सुरक्षा वास्तुकला: पूर्ण तकनीकी स्टैक

Vaultaire किसी एकल एल्गोरिदम या एकल चतुर चाल पर निर्भर नहीं करता है। यह एक स्तरित क्रिप्टोग्राफ़िक आर्किटेक्चर का उपयोग करता है जहां प्रत्येक घटक का एक विशिष्ट कार्य होता है, और किसी एक परत की विफलता दूसरों से समझौता नहीं करती है। यहां हर सिफर, प्रोटोकॉल और डिज़ाइन निर्णय है जो आपके निजी डेटा और बाकी दुनिया के बीच खड़ा है।

Vaultaire का सुरक्षा स्टैक फ़ाइल एन्क्रिप्शन के लिए AES-256-GCM, कुंजी व्युत्पत्ति के लिए 600,000 पुनरावृत्तियों के साथ PBKDF2, मेटाडेटा सुरक्षा के लिए ChaCha20 और Apple का उपयोग करता है। हार्डवेयर-समर्थित कुंजी प्रबंधन के लिए Secure Enclave। प्रत्येक फ़ाइल को अपना स्वयं का इनिशियलाइज़ेशन वेक्टर मिलता है, प्रत्येक वॉल्ट को अपना स्वयं का नमक मिलता है, और ऐप लॉक होने पर चाबियाँ मेमोरी से मिटा दी जाती हैं।

क्रिप्टोग्राफ़िक स्टैक

अधिकांश सुरक्षा ऐप्स एक एन्क्रिप्शन एल्गोरिदम चुनते हैं और इसे एक दिन कहते हैं। Vaultaire एक साथ काम करने वाले छह अलग-अलग क्रिप्टोग्राफ़िक तंत्रों का उपयोग करता है, जिनमें से प्रत्येक को एक विशिष्ट खतरे के मॉडल के लिए चुना जाता है। फ़ाइल सामग्री को एक सिफर के साथ एन्क्रिप्ट किया गया है। मेटाडेटा दूसरे के साथ एन्क्रिप्ट किया गया है। कुंजियाँ कम्प्यूटेशनल रूप से महंगे फ़ंक्शन के माध्यम से प्राप्त की जाती हैं। हार्डवेयर सुरक्षा परिणाम को संग्रहीत करती है. और एक शून्य-ज्ञान आर्किटेक्चर यह सुनिश्चित करता है कि Vaultaire बनाने वाले लोग भी आपके डेटा तक नहीं पहुंच सकते।

यह अपने आप में जटिलता नहीं है। प्रत्येक परत एक अलग आक्रमण सतह को संबोधित करती है।AES-256-GCMबल्क फ़ाइल एन्क्रिप्शन को संभालता है क्योंकि यह Apple सिलिकॉन पर तेज़ और हार्डवेयर-त्वरित है।ChaCha20मेटाडेटा की सुरक्षा करता है क्योंकि यह स्थिर-समय है और कैश-टाइमिंग हमलों के लिए प्रतिरोधी है।PBKDF2सैकड़ों-हजारों पुनरावृत्तियों के माध्यम से कुंजी प्राप्त करता है, जिससे क्रूर-बल के हमले कम्प्यूटेशनल रूप से निषेधात्मक हो जाते हैं।Secure Enclaveमुख्य सामग्री संग्रहीत करता है क्योंकि जब किसी के पास आपके डिवाइस तक भौतिक पहुंच होती है तो केवल सॉफ़्टवेयर सुरक्षा पर्याप्त नहीं होती है।

साथ में, ये परतें एक रक्षा-गहन वास्तुकला बनाती हैं। एक हमलावर को एक साथ कई स्वतंत्र क्रिप्टोग्राफ़िक प्राइमेटिव्स को तोड़ने की आवश्यकता होगी, एक ऐसा परिदृश्य जो गणितीय रूप से असंभव के दायरे में मजबूती से बैठता है।

गहराई में रक्षा

Vaultaire की सुरक्षा को बैंक वॉल्ट दरवाजों की एक श्रृंखला की तरह समझें, प्रत्येक को एक अलग प्रकार की कुंजी की आवश्यकता होती है। एक दरवाजे को तोड़ने से दूसरे दरवाजे को तोड़ने में मदद नहीं मिलती। दफ़ाइल सिफर, मेटाडेटा सिफर, कुंजी व्युत्पत्ति फ़ंक्शन, औरहार्डवेयर एन्क्लेवप्रत्येक स्वतंत्र बाधाएं हैं। एक हमलावर को केवल एक को नहीं बल्कि सभी को हराना होगा।

AES-256-GCM: फ़ाइल एन्क्रिप्शन

Vaultaire में संग्रहीत प्रत्येक फोटो, वीडियो और दस्तावेज़ AES-256-GCM, उन्नत एन्क्रिप्शन मानक के साथ 256-बिट कुंजी के साथ एन्क्रिप्ट किया गया हैगैलोज़/काउंटर मोड. यह वही सिफर है जिसका उपयोग अमेरिकी सरकार द्वारा शीर्ष-गुप्त वर्गीकृत जानकारी के लिए किया जाता है। यह कोई मार्केटिंग तुलना नहीं है. यह वस्तुतः एक ही एल्गोरिथ्म, एक ही कुंजी आकार और एक ही संचालन का तरीका है।

AES-256 में “256” बिट्स में मुख्य लंबाई को संदर्भित करता है। 256-बिट कुंजी में 2 होते हैं256संभावित मान। उस संख्या को परिप्रेक्ष्य में रखें: लगभग 10 हैं अवलोकनीय ब्रह्मांड में80परमाणु। यदि प्रत्येक परमाणु एक सुपरकंप्यूटर होता जो बिग बैंग के बाद से प्रति सेकंड एक अरब कुंजी का परीक्षण कर रहा होता, तो उन्होंने कुंजी स्थान के एक प्रतिशत के खरबवें हिस्से से भी कम का पता लगाया होता।AES-256 अपलोड से पहलेक्रूर-मजबूर नहीं होने वाला है। आज नहीं. इस सदी में नहीं. इससे पहले कि तारे बुझ न जाएं।

GCM मोड क्यों मायने रखता है

AES एक ब्लॉक सिफर है, यह 128-बिट खंडों में डेटा को एन्क्रिप्ट करता है। “mode” यह निर्धारित करता है कि उन टुकड़ों को कैसे संयोजित किया जाता है। जीसीएम (गैलोइस/काउंटर मोड) दो चीजें प्रदान करता है जो सीबीसी जैसे सरल मोड में नहीं होती हैं: समानांतर एन्क्रिप्शन और अंतर्निहित प्रमाणीकरण।

प्रमाणीकरण टुकड़ा महत्वपूर्ण है। GCM प्रत्येक एन्क्रिप्टेड फ़ाइल के लिए एक क्रिप्टोग्राफ़िक टैग उत्पन्न करता है। यह टैग टैम्पर सील के रूप में कार्य करता है। यदि सिफरटेक्स्ट का एक भी बिट संशोधित किया गया है, चाहे किसी दुर्भावनापूर्ण अभिनेता या दूषित डिस्क सेक्टर, द्वारा प्रमाणीकरण टैग मेल नहीं खाएगा, और डिक्रिप्शन विफल हो जाएगा। आपको दूषित डेटा नहीं मिलेगा. आपको स्पष्ट संकेत मिलता है कि कुछ गड़बड़ है. इस संपत्ति को प्रमाणित एन्क्रिप्शन कहा जाता है, और यह हमलों की एक पूरी श्रेणी को रोकता है जहां एक प्रतिद्वंद्वी डिक्रिप्टेड आउटपुट में हेरफेर करने के लिए एन्क्रिप्टेड डेटा को संशोधित करता है।

PBKDF2: कुंजी व्युत्पत्ति

आपकी एन्क्रिप्शन कुंजी कहीं से नहीं आती है। यह आपके पैटर्न (या गुप्त वाक्यांश) से एक कुंजी व्युत्पत्ति फ़ंक्शन, के माध्यम से प्राप्त होता है, एक एल्गोरिथ्म जो विशेष रूप से मानव-प्रदत्त इनपुट को क्रिप्टोग्राफ़िक कुंजी में बदलने के लिए डिज़ाइन किया गया है। Vaultaire HMAC-SHA512 के साथ PBKDF2 (पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन 2) का उपयोग करता है, जो दुनिया भर में सरकारी और वित्तीय प्रणालियों में उपयोग किया जाने वाला एक NIST-अनुशंसित मानक है।

कैसे PBKDF2 आपके पैटर्न की सुरक्षा करता है

PBKDF2 के पीछे मूल विचार जानबूझकर धीमापन है। यह आपका पैटर्न लेता है और इसे क्रिप्टोग्राफ़िक हैशिंग के सैकड़ों-हजारों राउंड के माध्यम से चलाता है। प्रत्येक चक्कर में एक सेकंड का एक छोटा सा अंश लगता है। आपके लिए, अपना पैटर्न बनाना और डिक्रिप्शन की प्रतीक्षा करना लगभग तात्कालिक है। एक हमलावर के लिए क्रूर बल द्वारा पैटर्न का अनुमान लगाने की कोशिश करने पर, एक सेकंड का वह अंश हर एक अनुमान से गुणा हो जाता है।

Vaultaire आधुनिक हार्डवेयर के लिए विशेष रूप से कैलिब्रेटेड उच्च पुनरावृत्ति गणना के साथ PBKDF2 को कॉन्फ़िगर करता है। इन मापदंडों पर, प्रत्येक प्रमुख व्युत्पत्ति प्रयास में सार्थक कम्प्यूटेशनल कार्य होता है। एक अरब पैटर्न का प्रयास करने वाले एक हमलावर को अनुमान है कि इसके लिए वर्षों की निरंतर गणना, की आवश्यकता होगीसिंगलवॉल्ट। और इसका मतलब यह है कि वे नमक को जानते हैं, जो प्रत्येक वॉल्ट के लिए अद्वितीय है और आपके डिवाइस पर संग्रहीत है।

प्रत्येक वॉल्ट को अपना स्वयं का क्रिप्टोग्राफ़िक रूप से यादृच्छिक नमक मिलता है। इसका मतलब यह है कि दो उपयोगकर्ता जो एक ही पैटर्न बनाते हैं वे पूरी तरह से अलग एन्क्रिप्शन कुंजी उत्पन्न करेंगे। प्रीकंप्यूटेड लुकअप टेबल (इंद्रधनुष टेबल) बेकार हैं क्योंकि नमक प्रत्येक वॉल्ट’s कुंजी व्युत्पत्ति को अद्वितीय बनाता है। हमलावर को अपने द्वारा लक्षित प्रत्येक तिजोरी के लिए शून्य से शुरुआत करनी होगी।

256-बिट
एन्क्रिप्शन कुंजी लंबाई
6
क्रिप्टोग्राफ़िक परतें
0
कुंजियाँ सर्वर पर संग्रहीत

ChaCha20: मेटाडेटा सुरक्षा

फ़ाइल सामग्री को एन्क्रिप्ट करना पर्याप्त नहीं है। फ़ाइल नाम, निर्माण दिनांक, थंबनेल आयाम और वॉल्ट संरचना सभी मेटाडेटा, हैं और मेटाडेटा डेटा के समान ही खुलासा करने वाला हो सकता है। “tax-return-2025.pdf” नाम की एक फ़ाइल हमलावर को बताती है कि अंदर क्या है, भले ही सामग्री एन्क्रिप्टेड हो। टाइमस्टैम्प दिखाता है कि आपने वॉल्ट का उपयोग कब किया था। थंबनेल आकार से पता चलता है कि कोई चीज़ फ़ोटो है या वीडियो।

Vaultaire ChaCha20 के साथ सभी मेटाडेटा को एन्क्रिप्ट करता है, जो Daniel J. Bernstein द्वारा डिज़ाइन किया गया एक स्ट्रीम सिफर है। ChaCha20 का उपयोग AES के बजाय इसके साथ एक विशिष्ट कारण से किया जाता है: क्रिप्टोग्राफ़िक विविधता।

मेटाडेटा के लिए एक अलग सिफर क्यों?

फ़ाइल सामग्री और मेटाडेटा दोनों के लिए समान एल्गोरिदम का उपयोग करने का मतलब है कि उस एल्गोरिदम के खिलाफ एक सैद्धांतिक सफलता एक ही बार में सब कुछ उजागर कर देगी। फ़ाइल सामग्री के लिए AES-256-GCM और मेटाडेटा के लिए ChaCha20 का उपयोग करके, Vaultaire यह सुनिश्चित करता है कि असाधारण रूप से असंभावित घटना में भी जब एक सिफर से समझौता किया जाता है, तो दूसरी परत बरकरार रहती है।

ChaCha20 में मेटाडेटा के लिए व्यावहारिक लाभ भी हैं। यह एक शुद्ध सॉफ्टवेयर सिफर, है, यह हार्डवेयर AES निर्देशों, पर निर्भर नहीं करता है, जो डेटा एन्क्रिप्ट होने की परवाह किए बिना इसके प्रदर्शन को पूरी तरह से स्थिर बनाता है। यह कैश-टाइमिंग साइड चैनल को समाप्त कर देता है, हमले का एक वर्ग जहां एक प्रतिद्वंद्वी मापता है कि कुंजी या प्लेनटेक्स्ट के बारे में जानकारी का अनुमान लगाने के लिए एन्क्रिप्शन को कितना समय लगता है। मेटाडेटा जैसे छोटे, संरचित डेटा के लिए, यह निरंतर-समय संपत्ति विशेष रूप से महत्वपूर्ण है।

शून्य-ज्ञान वास्तुकला

यहां किसी भी सुरक्षा ऐप के बारे में पूछने लायक एक प्रश्न है: यदि इसके पीछे की कंपनी हैक हो जाती है, सम्मन हो जाता है, या बस दुर्भावनापूर्ण हो जाता है तो क्या होगा?

अधिकांश ऐप्स के साथ, उत्तर असुविधाजनक है। वे आपका डेटा, आपकी चाबियाँ, या दोनों रखते हैं। अदालत का एक आदेश उन्हें इसे सौंपने के लिए मजबूर करता है। एक डेटा उल्लंघन इसे उजागर करता है। एक दुष्ट कर्मचारी इस तक पहुँचता है। App’s सुरक्षा उतनी ही मजबूत है जितनी कंपनी’s परिचालन सुरक्षा, और इतिहास से पता चलता है कि कंपनियों में नियमित रूप से सेंध लगती रहती है।

Vaultaire शून्य-ज्ञान वास्तुकला पर बनाया गया है। इसका मतलब यह है कि Vaultaire बनाने वाली कंपनी के पास कभी भी आपकी एन्क्रिप्शन कुंजी, आपके पैटर्न, आपके गुप्त वाक्यांश या आपके अनएन्क्रिप्टेड डेटा तक पहुंच नहीं होती है। सिंक के दौरान नहीं. बैकअप के दौरान नहीं. हमेंशा नहीं। क्रिप्टोग्राफ़िक संचालन पूरी तरह से आपके डिवाइस पर होता है। यदि कुछ भी होता है तो आपका डिवाइस, क्या छोड़ता है,, पहले से ही उन कुंजियों के साथ एन्क्रिप्ट किया गया है जो केवल आपके पास हैं।

व्यवहार में शून्य-ज्ञान का क्या अर्थ है

यदि कोई कानून प्रवर्तन एजेंसी आपके डेटा की मांग करते हुए Vaultaire को सम्मन भेजती है, तो कंपनी पूरी तरह से अनुपालन कर सकती है और वास्तव में कुछ भी उपयोगी नहीं सौंप सकती है। समर्पण करने की कोई चाबियाँ नहीं हैं. कोई मास्टर पासवर्ड नहीं है. कोई पिछला दरवाजा नहीं है. iCloud में संग्रहीत एन्क्रिप्टेड ब्लॉब्स आपकी कुंजी के बिना यादृच्छिक शोर से गणितीय रूप से अप्रभेद्य हैं, और आपकी कुंजी केवल आपके सिर में (एक पैटर्न के रूप में) और क्षण भर के लिए आपके डिवाइस ’s Secure Enclave में मौजूद है (जबकि ऐप खुला है)।

यह कोई नीतिगत निर्णय नहीं है। यह एक वास्तुशिल्प है. Vaultaireनहीं कर सकताइरादे, प्रोत्साहन या कानूनी दबाव की परवाह किए बिना आपके डेटा तक पहुंच प्राप्त करता है। सिस्टम को इस प्रकार डिज़ाइन किया गया है कि क्षमता मौजूद नहीं है।

डिज़ाइन द्वारा किसी पर भरोसा नहीं,

शून्य-ज्ञान आर्किटेक्चर का मतलब है कि आपको एक कंपनी के रूप में Vaultaire पर भरोसा करने की आवश्यकता नहीं है। आपको यह भरोसा करने की ज़रूरत नहीं है कि सर्वर सुरक्षित हैं, कि कर्मचारी ईमानदार हैं, या सरकार दस्तक नहीं देगी।गणित आपको हर किसी से बचाता है, गणित लिखने वाले लोगों सहित।

Secure Enclave एकीकरण

केवल सॉफ़्टवेयर सुरक्षा की एक सीमा होती है। इससे कोई फर्क नहीं पड़ता कि कोई ऐप मेमोरी में एन्क्रिप्शन कुंजियों को कितनी सावधानी से संभालता है, ऑपरेटिंग सिस्टम, अन्य ऐप या भौतिक एक्सेस टूल सैद्धांतिक रूप से उस मेमोरी को पढ़ सकते हैं। Apple’s Secure Enclave कुंजी संचालन के लिए हार्डवेयर-पृथक वातावरण प्रदान करके इस भेद्यता को दूर करता है।

Secure Enclave प्रत्येक आधुनिक iPhone में निर्मित एक समर्पित सहप्रोसेसर है। इसकी अपनी एन्क्रिप्टेड मेमोरी, अपनी बूट प्रक्रिया और अपनी सुरक्षा सीमा होती है। Secure Enclave में संग्रहीत कुंजियाँ इसे कभी नहीं छोड़ती हैं, यहां तक ​​कि मुख्य प्रोसेसर भी उन्हें नहीं पढ़ सकता है। इसके बजाय, ऐप Secure Enclave पर डेटा भेजता है, जो आंतरिक रूप से क्रिप्टोग्राफ़िक संचालन करता है और केवल परिणाम देता है।

Vaultaire कुंजी प्रबंधन के लिए Secure Enclave का उपयोग करता है। जब आप अपना पैटर्न बनाते हैं और कुंजी व्युत्पत्ति फ़ंक्शन एक एन्क्रिप्शन कुंजी उत्पन्न करता है, तो वह कुंजी Secure Enclave को सौंप दी जाती है। बाद के सभी एन्क्रिप्ट और डिक्रिप्ट ऑपरेशन हार्डवेयर को सौंपे गए हैं। कुंजी कभी भी ऐप’s मेमोरी स्पेस में ऐसे रूप में मौजूद नहीं होती है जिसे डिबगर, जेलब्रेक टूल या फोरेंसिक इमेजिंग सिस्टम द्वारा निकाला जा सके।

इसका मतलब यह है कि भले ही किसी हमलावर के पास आपके iPhone, तक रूट पहुंच हो, जिसके लिए एक परिष्कृत जेलब्रेक, की आवश्यकता होती है, एन्क्रिप्शन कुंजी अप्राप्य रहती है। Secure Enclave अपने स्वयं के सिलिकॉन के साथ एक अलग चिप है। iOS से समझौता करने से एन्क्लेव से समझौता नहीं होता है।

प्रति-फ़ाइल आरंभीकरण वेक्टर

जब आप एक ही कुंजी के साथ दो समान फ़ाइलों को एन्क्रिप्ट करते हैं, तो एक सरल कार्यान्वयन समान सिफरटेक्स्ट उत्पन्न करेगा। यह एक समस्या है। एक हमलावर जो दो समान एन्क्रिप्टेड ब्लॉब्स देखता है, वह, को कुछ भी डिक्रिप्ट किए बिना जानता है, कि दोनों मूल फ़ाइलें समान हैं। तस्वीरों से भरी तिजोरी में, इस प्रकार का पैटर्न विश्लेषण एन्क्रिप्शन के माध्यम से भी जानकारी प्रकट कर सकता है।

Vaultaire प्रत्येक फ़ाइल के लिए एक अद्वितीय, क्रिप्टोग्राफ़िक रूप से यादृच्छिक आरंभीकरण वेक्टर (IV) उत्पन्न करके इसे समाप्त करता है। IV को AES-256-GCM ऑपरेशन के दौरान एन्क्रिप्शन कुंजी के साथ जोड़ा गया है, जिससे यह सुनिश्चित होता है कि बाइट-दर-बाइट समान फ़ाइलें भी पूरी तरह से अलग सिफरटेक्स्ट उत्पन्न करती हैं। एक ही कुंजी से एन्क्रिप्ट की गई एक ही फोटो की दो प्रतियां पूरी तरह से असंबंधित यादृच्छिक डेटा की तरह दिखेंगी।

IVs एन्क्रिप्टेड फ़ाइलों के साथ संग्रहीत हैं लेकिन गुप्त नहीं हैं, उनकी सुरक्षा विशिष्टता से आती है, गोपनीयता से नहीं। प्रत्येक IV डिवाइस’s क्रिप्टोग्राफ़िक यादृच्छिक संख्या जनरेटर का उपयोग करके उत्पन्न होता है, जो हार्डवेयर शोर स्रोतों से एन्ट्रापी खींचता है। एक ही IV को दो बार उत्पन्न करने की संभावना खगोलीय रूप से छोटी है: लगभग 2 में 1 GCM, s 96-बिट IV के लिए96

एन्क्रिप्शन पाइपलाइन
आपका पैटर्न
5×5 ग्रिड इनपुट
PBKDF2
उच्च-पुनरावृत्ति KDF
Secure Enclave
हार्डवेयर कुंजी भंडारण
AES-256-GCM + IV
प्रति-फ़ाइल एन्क्रिप्शन

मेमोरी प्रबंधन: कुंजियाँ जो स्वयं नष्ट हो जाती हैं

सुरक्षा सॉफ़्टवेयर में एक सामान्य विफलता संवेदनशील डेटा को मेमोरी में तब छोड़ना है जब इसकी आवश्यकता नहीं रह जाती है। एन्क्रिप्शन कुंजियाँ, व्युत्पन्न पासवर्ड और डिक्रिप्टेड डेटा ऐप द्वारा उनका उपयोग समाप्त करने के बाद भी रैम में बने रह सकते हैं। फोरेंसिक उपकरण डिवाइस मेमोरी को डंप कर सकते हैं और इन अवशेषों की खोज कर सकते हैं, एक तकनीक जिसे कोल्ड बूट अटैक या मेमोरी डंप विश्लेषण के रूप में जाना जाता है।

Vaultaire स्मृति स्वच्छता के प्रति आक्रामक दृष्टिकोण अपनाता है। जब आप ऐप बंद करते हैं या अपना वॉल्ट लॉक करते हैं, तो निम्नलिखित तत्काल क्रम में होता है:

  • एन्क्रिप्शन कुंजियाँ अधिलेखित हैं।कुंजी सामग्री रखने वाले मेमोरी स्थान शून्य से भरे हुए हैं, फिर यादृच्छिक डेटा, फिर शून्य से। यह कोई सरल आवंटन रद्द नहीं है, पुनर्प्राप्ति को रोकने के लिए मेमोरी को सक्रिय रूप से मिटा दिया जाता है।
  • व्युत्पन्न कुंजी सामग्री को शुद्ध कर दिया गया है।PBKDF2 गणना से मध्यवर्ती मान, अस्थायी बफ़र्स और किसी भी कैश्ड डिक्रिप्टेड डेटा को शून्य कर दिया गया है।
  • Secure Enclave कुंजियाँ अमान्य हैं।Secure Enclave में मुख्य संदर्भों को नष्ट करने के लिए चिह्नित किया गया है, यह सुनिश्चित करते हुए कि उन्हें पैटर्न से दोबारा प्राप्त किए बिना पुन: उपयोग नहीं किया जा सकता है।
  • डिक्रिप्टेड थंबनेल और पूर्वावलोकन साफ़ कर दिए गए हैं।मेमोरी में कोई भी कैश्ड छवि डेटा ऐप के पूरी तरह से बंद होने से पहले ओवरराइट हो जाता है।

अगली बार जब आप Vaultaire खोलें, तो आप शुरुआत से शुरू करें। आप अपना पैटर्न बनाते हैं, कुंजी ताज़ा प्राप्त होती है, और Secure Enclave को एक नया कुंजी संदर्भ प्राप्त होता है। कोई सत्र टोकन नहीं है, कोई कैश्ड क्रेडेंशियल नहीं है, और कोई शॉर्टकट नहीं है। प्रत्येक ऐप लॉन्च पिछले से क्रिप्टोग्राफ़िक रूप से स्वतंत्र है।

अक्सर पूछे जाने वाले प्रश्न

क्या AES-256 वास्तव में अटूट है?

कोई भी एन्क्रिप्शन एल्गोरिदम पूर्ण गणितीय अर्थ में अटूट साबित नहीं हो सकता है। हालाँकि, AES-256 ने वैश्विक अनुसंधान समुदाय द्वारा दो दशकों से अधिक सार्वजनिक क्रिप्टो विश्लेषण का सामना किया है। AES-256 के विरुद्ध सबसे प्रसिद्ध हमला प्रभावी कुंजी शक्ति को 256 बिट्स से घटाकर लगभग 254.4 बिट्स, कर देता है, यह कमी इतनी नगण्य है कि इसका व्यावहारिक प्रभाव शून्य है। AES-256 को क्रूर बल से तोड़ने के लिए सौर मंडल में मौजूद ऊर्जा से अधिक ऊर्जा की आवश्यकता होगी। सभी व्यावहारिक उद्देश्यों के लिए, यह वर्तमान में मौजूद या सैद्धांतिक रूप से पूर्वानुमानित किसी भी तकनीक के साथ अटूट है। HMAC-SHA512 के साथ

कुंजी व्युत्पत्ति के लिए PBKDF2 का उपयोग क्यों करें? HMAC-SHA512 के साथ

PBKDF2 दशकों के सिद्ध सुरक्षा विश्लेषण के साथ एक NIST-अनुशंसित मानक है। Vaultaire’s उच्च पुनरावृत्ति गणना और प्रति-वॉल्ट यादृच्छिक लवण के साथ संयुक्त, क्रूर-बल के हमलों के लिए प्रति वॉल्ट गणना के वर्षों की आवश्यकता होती है। PBKDF2 को मूल रूप से Apple’s CommonCrypto ढांचे में लागू किया गया है, जो तीसरे पक्ष की निर्भरता से बचता है और यह सुनिश्चित करता है कि कुंजी व्युत्पत्ति कठोर, लेखापरीक्षित सिस्टम कोड में चलती है।

Vaultaire अपने सर्वर को कौन सा डेटा भेजता है?

कोई नहीं। Vaultaire में कोई सर्वर नहीं है जो आपका डेटा प्राप्त करता हो। यदि आप iCloud बैकअप सक्षम करते हैं, तो आपका एन्क्रिप्टेड डेटा आपके व्यक्तिगत iCloud खाते, में एन्क्रिप्ट किया गया है, इससे पहले कि यह आपके डिवाइस को कुंजी के साथ छोड़ देता है जो Apple के पास नहीं है। Vaultaire कंपनी कभी भी एन्क्रिप्टेड या अन्यथा किसी भी उपयोगकर्ता डेटा को प्राप्त, संसाधित या संग्रहीत नहीं करती है।

क्या जेलब्रेक किया गया iPhone मेरी तिजोरी से समझौता कर सकता है?

एक जेलब्रेक एक हमलावर को iOS तक रूट एक्सेस देता है, लेकिन Secure Enclave अपनी सुरक्षा सीमा के साथ एक भौतिक रूप से अलग कोप्रोसेसर है। जेलब्रेकिंग iOS, Secure Enclave को जेलब्रेक नहीं करता है। पूर्ण ऑपरेटिंग सिस्टम नियंत्रण के साथ भी वहां संग्रहीत एन्क्रिप्शन कुंजियाँ अप्राप्य रहती हैं। हालाँकि, एक जेलब्रेक डिवाइस कीलॉगिंग या स्क्रीन कैप्चर के लिए हमले की सतह को बढ़ाता है, इसलिए Vaultaire अधिकतम सुरक्षा के लिए एक गैर-जेलब्रेक डिवाइस का उपयोग करने की अनुशंसा करता है।

फ़ाइलों और मेटाडेटा के लिए दो अलग-अलग सिफर का उपयोग क्यों करें?

क्रिप्टोग्राफ़िक विविधता। यदि एईएस में कोई भेद्यता पाई गई (अत्यंत असंभावित, लेकिन असंभव नहीं), तो आपका मेटाडेटा अभी भी ChaCha20 द्वारा संरक्षित किया जाएगा, और इसके विपरीत। इसके अतिरिक्त, ChaCha20 निरंतर-समय प्रदर्शन विशेषताओं की पेशकश करता है जो फ़ाइल नाम और टाइमस्टैम्प जैसे छोटे, संरचित डेटा के लिए आदर्श हैं, साइड-चैनल हमलों की एक श्रेणी को समाप्त करते हैं जो सैद्धांतिक रूप से केवल सॉफ़्टवेयर कार्यान्वयन में एईएस को प्रभावित कर सकते हैं।

यदि ऐप क्रैश हो जाए तो मेरी कुंजियों का क्या होगा?

iOS समाप्ति पर सभी ऐप मेमोरी को पुनः प्राप्त करता है, चाहे वह सुंदर हो या नहीं। Secure Enclave कुंजी संदर्भ ऐप’s सत्र से जुड़े हुए हैं और प्रक्रिया समाप्त होने पर स्वचालित रूप से अमान्य हो जाते हैं। क्रैश परिदृश्य में भी, मुख्य सामग्री सुलभ रूप में मौजूद नहीं रहती है। अगले लॉन्च के लिए पूर्ण पैटर्न प्रविष्टि और ताज़ा कुंजी व्युत्पत्ति की आवश्यकता होती है, पिछले सत्र को फिर से शुरू करने का कोई तरीका नहीं है।

स्टैक इन एक्शन देखें

छह क्रिप्टोग्राफ़िक परतें। शून्य विश्वास की आवश्यकता है. Vaultaire डाउनलोड करें और सुरक्षा वास्तुकला का अनुभव करें जो आपको हमारे सहित सभी, से बचाता है।

डाउनलोड Vaultaire निःशुल्क