Šifriranje uzorkom: Kako nacrtani oblik štiti vaše datoteke

Nacrtate uzorak prstom. Taj uzorak postaje kriptografski ključ koji zaključava vaše datoteke iza AES-256 šifriranja. Bez lozinki za zaboraviti, bez PIN-ova za pogoditi. Samo vaš uzorak i matematika iza njega.

Šifriranje uzorkom u Vaultaireu pretvara oblik nacrtan na mreži 5×5 u 256-bitni AES-GCM ključ šifriranja putem PBKDF2 izvođenja ključeva. Uzorak nije PIN ni pristupni kod. On je izravni unos za generiranje kriptografskog ključa koji matematički miješa svaku datoteku u trezoru.

Što je šifriranje uzorkom?

Većina trezorskih aplikacija skriva se iza PIN-a ili lozinke. Unesete četiri znamenke i fotografije se prikažu. Zvuči sigurno?

Problem je ovaj: četveroznamenkasti PIN ima točno 10 000 mogućih kombinacija. Računalo ih može isprobati sve za manje od sekunde. Šest znamenki? Milijun kombinacija. Za moderni hardver još uvijek trivijalno brzo. Čak i osmoznakovna lozinka, ako koristi samo mala slova, nudi oko 200 milijardi mogućnosti. Zvuči puno, sve dok ne saznate da standardni prijenosnik može testirati milijarde hashova lozinki u sekundi.

Šifriranje uzorkom bira bitno drugačiji pristup. Umjesto unosa znakova u polje, crtate geometrijski oblik preko mreže točaka. Specifičan put koji slijedite, koje točke dotičete, kojim redoslijedom i s kojom geometrijom, postaje sirovi materijal za generiranje ključa šifriranja. Ne pristupni kod. Ne otključavanje radi pogodnosti. Pravi kriptografski ključ koji matematički miješa vaše podatke.

Kada nacrtate PIN u većini aplikacija, aplikacija provjerava jeste li unijeli ispravnu kombinaciju. Ako jeste, otvara se. Same podatke se često pohranjuju na disku u čitljivom formatu, samo skrivene iza pristupne barijere. Šifriranje uzorkom u Vaultaireu funkcionira drugačije: uzorak koji nacrtate prosljeđuje se funkciji izvođenja ključeva koja stvara jedinstveni 256-bitni ključ šifriranja. Taj ključ šifrira i dešifrira vaše datoteke. Nacrta li netko drugi uzorak, dobija drugi ključ. Dešifriranje producira šum. Nema poruke “pogrešna lozinka”, samo besmislen šum.

Ključna razlika

Trezor temeljen na PIN-u je poput zaključanih vrata: isforsirajte bravu i ušli ste. Šifriranje uzorkom je poput sefa gdje je kombinacija metal od kojeg je sef napravljen. Pogrešna kombinacija i nema sefa, samo nasumični otpad.

Kako funkcionira korak po korak

Evo što se događa od trenutka kada vaš prst dotakne zaslon do trenutka kada vaše datoteke postanu nečitljive za sve ostale.

Korak 1: Nacrtate uzorak

Vaultaire prikazuje mrežu 5×5 točaka. Nacrtate kontinuirani put koji spaja najmanje 4 od tih točaka. Aplikacija bilježi točno koje točke ste posjetili i kojim redoslijedom. Ta sekvenca je vaš uzorak.

Mreža uzoraka 5×5

Za razliku od mreža 3×3 koje vidite na Android bravama, Vaultaire koristi mrežu 5×5. To nije kozmetički izbor. Mreža 3×3 s 9 točaka daje oko 140 000 mogućih uzoraka pri spajanju najmanje 4 točke. Mreža 5×5 s 25 točaka? Broj mogućih uzoraka skače u milijarde. Više točaka, više veza, eksponencijalno više entropije.

Korak 2: Uzorak postaje ključ

Vaš nacrtani uzorak pretvara se u numeričku sekvencu. Ta sekvenca se zatim prosljeđuje funkciji izvođenja ključeva, konkretno PBKDF2 kombiniranoj s jedinstvenom, nasumično generiranom soli. Sol je niz nasumičnih podataka koji osigurava da dva identična uzorka u različitim trezorima ipak stvore potpuno različite ključeve.

Tijek šifriranja
Vaš uzorak
Put na mreži 5×5
PBKDF2 + sol
Izvođenje ključa
256-bitni ključ
Jedinstven za svaki trezor
AES-256-GCM
Šifriranje datoteka

Postupak izvođenja ključa namjerno je spor. PBKDF2 prolazi tisuće iteracija, pa je svaki pokušaj računski skup. Nacrtate uzorak samo jednom, pa je djelić sekunde za vas neprimjetan. Napadač koji isprobava milijune uzoraka suočava se s satima, danima ili godinama računanja po pokušaju.

Korak 3: Vaše datoteke su šifrirane

Izvedeni 256-bitni ključ koristi se s AES-256-GCM za šifriranje svake datoteke u trezoru. Svaka datoteka dobiva vlastiti jedinstveni inicijalizacijski vektor (IV), pa čak i identične datoteke produciraju potpuno drugačiji šifrirani izlaz.

GCM način dodaje važan sloj: autentifikaciju. Ne samo da miješa vaše podatke, već i generira oznaku koja otkriva bilo kakvo mijenjanje. Modificira li se jedan bit šifrirane datoteke, dešifriranje ne uspijeva. Nitko ne može manipulirati vašim datotekama bez vašeg znanja.

Korak 4: Ključ nestaje

Kada zatvorite Vaultaire, ključ šifriranja se briše iz memorije uređaja. Nije pohranjen na disku, nije u priručnoj memoriji, nigdje nije pohranjen. Sljedeći put kada otvorite aplikaciju, morate ponovo nacrtati uzorak da biste ponovo generirali ključ. Nacrtate li točan uzorak, izvođenje ključeva producira isti ključ i vaše datoteke se savršeno dešifriraju. Nacrtate li bilo koji drugi uzorak, matematika producira drugi ključ i dešifriranje daje šum.

Matematika iza toga (u običnom govoru)

Sigurnost se svodi na tri broja: koliko je uzoraka moguće, koliko traje svaki pokušaj i koliko pokušaja napadač može napraviti.

2256
Prostor AES ključeva
5×5
Veličina mreže
Milijarde
Mogućih uzoraka

Entropija: mjera nepredvidivosti

Entropija je drugačija riječ za “koliko je teško pogoditi.” Bacanje novčića ima 1 bit entropije (dva ishoda). Četveroznamenkasti PIN ima oko 13 bita entropije (10 000 ishoda). Dobro odabrani uzorak na mreži 5×5 koji spaja 8 ili više točaka može premašiti 30 bita entropije, više od milijardu mogućih uzoraka.

Izvođenje ključeva: skupi pokušaji

PBKDF2 uzima vaš uzorak i pokreće ga kroz tisuće rundi kriptografskog hasiranja. Svaka runda traje kratko, možda tisućinku sekunde. To se zbraja. Želi li napadač testirati milijardu uzoraka, a svaki test traje tisućinku sekunde, to je milijun sekundi. Oko 11,5 dana. Za jedan trezor.

AES-256: standard kojemu vladine službe vjeruju

AES-256 je standard šifriranja koji koristi američka vlada za klasificirane informacije. Broj “256” označava duljinu ključa u bitovima. 256-bitni ključ ima 2256 mogućih vrijednosti, broj toliko velik da čak i kada bi svaki atom u vidljivom svemiru bio računalo i svako računalo testiralo bilijun ključeva u sekundi, probijanje ne bi završilo do toplinske smrti svemira.

To nije marketinški govor. To je matematika. Sigurnost AES-256 ne ovisi o tajnosti ili nejasnoći. Algoritam je javan. Kod je javan. Sigurnost ovisi isključivo o ključu i vaš uzorak generira taj ključ.

Zašto nitko to neće provaliti

Razmotrimo načine na koje bi netko mogao pokušati pristupiti vašim šifriranim datotekama i zašto svaki od njih ne uspijeva.

Gruba sila: isprobavanje svakog uzorka

Čak i s brzim računalom, svaki pokušaj je skup zbog funkcije izvođenja ključeva. Milijarda mogućih uzoraka pomnožena s milisekundom po pokušaju iznosi godine računanja. I to koristeći hardver kojemu većina ljudi nema pristup.

Napad otiscima prstiju: čitanje vašeg zaslona

Na mreži 3×3, otisci prstiju na zaslonu mogu znatno suziti moguće uzorke. Na mreži 5×5, trag otisaka otkriva koje točke su dodirnutu, ali ne redoslijed, smjer ni veze između njih. Kombinatorna eksplozija čini ovaj pristup nepraktičnim.

Oduzimanje uređaja: uzimanje vašeg telefona

Uzme li netko vaš telefon, ima šifrirani blob. Bez vašeg uzorka, podaci su matematički nerazlučivi od nasumičnog šuma. Vaultaire ne pohranjuje ključ, ne pohranjuje hash uzorka i ne pohranjuje ništa što bi se moglo koristiti za provjeru je li pokušaj ispravan. Napadač nema nikakav oracle prema kojemu bi provjeravao.

Bez orakla za provjeru

Većina sustava s lozinkom pohranjuje hash vaše lozinke. Napadač s pristupom bazi podataka može provjravati pokušaje prema tom hashu. Vaultaire ne pohranjuje ništa. Svaki uzorak producira naizgled valjani ključ. Samo ispravan ključ producira smislene podatke. Napadač čak ne može znati je li pogodio ispravno bez dešifriranja cijelog trezora i provjere sadržaja.

Odabir jakog uzorka

Šifriranje je onoliko jako koliko je jak vaš uzorak. Evo kako maksimizirati sigurnost uz minimalan napor.

Što čini uzorak jakim

  • Koristite više točaka. Spojite najmanje 8 od 25 dostupnih točaka. Svaka dodatna točka množi broj mogućih uzoraka.
  • Presijecajte vlastiti put. Uzorci koji se vraćaju, preskaču točke ili neočekivano mijenjaju smjer, puno su teži za reprodukciju iz memorije ili promatranja.
  • Izbjegavajte očite oblike. Slova (L, Z, S), jednostavni geometrijski oblici (kvadrati, trokuti) i ravne linije su prve stvari koje bi napadač isprobao.
  • Koristite cijelu mrežu. Uzorci koji ostaju u jednom kutu ili duž jednog ruba rasipaju dostupnu entropiju. Proširite se.

Zašto se možete osjećati sigurno

Šifriranje uzorkom u Vaultaireu nije trik. Nije ljepša verzija PIN tipkovnice. To je pravi kriptografski mehanizam koji pretvara gesto prilagođenu korisniku u šifriranje vojne razine.

Vaš uzorak nikad ne napušta uređaj. Ključ izveden iz njega nikad ne dodiruje poslužitelj. Šifrirane datoteke ne mogu se dešifrirati bez točnog ključa i ključ se ne može izvesti bez točnog uzorka. Svaka karika tog lanca matematički je provjerljiva i ništa od toga ne ovisi o povjerenju prema tvrtki, poslužitelju ili pružatelju usluge u oblaku.

Nacrtate oblik. Taj oblik štiti vaše datoteke. Matematika napravi ostatak.

Često postavljana pitanja

Što se dogodi ako zaboravim uzorak?

Pri stvaranju trezora Vaultaire generira frazu za oporavak, niz riječi koji može ponovo izraditi vaš ključ šifriranja. Ako zaboravite uzorak, unesite tu frazu i ponovo ćete dobiti pristup. Izgubite li i uzorak i frazu za oporavak, podaci se ne mogu obnoviti. To je namjerno dizajnirano: znači da ih nitko drugi ne može obnoviti.

Je li uzorak stvarno sigurniji od lozinke?

Dobro odabrani uzorak na mreži 5×5 može dosegnuti ili premašiti entropiju tipične lozinke. Prednost je upotrebljivost: ljudi biraju slabe lozinke jer su jake teško pamtljive. Uzorci koriste mišićnu memoriju, pa je korištenje složenog uzorka prirodno bez svjesnog pamćenja.

Može li netko snimiti zaslon ili snimiti moj uzorak?

Vaultaire blokira snimke zaslona dok je mreža uzoraka vidljiva. Snimanje zaslona je također spriječeno zastavom sigurnog zaslona operacijskog sustava. Napadač bi trebao izravan vizualni pristup vašem zaslonu u trenutku crtanja.

Koji algoritam šifriranja Vaultaire koristi?

AES-256-GCM za šifriranje datoteka s PBKDF2 za izvođenje ključeva. Svaki trezor ima jedinstvenu sol i svaka datoteka ima jedinstveni inicijalizacijski vektor. Metapodaci su zaštićeni pomoću ChaCha20. Ključni materijal se upravlja putem Secure Enclavea uređaja.

Je li uzorak pohranjen na mom uređaju?

Ne. Vaultaire ne pohranjuje vaš uzorak, njegov hash ni bilo kakvu njegovu reprezentaciju. Uzorak se koristi za izvođenje ključa u stvarnom vremenu i podaci uzorka i ključ se brišu iz memorije kada se aplikacija zatvori.

Može li Vaultaire pristupiti mojim šifriranim datotekama?

Ne. Vaultaire ima arhitekturu nulte spoznaje. Tvrtka nikad ne vidi vaš uzorak, nikad ne generira vaš ključ i nikad nema pristup vašim nešifriranim podacima. Čak i kada bismo bili prisiljeni sudskim nalogom, nema što predati.

Isprobajte šifriranje uzorkom

Nacrtajte svoj prvi uzorak i doživite kako je to imati datoteke stvarno zaštićene.

Preuzmi Vaultaire besplatno