिप्शन अलग तरह से काम करता है: आपके द्वारा खींचा गया पैटर्न एक कुंजी व्युत्पत्ति फ़ंक्शन में फीड किया जाता है जो एक अद्वितीय 256-बिट एन्क्रिप्शन कुंजी उत्पन्न करता है। वह कुंजी आपकी फ़ाइलों को एन्क्रिप्ट और डिक्रिप्ट करती है। यदि कोई अलग पैटर्न बनाता है, तो उसे एक अलग कुंजी मिलती है। डिक्रिप्शन कचरा उत्पन्न करता है। कोई “ गलत पासवर्ड नहीं है” संदेश, बस अर्थहीन शोर है।
एक पिन-आधारित वॉल्ट एक बंद दरवाजे की तरह है: ताला उठाओ, और आप सीधे अंदर चले जाओ। पैटर्न एन्क्रिप्शन एक तिजोरी की तरह है जहां संयोजन होता हैवह धातु है जिससे तिजोरी बनी होती है. गलत संयोजन, और कोई सुरक्षित, नहीं है, बस यादृच्छिक स्क्रैप है।
कैसे काम करता है, चरण दर चरण
यह उस क्षण से होता है जब आपकी उंगली स्क्रीन को छूती है और उस क्षण तक जब आपकी फ़ाइलें अन्य सभी के लिए अपठनीय हो जाती हैं।
चरण 1: आप अपना पैटर्न बनाएं
Vaultaire बिंदुओं का 5×5 ग्रिड प्रस्तुत करता है। आप इनमें से कम से कम 4 बिंदुओं को जोड़ते हुए एक सतत पथ बनाते हैं। ऐप सटीक रूप से रिकॉर्ड करता है कि आपने किन बिंदुओं पर और किस क्रम में दौरा किया। यह क्रम आपका पैटर्न है.
एंड्रॉइड लॉक स्क्रीन पर दिखाई देने वाले 3×3 ग्रिड के विपरीत, Vaultaire 5×5 ग्रिड का उपयोग करता है। यह कोई कॉस्मेटिक विकल्प नहीं है. जब आप कम से कम 4 बिंदु कनेक्ट करते हैं तो 3×3 ग्रिड आपको 9 बिंदु और लगभग 140,000 संभावित पैटर्न देता है। 25 बिंदुओं वाला 5×5 ग्रिड? संभावित पैटर्न की संख्या अरबों में पहुंच जाती है। अधिक बिंदु, अधिक कनेक्शन, तेजी से अधिक एन्ट्रापी।
चरण 2: पैटर्न एक कुंजी बन जाता है
आपका खींचा गया पैटर्न एक संख्यात्मक अनुक्रम में परिवर्तित हो गया है। फिर इस क्रम को विशेष रूप से एक मुख्य व्युत्पत्ति फ़ंक्शन, में फीड किया जाता है,PBKDF2(पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन 2) एक अद्वितीय, यादृच्छिक रूप से उत्पन्न नमक के साथ संयुक्त। नमक यादृच्छिक डेटा की एक श्रृंखला है जो यह सुनिश्चित करता है कि अलग-अलग वॉल्ट पर दो समान पैटर्न अभी भी पूरी तरह से अलग कुंजी उत्पन्न करते हैं।
कुंजी व्युत्पत्ति प्रक्रिया जानबूझकर धीमी है। PBKDF2 हजारों पुनरावृत्तियों को चलाता है, जिससे प्रत्येक अनुमान कम्प्यूटेशनल रूप से महंगा हो जाता है। यह डिज़ाइन के अनुसार है: आप अपना पैटर्न केवल एक बार बनाते हैं, इसलिए एक सेकंड का एक अंश आपके लिए अदृश्य होता है। लेकिन लाखों पैटर्न आज़माने वाले हमलावर को प्रति प्रयास घंटों, दिनों या वर्षों की गणना का सामना करना पड़ेगा।
चरण 3: आपकी फ़ाइलें एन्क्रिप्ट हो जाती हैं
व्युत्पन्न 256-बिट कुंजी का उपयोग किया जाता हैAES-256-GCM(उन्नत एन्क्रिप्शन मानक, 256-बिट कुंजी, गैलोइस/काउंटर मोड) आपके वॉल्ट में प्रत्येक फ़ाइल को एन्क्रिप्ट करने के लिए। प्रत्येक फ़ाइल को अपना विशिष्ट इनिशियलाइज़ेशन वेक्टर (IV) प्राप्त होता है, इसलिए समान फ़ाइलें भी पूरी तरह से अलग एन्क्रिप्टेड आउटपुट उत्पन्न करती हैं।
GCM मोड एक महत्वपूर्ण परत जोड़ता है: प्रमाणीकरण। यह न केवल आपके डेटा, को खंगालता है, बल्कि एक टैग भी उत्पन्न करता है जो किसी भी छेड़छाड़ का पता लगाता है। यदि एन्क्रिप्टेड फ़ाइल का एक भी बिट संशोधित किया गया है, तो डिक्रिप्शन विफल हो जाएगा। आपकी जानकारी के बिना कोई भी आपकी फाइलों से छेड़छाड़ नहीं कर सकता।
चरण 4: कुंजी गायब हो जाती है
एक बार जब आप Vaultaire बंद कर देते हैं, तो डिवाइस मेमोरी से एन्क्रिप्शन कुंजी मिटा दी जाती है। यह डिस्क पर संग्रहीत नहीं है, कैश्ड नहीं है, कहीं भी सहेजा नहीं गया है। अगली बार जब आप ऐप खोलें, तो कुंजी को पुन: उत्पन्न करने के लिए आपको अपना पैटर्न दोबारा बनाना होगा। यदि आप सही पैटर्न बनाते हैं, तो कुंजी व्युत्पत्ति वही कुंजी उत्पन्न करती है, और आपकी फ़ाइलें पूरी तरह से डिक्रिप्ट हो जाती हैं। यदि आप कोई अन्य पैटर्न बनाते हैं, तो गणित एक अलग कुंजी उत्पन्न करता है, और डिक्रिप्शन शोर उत्पन्न करता है।
इसके पीछे का गणित (सादी अंग्रेजी में)
यह क्यों काम करता है यह समझने के लिए आपको कंप्यूटर विज्ञान की डिग्री की आवश्यकता नहीं है। सुरक्षा तीन नंबरों तक सीमित हो जाती है: कितने पैटर्न संभव हैं, प्रत्येक अनुमान में कितना समय लगता है, और एक हमलावर कितने अनुमान लगा सकता है।
एन्ट्रॉपी: अप्रत्याशितता का माप
एन्ट्रॉपी “ के लिए एक फैंसी शब्द है, इसका अनुमान लगाना कितना कठिन है। ” एक सिक्के के फ्लिप में 1 बिट एन्ट्रॉपी (दो परिणाम) होती है। चार अंकों वाले पिन में लगभग 13 बिट एन्ट्रापी (10,000 परिणाम) होते हैं। 5×5 ग्रिड पर एक अच्छी तरह से चुना गया पैटर्न, 8 या अधिक बिंदुओं को जोड़ने वाला, एक अरब संभावित पैटर्न से अधिक एंट्रॉपी, के 30 बिट्स से अधिक हो सकता है।
लेकिन वास्तविक सुरक्षा केवल पैटर्न से नहीं आती। यह आपके द्वारा इसे खींचने के बाद जो होता है उससे आता है।
मुख्य व्युत्पत्ति: अनुमान को महँगा बनाना
PBKDF2 आपका पैटर्न लेता है और इसे क्रिप्टोग्राफ़िक हैशिंग के हजारों राउंड के माध्यम से चलाता है। प्रत्येक राउंड में थोड़ा सा समय लगता है, शायद एक सेकंड का हजारवां हिस्सा। वह जुड़ता है। यदि कोई हमलावर एक अरब पैटर्न का परीक्षण करना चाहता है, और प्रत्येक परीक्षण में एक सेकंड का हजारवां हिस्सा लगता है, जो कि एक लाख सेकंड है। हमारे बारे में 11.5 दिन। एक के लिएसिंगलवॉल्ट।
और यह मान लिया गया है कि वे नमक को जानते हैं, जो प्रत्येक वॉल्ट के लिए अद्वितीय है और इस तरह से संग्रहीत किया जाता है कि आपके डिवाइस तक भौतिक पहुंच की आवश्यकता होती है। रिमोट हमले पूरी तरह से बंद हैं।
AES-256: वह मानक जिस पर सरकारें भरोसा करती हैं
AES-256 वर्गीकृत जानकारी के लिए अमेरिकी सरकार द्वारा उपयोग किया जाने वाला एन्क्रिप्शन मानक है। “256” बिट्स में मुख्य लंबाई को संदर्भित करता है। 256-बिट कुंजी में 2 होते हैं256संभावित मान, एक संख्या इतनी बड़ी है कि यदि अवलोकन योग्य ब्रह्मांड में प्रत्येक परमाणु एक कंप्यूटर होता, और प्रत्येक कंप्यूटर प्रति सेकंड एक ट्रिलियन कुंजी का परीक्षण कर सकता है, तो भी वे ब्रह्मांड की गर्मी से मृत्यु से पहले इसे क्रैक नहीं कर पाएंगे।
यह मार्केटिंग भाषा नहीं है। यह गणित है. AES-256 की सुरक्षा गोपनीयता या अस्पष्टता पर निर्भर नहीं करती है। एल्गोरिदम सार्वजनिक है. कोड सार्वजनिक है. सुरक्षा पूरी तरह से कुंजी, पर निर्भर करती है और आपका पैटर्न उस कुंजी को उत्पन्न करता है।
क्यों कोई नहीं तोड़ सकता
आइए विचार करें कि कैसे कोई आपकी एन्क्रिप्टेड फ़ाइलों तक पहुंचने का प्रयास कर सकता है, और प्रत्येक विफल क्यों होता है।
क्रूर बल: हर पैटर्न को आज़माना
तेज़ कंप्यूटर के साथ भी, कुंजी व्युत्पत्ति फ़ंक्शन प्रत्येक प्रयास को महंगा बना देता है। प्रति प्रयास एक अरब संभावित पैटर्न को एक मिलीसेकंड से गुणा करने पर गणना के वर्षों के बराबर होता है। और वह हार्डवेयर का उपयोग कर रहा है जिस तक अधिकांश लोगों की पहुंच नहीं है।
स्मज अटैक: आपकी स्क्रीन पढ़ना
3×3 ग्रिड पर, स्क्रीन पर धब्बे के निशान संभावित पैटर्न को काफी कम कर सकते हैं। 5×5 ग्रिड पर, स्मज पैटर्न से पता चलता है कि किन बिंदुओं को छुआ गया था, लेकिन उनके बीच के क्रम, दिशा या कनेक्शन का पता नहीं चलता है। संयुक्त विस्फोट इस दृष्टिकोण को अव्यवहारिक बनाता है।
शोल्डर सर्फिंग: आपको ड्रॉ करते हुए देखना
छोटे फोन स्क्रीन पर तेजी से खींचे गए पैटर्न को अवलोकन द्वारा याद रखना बेहद मुश्किल है, खासकर 5×5 ग्रिड पर। अनुसंधान से पता चलता है कि पिन या पासवर्ड को ज़ोर से सुनने की तुलना में पर्यवेक्षकों को जटिल पैटर्न की नकल करने में अधिक कठिन समय लगता है।
डिवाइस जब्ती: आपका फ़ोन लेना
यदि कोई आपका फ़ोन लेता है, तो उसके पास एक एन्क्रिप्टेड ब्लॉब होता है। आपके पैटर्न के बिना, डेटा गणितीय रूप से यादृच्छिक शोर से अप्रभेद्य है। Vaultaire कुंजी संग्रहीत नहीं करता है, पैटर्न का हैश संग्रहीत नहीं करता है, और कुछ भी संग्रहीत नहीं करता है जिसका उपयोग यह सत्यापित करने के लिए किया जा सकता है कि अनुमान सही है या नहीं। हमलावर के पास जाँचने के लिए कोई दैवज्ञ नहीं है।
अधिकांश पासवर्ड सिस्टम आपके पासवर्ड का हैश संग्रहीत करते हैं। डेटाबेस एक्सेस वाला एक हमलावर उस हैश के विरुद्ध अनुमानों की जांच कर सकता है। Vaultaire स्टोरकुछ नहीं. प्रत्येक पैटर्न एक वैध दिखने वाली कुंजी उत्पन्न करता है। केवल सही कुंजी ही सार्थक डेटा उत्पन्न करती है। संपूर्ण वॉल्ट को डिक्रिप्ट किए बिना और सामग्री का निरीक्षण किए बिना हमलावर यह भी नहीं बता सकता कि उसने सही अनुमान लगाया है या नहीं।
एक मजबूत पैटर्न चुनना
एन्क्रिप्शन उतना ही मजबूत है जितना आपके द्वारा चुना गया पैटर्न। न्यूनतम प्रयास के साथ अपनी सुरक्षा को अधिकतम करने का तरीका यहां बताया गया है।
क्या एक पैटर्न को मजबूत बनाता है
- अधिक बिंदुओं का उपयोग करें।25 उपलब्ध बिंदुओं में से कम से कम 8 को कनेक्ट करें। प्रत्येक अतिरिक्त बिंदु संभावित पैटर्न की संख्या को कई गुना बढ़ा देता है।
- अपना रास्ता स्वयं पार करें।पैटर्न जो लूप बैक करते हैं, बिंदुओं को छोड़ते हैं, या अप्रत्याशित रूप से दिशा बदलते हैं, उन्हें स्मृति या अवलोकन से पुन: उत्पन्न करना बहुत कठिन होता है।
- स्पष्ट आकृतियों से बचें।अक्षर (L, Z, S), सरल ज्यामितीय आकृतियाँ (वर्ग, त्रिकोण), और सीधी रेखाएँ पहली चीज़ें हैं जो एक हमलावर आज़माएगा।
- पूर्ण ग्रिड का उपयोग करें।पैटर्न जो एक कोने में या एक किनारे पर रहते हैं, उपलब्ध एन्ट्रापी को बर्बाद कर देते हैं। छितराया हुआ।
क्या बचें
- लघु पैटर्न।केवल 4 बिंदुओं को जोड़ने से आपको बहुत कम संभावित संयोजन मिलते हैं। इसे दो अक्षरों वाले पासवर्ड की तरह समझें।
- सरल ज्यामितीय आकृतियाँ।एक L-आकार, एक ज़िगज़ैग, या एक सीधी विकर्ण रेखा “password123.” के पैटर्न समकक्ष हैं
- हर बार एक ही कोने से शुरू होता है।एंड्रॉइड लॉक पैटर्न पर शोध से पता चलता है कि ज्यादातर लोग शीर्ष-बाएँ बिंदु से शुरू करते हैं। हमलावरों को यह पता है.
द स्वीट स्पॉट
कम से कम दो दिशा परिवर्तनों के साथ 8–12 बिंदुओं को जोड़ने वाला एक पैटर्न उत्कृष्ट सुरक्षा प्रदान करता है जबकि आपके लिए मांसपेशी मेमोरी के माध्यम से याद रखना आसान रहता है। आपको इसे पासवर्ड की तरह याद रखने की ज़रूरत नहीं है, आपका हाथ गति को याद रखता है, उसी तरह यह याद रखता है कि आपके हस्ताक्षर कैसे लिखने हैं।
आपको सुरक्षित क्यों महसूस करना चाहिए
पैटर्न एन्क्रिप्शन कोई नौटंकी नहीं है। यह पिन पैड का सुंदर संस्करण नहीं है। यह एक वास्तविक क्रिप्टोग्राफ़िक तंत्र है जो मानव-अनुकूल संकेत को सैन्य-ग्रेड एन्क्रिप्शन में बदल देता है।
आपका पैटर्न आपके डिवाइस को कभी नहीं छोड़ता। इससे प्राप्त कुंजी कभी भी सर्वर को नहीं छूती। एन्क्रिप्टेड फ़ाइलों को सटीक कुंजी के बिना डिक्रिप्ट नहीं किया जा सकता है, और सटीक पैटर्न के बिना कुंजी प्राप्त नहीं की जा सकती है। इस श्रृंखला का प्रत्येक लिंक गणितीय रूप से सत्यापन योग्य है, और इसमें से कोई भी किसी कंपनी, सर्वर या क्लाउड प्रदाता पर भरोसा करने पर निर्भर नहीं करता है।
आप एक आकृति बनाएं। वह आकृति आपकी फ़ाइलों की सुरक्षा करती है. गणित बाकी काम करता है।
अक्सर पूछे जाने वाले प्रश्न
यदि मैं अपना पैटर्न भूल जाऊं तो क्या होगा?
जब आप एक वॉल्ट बनाते हैं, तो Vaultaire एक पुनर्प्राप्ति वाक्यांश, शब्दों की एक श्रृंखला उत्पन्न करता है जो आपकी एन्क्रिप्शन कुंजी को पुन: उत्पन्न कर सकता है। यदि आप अपना पैटर्न भूल जाते हैं, तो आप पहुंच पुनः प्राप्त करने के लिए इस वाक्यांश को दर्ज कर सकते हैं। यदि आप पैटर्न और पुनर्प्राप्ति वाक्यांश दोनों खो देते हैं, तो डेटा पुनर्प्राप्त नहीं किया जा सकता है। यह डिज़ाइन द्वारा है: इसका मतलब है कि कोई और इसे पुनर्प्राप्त भी नहीं कर सकता है।
क्या कोई पैटर्न वास्तव में पासवर्ड से अधिक सुरक्षित है?
5×5 ग्रिड पर एक अच्छी तरह से चुना गया पैटर्न एक विशिष्ट पासवर्ड की एन्ट्रापी से मेल खा सकता है या उससे अधिक हो सकता है। इसका फायदा प्रयोज्यता है: लोग कमजोर पासवर्ड चुनते हैं क्योंकि मजबूत पासवर्ड को याद रखना मुश्किल होता है। पैटर्न मांसपेशियों की स्मृति का लाभ उठाते हैं, जिससे सचेत रूप से याद किए बिना किसी जटिल का उपयोग करना स्वाभाविक हो जाता है।
क्या कोई मेरे पैटर्न का स्क्रीनशॉट या रिकॉर्ड कर सकता है?
Vaultaire स्क्रीनशॉट को ब्लॉक कर देता है जबकि पैटर्न ग्रिड दिखाई देता है। स्क्रीन रिकॉर्डिंग को ऑपरेटिंग सिस्टम’s सुरक्षित स्क्रीन फ़्लैग द्वारा भी रोका जाता है। जब आप चित्र बनाते हैं तो एक हमलावर को आपकी स्क्रीन तक सीधे दृश्य पहुंच की आवश्यकता होगी। फ़ाइल एन्क्रिप्शन के लिए
Vaultaire किस एन्क्रिप्शन एल्गोरिदम का उपयोग करता है? फ़ाइल एन्क्रिप्शन के लिए
AES-256-GCM, कुंजी व्युत्पत्ति के लिए PBKDF2 के साथ। प्रत्येक वॉल्ट में एक अद्वितीय नमक होता है, और प्रत्येक फ़ाइल में एक अद्वितीय आरंभीकरण वेक्टर होता है। मेटाडेटा किसके द्वारा सुरक्षित है?ChaCha20। मुख्य सामग्री को डिवाइस’s के माध्यम से प्रबंधित किया जाता हैSecure Enclave.
क्या पैटर्न मेरे डिवाइस पर संग्रहीत है?
नंबर Vaultaire आपके पैटर्न, आपके पैटर्न का हैश या आपके पैटर्न के किसी भी प्रतिनिधित्व को संग्रहीत नहीं करता है। पैटर्न का उपयोग वास्तविक समय में एक कुंजी प्राप्त करने के लिए किया जाता है, और ऐप बंद होने पर पैटर्न डेटा और कुंजी दोनों मेमोरी से मिटा दिए जाते हैं।
क्या Vaultaire मेरी एन्क्रिप्टेड फ़ाइलों तक पहुंच सकता है?
नंबर Vaultaire में शून्य-ज्ञान वास्तुकला है। कंपनी कभी आपका पैटर्न नहीं देखती, कभी आपकी कुंजी नहीं बनाती, और कभी भी आपके अनएन्क्रिप्टेड डेटा तक उसकी पहुंच नहीं होती। भले ही अदालत के आदेश से मजबूर किया जाए, फिर भी सौंपने के लिए कुछ नहीं है।
पैटर्न एन्क्रिप्शन आज़माएं
अपना पहला पैटर्न बनाएं और देखें कि आपकी फ़ाइलें वास्तव में सुरक्षित होने पर कैसा महसूस होता है।
डाउनलोड Vaultaire निःशुल्क