Crittografia a Pattern: come disegnare una forma protegge i tuoi file

Si disegna un disegno con il dito. Questo modello diventa una chiave crittografica che blocca i tuoi file dietro la crittografia AES-256. Nessuna password da dimenticare, nessun PIN da indovinare. Solo il tuo schema e la matematica dietro di esso. La crittografia del modello

Vaultaire trasforma una forma disegnata su una griglia 5×5 in una chiave di crittografia AES-GCM a 256 bit tramite la derivazione della chiave PBKDF2. La sequenza non è un PIN o un codice di accesso. È l'input grezzo per generare una chiave crittografica che codifica matematicamente ogni file nel vault.

Cos'è Crittografia a Pattern?

La maggior parte delle app del vault si nascondono dietro un PIN o una password. Digiti quattro cifre e vengono visualizzate le tue foto. Sembra abbastanza sicuro, vero?

Ecco il problema: un PIN di quattro cifre ha esattamente 10.000 combinazioni possibili. Un computer può provarli tutti in meno di un secondo. Sei cifre? Un milione di combinazioni. Ancora banalmente veloce per l'hardware moderno. Anche una password di otto caratteri, se utilizza solo lettere minuscole, offre circa 200 miliardi di possibilità. Sembra molto finché non scopri che un laptop standard può testare miliardi di hash di password al secondo.

La crittografia dei pattern adotta un approccio fondamentalmente diverso. Invece di digitare i caratteri in una casella, disegna una forma geometrica su una griglia di punti. Il percorso specifico che tracci, quali punti tocchi, in quale ordine, con quale geometria, diventa la materia prima per generare una chiave di crittografia. Non un codice di accesso. Non è uno sblocco conveniente. Una vera chiave crittografica che codifica matematicamente i tuoi dati.

La distinzione conta. Quando inserisci un PIN nella maggior parte delle app, l'app controlla se hai digitato il numero corretto. Se lo hai fatto, si apre. I dati stessi si trovano spesso su disco in un formato leggibile, semplicemente nascosti dietro un cancello di accesso. La crittografia del pattern in Vaultaire funziona in modo diverso: il pattern disegnato viene inserito in una funzione di derivazione della chiave che produce una chiave di crittografia univoca a 256 bit. Quella chiave è ciò che crittografa e decrittografa i tuoi file. Se qualcuno disegna uno schema diverso, ottiene una chiave diversa. La decrittazione produce spazzatura. Non c'è nessun messaggio “password errata”, solo rumore senza senso.

Differenza chiave

Un caveau basato su PIN è come una porta chiusa a chiave: scassina la serratura ed entri subito. La crittografia del pattern è come una cassaforte in cui la combinazioneè il metallo di cui è composta la cassaforte. Combinazione sbagliata e non esiste, sicuro, solo scarti casuali.

Come Funziona, passo dopo passo

Ecco cosa succede dal momento in cui il tuo dito tocca lo schermo al momento in cui i tuoi file diventano illeggibili per tutti gli altri.

Passaggio 1: disegna il tuo modello

Vaultaire presenta una griglia di punti 5×5. Disegni un percorso continuo che collega almeno 4 di questi punti. L'app registra esattamente quali punti hai visitato e in quale ordine. Questa sequenza è il tuo modello.

5×5 Modello Griglia

A differenza delle griglie 3×3 che vedi sulle schermate di blocco Android, Vaultaire utilizza una griglia 5×5. Questa non è una scelta cosmetica. Una griglia 3×3 ti offre 9 punti e circa 140.000 schemi possibili quando colleghi almeno 4 punti. Una griglia 5×5 con 25 punti? Il numero di modelli possibili raggiunge i miliardi. Più punti, più connessioni, esponenzialmente più entropia.

Passo 2: Il pattern diventa una chiave

Il modello disegnato viene convertito in una sequenza numerica. Questa sequenza viene quindi inserita in una funzione di derivazione chiave, specificatamente,PBKDF2(funzione di derivazione della chiave basata su password 2) combinato con un sale unico generato casualmente. Il sale è una stringa di dati casuali che garantisce che due modelli identici su depositi diversi producano ancora chiavi completamente diverse.

Flusso di crittografia
Il tuo modello Percorso griglia
5×5
PBKDF2 + Sale
Derivazione chiave
Chiave a 256 bit
Univoco per caveau
AES-256-GCM
Crittografia file

Il processo di derivazione della chiave è deliberatamente lento. PBKDF2 esegue migliaia di iterazioni, rendendo ogni ipotesi computazionalmente costosa. Questo è previsto dalla progettazione: disegni il modello solo una volta, quindi una frazione di secondo è impercettibile per te. Ma un utente malintenzionato che prova milioni di pattern dovrà affrontare ore, giorni o anni di calcoli per ogni tentativo.

Passaggio 3: i file vengono crittografati

Viene utilizzata la chiave derivata a 256 bitAES-256-GCM(Advanced Encryption Standard, chiave a 256 bit, Galois/Counter Mode) per crittografare ogni file nel tuo vault. Ogni file riceve il proprio vettore di inizializzazione (IV) univoco, quindi anche file identici producono output crittografati completamente diversi.

La modalità GCM aggiunge un livello importante: l'autenticazione. Non si limita a codificare i tuoi dati, , ma genera anche un tag che rileva eventuali manomissioni. Se viene modificato un singolo bit del file crittografato, la decrittografia fallirà. Nessuno può manomettere i tuoi file senza che tu lo sappia.

Passaggio 4: la chiave scompare

Una volta chiuso Vaultaire, la chiave di crittografia viene cancellata dalla memoria del dispositivo. Non viene archiviato su disco, non viene memorizzato nella cache, non viene salvato da nessuna parte. La prossima volta che apri l'app, devi ridisegnare la sequenza per rigenerare la chiave. Se disegni il modello giusto, la derivazione della chiave produce la stessa chiave e i tuoi file vengono decrittografati perfettamente. Se disegni qualsiasi altro schema, la matematica produce una chiave diversa e la decrittazione emette rumore.

La matematica dietro (in inglese semplice)

Non è necessaria una laurea in informatica per capire perché funziona. La sicurezza si riduce a tre numeri: quanti schemi sono possibili, quanto tempo impiega ogni tentativo e quante ipotesi può fare un utente malintenzionato.

2256
Spazio chiave AES
5×5
Dimensione griglia
Miliardi
Modelli possibili

Entropia: la misura dell'imprevedibilità

Entropia è una parola fantasiosa per “quanto è difficile da indovinare.” Il lancio di una moneta ha 1 bit di entropia (due risultati). Un PIN di quattro cifre ha circa 13 bit di entropia (10.000 risultati). Uno schema ben scelto su una griglia 5×5, che collega 8 o più punti, può superare i 30 bit di entropia, più di un miliardo di schemi possibili.

Ma la vera sicurezza non deriva solo dallo schema. Deriva da ciò che accade dopo averlo disegnato.

Derivazione chiave: fare ipotesi costose

PBKDF2 prende il tuo pattern e lo esegue attraverso migliaia di cicli di hashing crittografico. Ogni round richiede una piccola quantità di tempo, forse un millesimo di secondo. Ciò si aggiunge. Se un utente malintenzionato vuole testare un miliardo di schemi e ogni test dura un millesimo di secondo, si tratta di un milione di secondi. Chi Siamo 11,5 giorni. Per unsingolocaveau.

E ciò presuppone che conoscano il sale, che è unico per ogni deposito e archiviato in un modo che richiede l'accesso fisico al tuo dispositivo. Gli attacchi remoti sono del tutto fuori discussione.

AES-256: lo standard di cui si fidano i governi

AES-256 è lo standard di crittografia utilizzato dal governo degli Stati Uniti per le informazioni riservate. “256” si riferisce alla lunghezza della chiave in bit. Una chiave a 256 bit ne ha 2256valori possibili, un numero così grande che se ogni atomo nell'universo osservabile fosse un computer, e ogni computer potesse testare trilioni di chiavi al secondo, non riuscirebbero comunque a decifrarlo prima della morte termica dell'universo.

Questo non è un linguaggio di marketing. Questa è matematica. La sicurezza di AES-256 non dipende dalla segretezza o dall'oscurità. L'algoritmo è pubblico. Il codice è pubblico. La sicurezza dipende interamente dalla chiave, e il tuo pattern genera quella chiave.

Perché nessuno può sfondare

Consideriamo i modi in cui qualcuno potrebbe tentare di accedere ai tuoi file crittografati e il motivo per cui ognuno di essi fallisce.

Forza bruta: provare ogni modello

Anche con un computer veloce, la funzione di derivazione dei tasti rende ogni tentativo costoso. Un miliardo di possibili modelli moltiplicati per un millisecondo per tentativo equivalgono ad anni di calcolo. E questo utilizza hardware a cui la maggior parte delle persone non ha accesso.

Attacchi di sbavature: lettura dello schermo

Su una griglia 3×3, le macchie sullo schermo possono restringere significativamente i possibili motivi. Su una griglia 5×5, il motivo delle macchie rivela quali punti sono stati toccati ma non l'ordine, la direzione o le connessioni tra di essi. L’esplosione combinatoria rende questo approccio impraticabile.

Surf sulle spalle: guardarti mentre disegni

I modelli disegnati rapidamente sullo schermo di un piccolo telefono sono estremamente difficili da memorizzare mediante l'osservazione, soprattutto su una griglia 5×5. La ricerca mostra che gli osservatori hanno molto più difficoltà a replicare schemi complessi rispetto a sentire un PIN o una password pronunciati ad alta voce.

Sequestro del dispositivo: sequestro del telefono

Se qualcuno prende il tuo telefono, ha un blob crittografato. Senza il tuo schema, i dati sono matematicamente indistinguibili dal rumore casuale. Vaultaire non memorizza la chiave, non memorizza un hash del modello e non memorizza nulla che possa essere utilizzato per verificare se un'ipotesi è corretta. L'attaccante non ha alcun oracolo con cui confrontarsi.

Nessuna verifica Oracle

La maggior parte dei sistemi di password memorizza un hash della tua password. Un utente malintenzionato con accesso al database può verificare le ipotesi rispetto a tale hash. Vaultaire negoziniente. Ogni modello produce una chiave dall'aspetto valido. Solo la chiave giusta produce dati significativi. L'aggressore non può nemmeno sapere se ha indovinato correttamente senza decrittografare l'intero deposito e ispezionarne il contenuto.

Scelta di un modello forte

La crittografia è forte quanto il modello scelto. Ecco come massimizzare la tua sicurezza con il minimo sforzo.

Ciò che rende forte un modello

  • Utilizza più punti.Collega almeno 8 dei 25 punti disponibili. Ogni punto aggiuntivo moltiplica il numero di modelli possibili.
  • Incrocia la tua strada.I modelli che eseguono il loopback, saltano punti o cambiano direzione inaspettatamente sono molto più difficili da riprodurre dalla memoria o dall'osservazione.
  • Evitare forme evidenti.Lettere (L, Z, S), forme geometriche semplici (quadrati, triangoli) e linee rette sono le prime cose che un utente malintenzionato proverebbe.
  • Utilizza la griglia completa.I modelli che rimangono in un angolo o lungo un bordo sprecano l'entropia disponibile. Distribuisciti.

Cosa evitare

  • Schemi corti.Collegando solo 4 punti si ottengono molte meno combinazioni possibili. Considerala come una password di due caratteri.
  • Forme geometriche semplici.Una forma a L, uno zigzag o una linea diagonale diritta sono gli equivalenti del modello di “password123.”
  • Partire ogni volta dalla stessa curva.La ricerca sui modelli di blocco Android mostra che la maggior parte delle persone inizia dal punto in alto a sinistra. Gli aggressori lo sanno.

Il punto debole

Uno schema che collega 8–12 punti con almeno due cambi di direzione offre un'eccellente sicurezza pur rimanendo facile da ricordare attraverso la memoria muscolare. Non è necessario memorizzarla come una password, la tua mano ricorda il movimento, nello stesso modo in cui ricorda come scrivere la tua firma.

Perché dovresti sentirti sicuro

La crittografia del modello in Vaultaire non è un espediente. Non è una versione più carina di un PIN pad. Si tratta di un vero e proprio meccanismo crittografico che trasforma un gesto a misura d’uomo in una crittografia di livello militare.

Il tuo motivo non lascia mai il tuo dispositivo. La chiave che ne deriva non tocca mai un server. I file crittografati non possono essere decrittografati senza la chiave esatta e la chiave non può essere derivata senza il modello esatto. Ogni anello di questa catena è matematicamente verificabile e nessuno di essi dipende dalla fiducia in un'azienda, in un server o in un fornitore di servizi cloud.

Si disegna una forma. Quella forma protegge i tuoi file. I calcoli fanno il resto.

Domande frequenti

Cosa succede se dimentico il mio schema?

Quando crei un vault, Vaultaire genera una frase di ripristino, una serie di parole che possono rigenerare la chiave di crittografia. Se dimentichi la sequenza, puoi inserire questa frase per riottenere l'accesso. Se si perdono sia il pattern che la frase di recupero, i dati non potranno essere recuperati. Questo è previsto dalla progettazione: significa che nessun altro può recuperarlo.

Una sequenza è davvero più sicura di una password?

Un modello ben scelto su una griglia 5×5 può eguagliare o superare l'entropia di una password tipica. Il vantaggio è l’usabilità: le persone scelgono password deboli perché quelle forti sono difficili da ricordare. I modelli sfruttano la memoria muscolare, rendendo naturale l'utilizzo di modelli complessi senza memorizzazione cosciente.

Qualcuno può eseguire uno screenshot o registrare la mia sequenza?

Vaultaire blocca gli screenshot mentre la griglia del pattern è visibile. La registrazione dello schermo viene impedita anche dal flag di protezione dello schermo del sistema operativo’. Un utente malintenzionato avrebbe bisogno di un accesso visivo diretto al tuo schermo mentre disegni.

Quale algoritmo di crittografia utilizza Vaultaire?

AES-256-GCM per la crittografia dei file, con PBKDF2 per la derivazione della chiave. Ogni vault ha un sale univoco e ogni file ha un vettore di inizializzazione univoco. I metadati sono protetti conChaCha20. Il materiale chiave viene gestito tramite il dispositivo’sSecure Enclave.

Il disegno è memorizzato sul mio dispositivo?

No. Vaultaire non memorizza il tuo pattern, un hash del tuo pattern o qualsiasi rappresentazione del tuo pattern. Il pattern viene utilizzato per derivare una chiave in tempo reale e sia i dati del pattern che la chiave vengono cancellati dalla memoria quando l'app si chiude.

Vaultaire può accedere ai miei file crittografati?

N. Vaultaire ha un'architettura a conoscenza zero. L'azienda non vede mai il tuo schema, non genera mai la tua chiave e non ha mai accesso ai tuoi dati non crittografati. Anche se costretto da un ordine del tribunale, non c'è nulla da consegnare.

Prova Crittografia a Pattern

Disegna il tuo primo modello e scopri come ci si sente ad avere i tuoi file veramente protetti.

Scarica Vaultaire gratuitamente