패턴 암호화: 도형 그리기로 파일을 보호하는 방법

손가락으로 패턴을 그립니다. 해당 패턴은 AES-256 암호화로 파일을 잠그는 암호화 키가 됩니다. 잊어버릴 비밀번호도 없고 추측할 PIN도 없습니다. 패턴과 그 뒤에 숨은 수학만 있으면 됩니다.

Vaultaire의 패턴 암호화는 PBKDF2 키 파생을 통해 5×5 그리드에 그려진 모양을 256비트 AES-GCM 암호화 키로 변환합니다. 패턴이 PIN이나 액세스 코드가 아닙니다. 볼트의 모든 파일을 수학적으로 뒤섞는 암호화 키를 생성하기 위한 원시 입력입니다.

패턴 암호화란 무엇입니까?

대부분의 Vault 앱은 PIN이나 비밀번호 뒤에 숨겨져 있습니다. 네 자리 숫자를 입력하면 사진이 나타납니다. 충분히 안전한 것 같죠?

문제는 다음과 같습니다. 4자리 PIN에는 정확히 10,000개의 조합이 가능합니다. 컴퓨터는 1초 안에 모든 것을 시도할 수 있습니다. 여섯 자리? 백만 가지 조합. 최신 하드웨어에서는 여전히 속도가 매우 빠릅니다. 8자리 비밀번호라도 소문자만 사용하면 약 2000억 개의 가능성이 제공됩니다. 표준 노트북이 초당 수십억 개의 비밀번호 해시를 테스트할 수 있다는 사실을 알기 전까지는 꽤 많은 것처럼 들립니다.

패턴 암호화는 근본적으로 다른 접근 방식을 취합니다. 상자에 문자를 입력하는 대신 점 격자를 가로질러 기하학적 모양을 그립니다. 어떤 순서로 어떤 점을 터치하는지, 를 추적하는 특정 경로는 어떤 기하학적 구조로, 가 암호화 키를 생성하는 원자재가 됩니다. 액세스 코드가 아닙니다. 편리한 잠금 해제가 아닙니다. 데이터를 수학적으로 뒤섞는 실제 암호화 키입니다.

구별이 중요합니다. 대부분의 앱에 PIN을 입력하면 앱은 올바른 숫자를 입력했는지 확인합니다. 그랬다면 열립니다. 데이터 자체는 읽을 수 있는 형식으로 디스크에 저장되어 액세스 게이트 뒤에 숨겨져 있는 경우가 많습니다. Vaultaire의 패턴 암호화는 다르게 작동합니다. 사용자가 그리는 패턴은 고유한 256비트 암호화 키를 생성하는 키 파생 함수에 입력됩니다. 해당 키는 파일을 암호화하고 해독하는 것입니다. 누군가 다른 패턴을 그리면 다른 키를 얻게 됩니다. 해독하면 쓰레기가 생성됩니다. “비밀번호가 틀렸습니다” 메시지, 는 의미 없는 소음일 뿐입니다.

주요 차이점

PIN 기반 금고는 잠긴 문과 같습니다. 자물쇠를 선택하면 바로 들어갑니다. 패턴 암호화는 비밀번호를 조합한 금고와 같습니다.는 금고를 구성하는 금속입니다.. 조합이 잘못되었으며 안전한, 가 없고 무작위 스크랩만 있습니다.

작동 방식, 단계별

다음은 손가락이 화면을 터치하는 순간부터 파일을 다른 사람이 읽을 수 없게 되는 순간까지 일어나는 일입니다.

1단계: 패턴 그리기

Vaultaire는 5×5 점 그리드를 제공합니다. 이 점 중 최소 4개를 연결하는 연속 경로를 그립니다. 앱은 사용자가 방문한 점과 순서를 정확하게 기록합니다. 이 순서가 귀하의 패턴입니다.

5×5 패턴 그리드

Android 잠금 화면에 표시되는 3×3 그리드와 달리 Vaultaire는 5×5 그리드를 사용합니다. 이것은 미용상의 선택이 아닙니다. 3×3 그리드는 최소 4개의 점을 연결하면 9개의 점과 대략 140,000개의 가능한 패턴을 제공합니다. 25개의 점이 있는 5×5 그리드? 가능한 패턴의 수는 수십억 개에 달합니다. 더 많은 점, 더 많은 연결, 기하급수적으로 더 많은 엔트로피.

2단계: 패턴이 핵심이 됩니다

그려진 패턴이 숫자 시퀀스로 변환됩니다. 그런 다음 이 시퀀스는 구체적으로 키 파생 함수, 에 공급됩니다.PBKDF2(비밀번호 기반 키 파생 기능 2)는 고유하고 무작위로 생성된 솔트와 결합됩니다. 솔트는 서로 다른 볼트에 있는 두 개의 동일한 패턴이 여전히 완전히 다른 키를 생성하도록 보장하는 무작위 데이터 문자열입니다.

암호화 흐름
당신의 패턴
5×5 그리드 경로
PBKDF2 + 소금
키 파생
256비트 키
볼트당 고유함
AES-256-GCM
파일 암호화

키 파생 프로세스는 의도적으로 느립니다. PBKDF2는 수천 번의 반복을 실행하므로 각 추측의 계산 비용이 많이 듭니다. 이는 의도적으로 설계된 것입니다. 패턴을 한 번만 그리면 1초도 감지할 수 없습니다. 그러나 수백만 개의 패턴을 시도하는 공격자는 시도당 몇 시간, 며칠 또는 몇 년의 계산을 해야 합니다.

3단계: 파일이 암호화됩니다

파생된 256비트 키는 다음과 함께 사용됩니다.AES-256-GCM(고급 암호화 표준, 256비트 키, 갈루아/카운터 모드)는 볼트의 모든 파일을 암호화합니다. 각 파일은 고유한 초기화 벡터(IV)를 수신하므로 동일한 파일이라도 완전히 다른 암호화된 출력을 생성합니다.

GCM 모드는 중요한 계층인 인증을 추가합니다. 이는 데이터, 를 뒤섞을 뿐만 아니라 변조를 감지하는 태그도 생성합니다. 암호화된 파일의 단일 비트가 수정되면 암호 해독이 실패합니다. 당신이 모르는 사이에 누구도 당신의 파일을 조작할 수 없습니다.

4단계: 키가 사라짐

Vaultaire를 닫으면 암호화 키가 장치 메모리에서 지워집니다. 디스크에 저장되지 않고, 캐시되지 않으며, 어디에도 저장되지 않습니다. 다음에 앱을 열 때 키를 다시 생성하려면 패턴을 다시 그려야 합니다. 올바른 패턴을 그리면 키 파생에서 동일한 키가 생성되고 파일이 완벽하게 해독됩니다. 다른 패턴을 그리면 수학에서 다른 키가 생성되고 암호 해독 시 노이즈가 출력됩니다.

그 뒤에 숨겨진 수학(일반 영어)

이것이 작동하는 이유를 이해하기 위해 컴퓨터 과학 학위가 필요하지 않습니다. 보안은 가능한 패턴 수, 각 추측에 소요되는 시간, 공격자가 추측할 수 있는 횟수 등 세 가지 숫자로 요약됩니다.

2256
AES 키 공간
5×5
그리드 크기
수십억
가능한 패턴

엔트로피: 예측 불가능성의 척도

엔트로피는 “이것을 추측하기가 얼마나 어려운지에 대한 멋진 단어입니다.” 동전 던지기는 1비트의 엔트로피(두 가지 결과)를 갖습니다. 4자리 PIN에는 약 13비트의 엔트로피(결과 10,000개)가 있습니다. 8개 이상의 점을 연결하는 5×5 그리드에서 잘 선택된 패턴은 30비트 엔트로피, 를 초과할 수 있으며 10억 개가 넘는 가능한 패턴이 있습니다.

그러나 실제 보안은 패턴만으로는 나오지 않습니다. 그것은 당신이 그린 후에 일어나는 일에서 비롯됩니다.

키 파생: 비용이 많이 드는 추측 만들기

PBKDF2는 패턴을 가져와 수천 라운드의 암호화 해싱을 통해 실행합니다. 각 라운드에는 1000분의 1초 정도의 작은 시간이 소요됩니다. 그것은 합산됩니다. 공격자가 10억 개의 패턴을 테스트하려고 하고 각 테스트에 1000분의 1초가 걸린다면 이는 백만 초입니다. 소개 11.5일. 에 대한싱글금고.

그리고 이는 각 저장소에 고유하고 장치에 물리적으로 액세스해야 하는 방식으로 저장되는 솔트를 알고 있다고 가정합니다. 원격 공격은 전혀 불가능합니다.

AES-256: 정부가 신뢰하는 표준

AES-256는 미국 정부가 기밀 정보에 사용하는 암호화 표준입니다. “256”는 키 길이를 비트 단위로 나타냅니다. 256비트 키에는 2개의 키가 있습니다.256가능한 값, 너무 커서 관찰 가능한 우주의 모든 원자가 컴퓨터이고 각 컴퓨터가 초당 1조 개의 키를 테스트할 수 있다면 우주가 열사하기 전에는 여전히 암호를 해독하지 못할 것입니다.

이는 마케팅 언어가 아닙니다. 이것은 수학입니다. AES-256의 보안은 비밀성이나 모호성에 의존하지 않습니다. 알고리즘은 공개되어 있습니다. 코드는 공개되어 있습니다. 보안은 전적으로, 키에 따라 달라지며 패턴이 해당 키를 생성합니다.

왜 아무도 뚫을 수 없는가

누군가가 암호화된 파일에 액세스하려고 시도하는 방식과 각 시도가 실패하는 이유를 고려해 보겠습니다.

무차별 대입: 모든 패턴 시도

빠른 컴퓨터를 사용하더라도 키 파생 기능으로 인해 각 시도 비용이 많이 듭니다. 시도당 1밀리초를 곱한 10억 개의 가능한 패턴은 수년간의 계산과 같습니다. 그리고 그것은 대부분의 사람들이 접근할 수 없는 하드웨어를 사용하는 것입니다.

스머지 공격: 화면 읽기

3×3 그리드에서 화면의 얼룩 표시는 가능한 패턴의 범위를 상당히 좁힐 수 있습니다. 5×5 그리드에서 얼룩 패턴은 터치된 점을 나타내지만 점 사이의 순서, 방향 또는 연결은 표시하지 않습니다. 조합적 폭발로 인해 이 접근 방식은 실용적이지 않습니다.

숄더 서핑: 당신이 그리는 모습을 지켜보세요

작은 휴대폰 화면에 빠르게 그려진 패턴은 관찰을 통해 기억하기가 매우 어렵습니다. 특히 5×5 그리드에서는 더욱 그렇습니다. 연구에 따르면 관찰자는 PIN이나 비밀번호를 큰 소리로 듣는 것보다 복잡한 패턴을 복제하는 데 훨씬 더 어려움을 겪는 것으로 나타났습니다.

기기 압수: 휴대폰 탈취

누군가가 귀하의 전화기를 가져가면 암호화된 blob을 갖게 됩니다. 패턴이 없으면 데이터는 무작위 노이즈와 수학적으로 구별할 수 없습니다. Vaultaire는 키를 저장하지 않고, 패턴의 해시를 저장하지 않으며, 추측이 올바른지 확인하는 데 사용할 수 있는 어떤 것도 저장하지 않습니다. 공격자는 확인할 오라클이 없습니다.

검증 없음 오라클

대부분의 비밀번호 시스템은 비밀번호의 해시를 저장합니다. 데이터베이스 액세스 권한이 있는 공격자는 해당 해시에 대한 추측을 확인할 수 있습니다. Vaultaire 매장아무것도. 모든 패턴은 유효해 보이는 키를 생성합니다. 올바른 키만이 의미 있는 데이터를 생성합니다. 공격자는 전체 볼트를 복호화하고 내용을 검사하지 않고는 추측이 정확한지조차 알 수 없습니다.

강력한 패턴 선택

암호화는 선택한 패턴만큼만 강력합니다. 최소한의 노력으로 보안을 극대화하는 방법은 다음과 같습니다.

패턴을 강하게 만드는 것

  • 더 많은 점을 사용하세요.사용 가능한 25개 도트 중 최소 8개를 연결하세요. 점을 추가할 때마다 가능한 패턴 수가 늘어납니다.
  • 자신만의 길을 건너보세요.루프백, 점 건너뛰기 또는 예기치 않게 방향 변경 등의 패턴은 기억이나 관찰을 통해 재현하기가 훨씬 어렵습니다.
  • 뚜렷한 모양을 피하십시오.문자(L, Z, S), 단순한 기하학적 모양(사각형, 삼각형) 및 직선은 공격자가 가장 먼저 시도하는 것입니다.
  • 전체 그리드를 사용합니다.한쪽 모서리나 한쪽 가장자리를 따라 머무르는 패턴은 사용 가능한 엔트로피를 낭비합니다. 퍼져라.

피해야 할 사항

  • 짧은 패턴.4개의 점만 연결하면 가능한 조합이 훨씬 적어집니다. 두 자리 비밀번호처럼 생각해보세요.
  • 단순한 기하학적 모양.L자 모양, 지그재그 또는 직선 대각선은 “password123.”의 패턴과 동일합니다.
  • 매번 같은 코너에서 시작합니다.Android 잠금 패턴에 대한 연구에 따르면 대부분의 사람들은 왼쪽 상단 점부터 시작합니다. 공격자들은 이 사실을 알고 있습니다.

스위트 스팟

8–12 도트를 두 개 이상의 방향 변경으로 연결하는 패턴은 근육 기억을 통해 기억하기 쉽도록 유지하면서 탁월한 보안을 제공합니다. 비밀번호, 처럼 손이 동작을 기억하는 것처럼 기억할 필요가 없습니다. 서명을 쓰는 방법을 기억하는 것과 같은 방식입니다.

안전하다고 느껴야 하는 이유

Vaultaire의 패턴 암호화는 특수 효과가 아닙니다. PIN 패드의 더 예쁜 버전은 아닙니다. 인간 친화적인 제스처를 군사급 암호화로 바꾸는 진정한 암호화 메커니즘입니다.

패턴이 기기를 떠나지 않습니다. 여기에서 파생된 키는 절대 서버에 닿지 않습니다. 암호화된 파일은 정확한 키가 없으면 복호화할 수 없으며, 정확한 패턴이 없으면 키를 파생할 수 없습니다. 이 체인의 모든 링크는 수학적으로 검증 가능하며, 그 어느 것도 회사, 서버 또는 클라우드 공급자의 신뢰에 의존하지 않습니다.

도형을 그립니다. 그 모양이 파일을 보호합니다. 나머지는 수학이 알아서 합니다.

자주 묻는 질문

패턴을 잊어버리면 어떻게 되나요?

볼트를 생성하면 Vaultaire는 암호화 키를 다시 생성할 수 있는 일련의 단어인 복구 문구, 를 생성합니다. 패턴을 잊어버린 경우 이 문구를 입력하여 다시 액세스할 수 있습니다. 패턴과 복구 문구를 모두 분실한 경우 데이터를 복구할 수 없습니다. 이것은 의도적으로 설계된 것입니다. 즉, 누구도 이를 복구할 수 없다는 의미입니다.

패턴이 정말 비밀번호보다 더 안전한가요?

5×5 그리드에서 잘 선택된 패턴은 일반적인 비밀번호의 엔트로피와 일치하거나 초과할 수 있습니다. 장점은 유용성입니다. 강력한 암호는 기억하기 어렵기 때문에 사람들은 약한 암호를 선택합니다. 패턴은 근육 기억을 활용하므로 의식적으로 암기하지 않고도 복잡한 패턴을 자연스럽게 사용할 수 있습니다.

누군가 내 패턴을 스크린샷하거나 기록할 수 있나요?

Vaultaire는 패턴 그리드가 표시되는 동안 스크린샷을 차단합니다. 운영 체제’s 보안 화면 플래그로 인해 화면 녹화도 방지됩니다. 공격자는 당신이 그리는 동안 화면에 직접 시각적으로 접근해야 합니다. 파일 암호화용

Vaultaire는 어떤 암호화 알고리즘을 사용합니까? 파일 암호화용

AES-256-GCM, 키 파생용 PBKDF2. 각 볼트에는 고유한 솔트가 있고, 각 파일에는 고유한 초기화 벡터가 있습니다. 메타데이터는 다음으로 보호됩니다.ChaCha20. 키 자료는 장치’s를 통해 관리됩니다.Secure Enclave.

패턴이 내 장치에 저장되어 있나요?

아니요. Vaultaire는 패턴, 패턴의 해시 또는 패턴의 표현을 저장하지 않습니다. 패턴은 실시간으로 키를 파생하는 데 사용되며, 앱이 닫히면 패턴 데이터와 키가 모두 메모리에서 지워집니다.

Vaultaire는 암호화된 파일에 액세스할 수 있습니까?

번호 Vaultaire에는 영지식 아키텍처가 있습니다. 회사는 귀하의 패턴을 결코 볼 수 없고, 귀하의 키를 생성하지 않으며, 귀하의 암호화되지 않은 데이터에 결코 접근할 수 없습니다. 법원 명령에 의해 강제된다고 해도 넘겨줄 것이 없다.

패턴 암호화 사용해 보기

첫 번째 패턴을 그려보고 파일이 실제로 보호되는 느낌을 확인하세요.

Vaultaire 무료 다운로드