Szyfrowanie wzorem: Jak narysowanie kształtu chroni Twoje pliki

Rysujesz wzór palcem. Ten wzorzec staje się kluczem kryptograficznym, który blokuje Twoje pliki za szyfrowaniem AES-256. Żadnych haseł do zapomnienia, żadnych PIN-ów do odgadnięcia. Tylko twój wzór i matematyka, która się za nim kryje.

Szyfrowanie wzorca Vaultaire zamienia kształt narysowany na siatce 5×5 w 256-bitowy klucz szyfrowania AES-GCM poprzez wyprowadzenie klucza PBKDF2. Wzór nie jest kodem PIN ani kodem dostępu. Jest to surowy sygnał wejściowy służący do generowania klucza kryptograficznego, który matematycznie szyfruje każdy plik w skarbcu.

Co to jest Szyfrowanie wzorem?

Większość aplikacji skarbca ukrywa się za kodem PIN lub hasłem. Wpisz cztery cyfry i pojawią się Twoje zdjęcia. Brzmi wystarczająco bezpiecznie, prawda?

Oto problem: czterocyfrowy PIN ma dokładnie 10 000 możliwych kombinacji. Komputer może wypróbować każdą z nich w czasie krótszym niż sekunda. Sześć cyfr? Milion kombinacji. Wciąż banalnie szybki jak na nowoczesny sprzęt. Nawet ośmioznakowe hasło, jeśli zawiera wyłącznie małe litery, daje około 200 miliardów możliwości. To wydaje się dużo, dopóki nie dowiesz się, że standardowy laptop może testować miliardy skrótów haseł na sekundę.

Szyfrowanie wzorcowe przyjmuje zasadniczo inne podejście. Zamiast wpisywać znaki w polu, rysujesz geometryczny kształt na siatce kropek. Konkretna ścieżka, którą śledzisz, , których kropek dotykasz, w jakiej kolejności i z jaką geometrią, staje się surowcem do generowania klucza szyfrowania. To nie jest kod dostępu. Nie jest to odblokowanie wygodne. Rzeczywisty klucz kryptograficzny, który matematycznie szyfruje Twoje dane.

Rozróżnienie ma znaczenie. Po wprowadzeniu kodu PIN w większości aplikacji aplikacja sprawdza, czy wpisałeś właściwy numer. Jeśli tak, otworzy się. Same dane często znajdują się na dysku w czytelnym formacie, po prostu ukryte za bramką dostępu. Szyfrowanie wzorców w Vaultaire działa inaczej: narysowany wzór jest wprowadzany do funkcji wyprowadzania klucza, która generuje unikalny 256-bitowy klucz szyfrowania. Ten klucz szyfruje i odszyfrowuje Twoje pliki. Jeśli ktoś narysuje inny wzór, otrzyma inny klucz. Odszyfrowanie generuje śmieci. Nie ma komunikatu “błędne hasło”, , po prostu bezsensowny szum.

Kluczowa różnica

Skarbiec oparty na kodzie PIN jest jak zamknięte drzwi: otwórz zamek i wejdź do środka. Szyfrowanie wzorcowe jest jak sejf, w którym kombinacjato metal, z którego wykonany jest sejf. Zła kombinacja i nie ma bezpiecznego, , tylko losowy złom.

Jak to działa, krok po kroku

Oto, co dzieje się od momentu dotknięcia ekranu palcem do momentu, gdy pliki staną się nieczytelne dla innych osób.

Krok 1: Narysuj swój wzór

Vaultaire przedstawia siatkę kropek 5×5. Rysujesz ciągłą ścieżkę łączącą co najmniej 4 z tych kropek. Aplikacja dokładnie rejestruje, które punkty odwiedziłeś i w jakiej kolejności. Ta sekwencja jest Twoim wzorem.

5×5 Siatka wzorów

W przeciwieństwie do siatek 3×3, które widzisz na ekranach blokady Androida, Vaultaire wykorzystuje siatkę 5×5. To nie jest wybór kosmetyczny. Siatka 3×3 daje 9 punktów i około 140 000 możliwych wzorów, jeśli połączysz co najmniej 4 kropki. Siatka 5×5 z 25 kropkami? Liczba możliwych wzorców sięga miliardów. Więcej kropek, więcej połączeń, wykładniczo więcej entropii.

Krok 2: Wzór staje się kluczem

Twój narysowany wzór jest konwertowany na sekwencję numeryczną. Ta sekwencja jest następnie wprowadzana do funkcji wyprowadzania klucza, w szczególności, ,PBKDF2(Funkcja wyprowadzania klucza na podstawie hasła 2) w połączeniu z unikalną, losowo generowaną solą. Sól to ciąg losowych danych, który zapewnia, że ​​dwa identyczne wzorce w różnych skarbcach nadal dają zupełnie różne klucze.

Przebieg szyfrowania
Twój wzór
5×5 ścieżka siatki
PBKDF2 + sól
Wyprowadzenie klucza
256-bitowy klucz
Unikalne na skarbiec
AES-256-GCM
Szyfrowanie plików

Proces wyprowadzania klucza jest celowo powolny. PBKDF2 wykonuje tysiące iteracji, przez co każde odgadnięcie jest kosztowne obliczeniowo. Jest to zgodne z projektem: wzór rysujesz tylko raz, więc ułamek sekundy jest dla ciebie niezauważalny. Jednak atakujący próbujący miliony wzorców będzie musiał zmierzyć się z godzinami, dniami lub latami obliczeń przy każdej próbie.

Krok 3: Twoje pliki zostaną zaszyfrowane

Używany jest pochodny klucz 256-bitowyAES-256-GCM(zaawansowany standard szyfrowania, klucz 256-bitowy, tryb Galois/licznik) do szyfrowania każdego pliku w skarbcu. Każdy plik otrzymuje swój własny, unikalny wektor inicjujący (IV), więc nawet identyczne pliki dają zupełnie inne zaszyfrowane dane wyjściowe.

Tryb GCM dodaje ważną warstwę: uwierzytelnianie. Nie tylko szyfruje Twoje dane, , ale także generuje znacznik wykrywający wszelkie manipulacje. Jeśli pojedynczy bit zaszyfrowanego pliku zostanie zmodyfikowany, odszyfrowanie zakończy się niepowodzeniem. Nikt nie może manipulować Twoimi plikami bez Twojej wiedzy.

Krok 4: Klucz znika

Po zamknięciu Vaultaire klucz szyfrowania zostaje usunięty z pamięci urządzenia. Nie jest przechowywany na dysku, nie jest buforowany, nie jest nigdzie zapisywany. Przy następnym otwarciu aplikacji musisz przerysować wzór, aby zregenerować klucz. Jeśli narysujesz właściwy wzór, wyprowadzenie klucza da ten sam klucz, a Twoje pliki zostaną doskonale odszyfrowane. Jeśli narysujesz inny wzór, matematyka wygeneruje inny klucz, a odszyfrowanie wygeneruje szum.

Matematyka się za tym kryje (prostym angielskim)

Nie potrzebujesz dyplomu informatyki, aby zrozumieć, dlaczego to działa. Bezpieczeństwo sprowadza się do trzech liczb: liczby możliwych wzorców, czasu trwania każdego odgadnięcia i liczby domysłów, które może wykonać atakujący.

2256
Przestrzeń klucza AES
5×5
Rozmiar siatki
Miliardy
Możliwe wzorce

Entropia: miara nieprzewidywalności

Entropia to fantazyjne określenie “, jak trudno to zgadnąć. ” Rzut monetą ma 1 bit entropii (dwa wyniki). Czterocyfrowy PIN ma około 13 bitów entropii (10 000 wyników). Dobrze wybrany wzór na siatce 5×5, łączący 8 lub więcej kropek, może przekroczyć 30 bitów entropii, ponad miliard możliwych wzorów.

Jednak prawdziwe bezpieczeństwo nie wynika z samego wzorca. Pochodzi z tego, co dzieje się po narysowaniu.

Wyprowadzanie klucza: sprawianie, że zgadywanie jest drogie

PBKDF2 pobiera Twój wzór i przeprowadza go przez tysiące rund szyfrowania kryptograficznego. Każda runda zajmuje niewielką ilość czasu, , może jedną tysięczną sekundy. To się sumuje. Jeśli atakujący chce przetestować miliard wzorców, a każdy test zajmuje jedną tysięczną sekundy, czyli milion sekund. O nas 11,5 dnia. Dlapojedynczy Skarbiec.

Zakłada się, że znają sól, która jest unikalna dla każdego skarbca i przechowywana w sposób wymagający fizycznego dostępu do Twojego urządzenia. Ataki zdalne są całkowicie wykluczone.

AES-256: Standard, któremu ufają rządy

AES-256 to standard szyfrowania stosowany przez rząd USA w przypadku informacji niejawnych. “256” odnosi się do długości klucza w bitach. Klucz 256-bitowy ma 2256możliwe wartości, liczba tak duża, że gdyby każdy atom w obserwowalnym wszechświecie był komputerem, a każdy komputer mógłby testować bilion kluczy na sekundę, i tak nie złamałby go przed śmiercią cieplną wszechświata.

To nie jest język marketingowy. To jest matematyka. Bezpieczeństwo AES-256 nie zależy od tajemnicy i niejasności. Algorytm jest publiczny. Kod jest publiczny. Bezpieczeństwo zależy całkowicie od klucza, i Twój wzór generuje ten klucz.

Dlaczego nikt nie może się przebić

Zastanówmy się, w jaki sposób ktoś może próbować uzyskać dostęp do zaszyfrowanych plików i dlaczego każda z nich kończy się niepowodzeniem.

Brute Force: wypróbowywanie każdego wzoru

Nawet w przypadku szybkiego komputera funkcja wyprowadzania klucza sprawia, że każda próba jest kosztowna. Miliard możliwych wzorców pomnożony przez milisekundę na próbę równa się latom obliczeń. A to oznacza używanie sprzętu, do którego większość ludzi nie ma dostępu.

Ataki smugowe: czytanie ekranu

Na siatce 3×3 smugi na ekranie mogą znacznie zawęzić możliwe wzory. Na siatce 5×5 wzór smug pokazuje, które kropki zostały dotknięte, ale nie ujawnia kolejności, kierunku ani połączeń między nimi. Eksplozja kombinatoryczna czyni to podejście niepraktycznym.

Surfowanie po ramionach: patrzenie, jak rysujesz

Wzory narysowane szybko na małym ekranie telefonu są niezwykle trudne do zapamiętania poprzez obserwację, zwłaszcza na siatce 5×5. Badania pokazują, że obserwatorom znacznie trudniej jest odtworzyć złożone wzorce w porównaniu do podsłuchania wypowiadanego na głos kodu PIN lub hasła.

Zajęcie urządzenia: Zabieranie telefonu

Jeśli ktoś zabierze Twój telefon, będzie miał zaszyfrowaną kroplę. Bez Twojego wzorca dane są matematycznie nie do odróżnienia od losowego szumu. Vaultaire nie przechowuje klucza, nie przechowuje skrótu wzorca i nie przechowuje niczego, co mogłoby zostać użyte do sprawdzenia, czy przypuszczenie jest prawidłowe. Atakujący nie ma wyroczni, z którą mógłby się zmierzyć.

Brak weryfikacji Oracle

Większość systemów haseł przechowuje skrót Twojego hasła. Osoba atakująca mająca dostęp do bazy danych może sprawdzić domysły na podstawie tego skrótu. Sklepy Vaultairenic. Każdy wzorzec generuje prawidłowo wyglądający klucz. Tylko właściwy klucz generuje znaczące dane. Osoba atakująca nie jest w stanie nawet stwierdzić, czy odgadła poprawnie, bez odszyfrowania całego skarbca i sprawdzenia jego zawartości.

Wybieranie silnego wzorca

Szyfrowanie jest tak silne, jak wybrany wzór. Oto, jak zmaksymalizować bezpieczeństwo przy minimalnym wysiłku.

Co sprawia, że wzór jest mocny

  • Użyj więcej kropek.Połącz co najmniej 8 z 25 dostępnych punktów. Każda dodatkowa kropka mnoży liczbę możliwych wzorów.
  • Przejdź własną ścieżką.Wzory zapętlające się, pomijające kropki lub nieoczekiwanie zmieniające kierunek są znacznie trudniejsze do odtworzenia z pamięci lub obserwacji.
  • Unikaj oczywistych kształtów.Litery (L, Z, S), proste kształty geometryczne (kwadraty, trójkąty) i linie proste to pierwsze rzeczy, których atakujący spróbuje w pierwszej kolejności.
  • Użyj pełnej siatki.Wzory pozostające w jednym rogu lub wzdłuż jednej krawędzi marnują dostępną entropię. Rozczapierzyć.

Czego należy unikać

  • Krótkie wzory.Połączenie tylko 4 kropek daje znacznie mniej możliwych kombinacji. Pomyśl o tym jak o dwuznakowym haśle.
  • Proste kształty geometryczne.Kształt litery L, zygzak lub prosta linia ukośna to odpowiedniki wzoru “hasło123.”
  • Za każdym razem zaczynając od tego samego narożnika.Badania dotyczące wzorców blokad Androida pokazują, że większość ludzi zaczyna od lewej górnej kropki. Napastnicy o tym wiedzą.

Najlepszy punkt

Wzór łączący kropki 8–12 z co najmniej dwiema zmianami kierunku zapewnia doskonałe bezpieczeństwo, a jednocześnie jest łatwy do zapamiętania dzięki pamięci mięśniowej. Nie musisz go zapamiętywać jak hasła, Twoja ręka pamięta ruch w taki sam sposób, w jaki pamięta, jak napisać swój podpis.

Dlaczego powinieneś czuć się bezpiecznie

Szyfrowanie wzorców w Vaultaire nie jest sztuczką. Nie jest to ładniejsza wersja PIN-pada. Jest to prawdziwy mechanizm kryptograficzny, który zamienia przyjazny dla człowieka gest w szyfrowanie na poziomie wojskowym.

Twój wzór nigdy nie opuszcza Twojego urządzenia. Pochodzący z niego klucz nigdy nie dotyka serwera. Zaszyfrowanych plików nie można odszyfrować bez dokładnego klucza, a klucza nie można wyprowadzić bez dokładnego wzorca. Każde ogniwo w tym łańcuchu można zweryfikować matematycznie i żadne z nich nie zależy od zaufania do firmy, serwera czy dostawcy usług w chmurze.

Rysujesz kształt. Ten kształt chroni Twoje pliki. Resztę zrobi matematyka.

Często zadawane pytania

Co się stanie, jeśli zapomnę wzór?

Kiedy tworzysz skarbiec, Vaultaire generuje frazę odzyskiwania, , czyli serię słów, które mogą zregenerować Twój klucz szyfrowania. Jeśli zapomnisz swój wzór, możesz wpisać tę frazę, aby odzyskać dostęp. Jeśli utracisz zarówno wzór, jak i frazę odzyskiwania, danych nie będzie można odzyskać. Jest to zgodne z projektem: oznacza to, że nikt inny nie może go odzyskać.

Czy wzór jest naprawdę bezpieczniejszy niż hasło?

Dobrze wybrany wzór na siatce 5×5 może równać się lub przekraczać entropię typowego hasła. Zaletą jest użyteczność: ludzie wybierają słabe hasła, ponieważ silne są trudne do zapamiętania. Wzorce wykorzystują pamięć mięśniową, dzięki czemu używanie złożonych wzorców bez świadomego zapamiętywania jest naturalne.

Czy ktoś może zrobić zrzut ekranu lub nagrać mój wzór?

Vaultaire blokuje zrzuty ekranu, gdy widoczna jest siatka wzorów. Nagrywaniu ekranu zapobiega również flaga bezpiecznego ekranu systemu operacyjnego’. Osoba atakująca będzie potrzebować bezpośredniego dostępu wizualnego do Twojego ekranu podczas rysowania.

Jakiego algorytmu szyfrowania używa Vaultaire?

AES-256-GCM do szyfrowania plików, z PBKDF2 do wyprowadzania klucza. Każdy skarbiec ma unikalną sól, a każdy plik ma unikalny wektor inicjujący. Metadane są chronione za pomocąChaCha20. Kluczowym materiałem zarządza się poprzez urządzenie’sSecure Enclave.

Czy wzór jest zapisany na moim urządzeniu?

Nie. Vaultaire nie przechowuje Twojego wzorca, skrótu Twojego wzorca ani żadnej reprezentacji Twojego wzorca. Wzorzec służy do uzyskiwania klucza w czasie rzeczywistym, a zarówno dane wzorca, jak i klucz są usuwane z pamięci po zamknięciu aplikacji.

Czy Vaultaire może uzyskać dostęp do moich zaszyfrowanych plików?

nr Vaultaire posiada architekturę o wiedzy zerowej. Firma nigdy nie widzi Twojego wzoru, nigdy nie generuje klucza i nigdy nie ma dostępu do Twoich niezaszyfrowanych danych. Nawet jeśli zostaniesz zmuszony na mocy postanowienia sądu, nie ma nic do przekazania.

Wypróbuj Szyfrowanie wzorem

Narysuj swój pierwszy wzór i przekonaj się, jakie to uczucie, gdy Twoje pliki są naprawdę chronione.

Pobierz Vaultaire za darmo