Criptare prin model: Cum o formă desenată vă protejează fișierele

Desenați un model cu degetul. Acel model devine o cheie criptografică care blochează fișierele dumneavoastră în spatele criptării AES-256. Fără parole de uitat, fără PIN-uri de ghicit. Doar modelul dumneavoastră și matematica din spatele lui.

Criptarea prin model în Vaultaire transformă o formă desenată pe o grilă 5×5 într-o cheie de criptare AES-GCM de 256 de biți prin derivare de cheie PBKDF2. Modelul nu este un PIN sau o parolă de acces. El este intrarea directă pentru generarea cheii criptografice care amestecă matematic fiecare fișier din seif.

Ce este criptarea prin model?

Cele mai multe aplicații seif se ascund în spatele unui PIN sau a unei parole. Introduceți patru cifre și fotografiile apar. Sună sigur?

Problema este aceasta: un PIN de patru cifre are exact 10.000 de combinații posibile. Un computer le poate testa pe toate în mai puțin de o secundă. Șase cifre? Un milion de combinații. Totuși trivial de rapid pentru hardware modern. Chiar și o parolă de opt caractere, dacă folosește doar litere mici, oferă aproximativ 200 de miliarde de posibilități. Sună mult, până când aflați că un laptop standard poate testa miliarde de hash-uri de parole pe secundă.

Criptarea prin model alege o abordare fundamental diferită. În loc să introduceți caractere într-un câmp, desenați o formă geometrică peste o grilă de puncte. Traseul specific pe care îl urmați, ce puncte atingeți, în ce ordine și cu ce geometrie, devine materialul brut pentru generarea cheii de criptare. Nu un cod de acces. Nu o deblocare de comodință. O cheie criptografică reală care amestecă matematic datele dumneavoastră.

Când introduceți un PIN în cele mai multe aplicații, aplicația verifică dacă ați introdus combinația corectă. Dacă da, se deschide. Datele în sine sunt adesea stocate pe disc în format lizibil, ascunse doar în spatele unei bariere de acces. Criptarea prin model în Vaultaire funcționează diferit: modelul pe care îl desenați este transmis unei funcții de derivare a cheii care creează o cheie de criptare unică de 256 de biți. Acea cheie criptează și decriptează fișierele dumneavoastră. Dacă altcineva desenează un alt model, obține o altă cheie. Decriptarea produce zgomot. Nu există mesaj “parolă greșită”, doar zgomot fără sens.

Diferența cheie

Un seif bazat pe PIN este ca o ușă încuiată: forțați broasca și ați intrat. Criptarea prin model este ca un seif unde combinația este metalul din care e făcut seiful. Combinația greșită și nu există seif, doar deșeuri aleatorii.

Cum funcționează pas cu pas

Iată ce se întâmplă din momentul în care degetul dumneavoastră atinge ecranul până când fișierele devin ilizibile pentru toți ceilalți.

Pasul 1: Desenați modelul

Vaultaire afișează o grilă de 5×5 puncte. Desenați un traseu continuu care conectează cel puțin 4 dintre acele puncte. Aplicația înregistrează exact ce puncte ați vizitat și în ce ordine. Acea secvență este modelul dumneavoastră.

Grila de model 5×5

Spre deosebire de grilele 3×3 pe care le vedeți pe blocările Android, Vaultaire folosește o grilă 5×5. Nu este o alegere estetică. O grilă 3×3 cu 9 puncte oferă aproximativ 140.000 de modele posibile la conectarea a minimum 4 puncte. O grilă 5×5 cu 25 de puncte? Numărul de modele posibile sare la miliarde. Mai multe puncte, mai multe conexiuni, entropie exponențial mai mare.

Pasul 2: Modelul devine cheie

Modelul desenat este transformat într-o secvență numerică. Acea secvență este apoi transmisă unei funcții de derivare a cheii, concret PBKDF2 combinată cu un salt generat aleatoriu și unic. Salt-ul este un șir de date aleatorii care asigură că două modele identice în seifuri diferite produc totuși chei complet diferite.

Fluxul de criptare
Modelul dumneavoastră
Traseu pe grila 5×5
PBKDF2 + salt
Derivare cheie
Cheie 256-biți
Unică per seif
AES-256-GCM
Criptare fișiere

Procesul de derivare a cheii este intenționat lent. PBKDF2 trece prin mii de iterații, deci fiecare încercare este costisitoare computațional. Desenați modelul o singură dată, deci o fracțiune de secundă este imperceptibilă pentru dumneavoastră. Un atacator care încearcă milioane de modele se confruntă cu ore, zile sau ani de calcul per încercare.

Pasul 3: Fișierele dumneavoastră sunt criptate

Cheia de 256 de biți derivată este folosită cu AES-256-GCM pentru a cripta fiecare fișier din seif. Fiecare fișier primește propriul vector de inițializare (IV) unic, deci chiar și fișierele identice produc ieșiri criptate complet diferite.

Modul GCM adaugă un nivel important: autentificarea. Nu numai că amestecă datele, dar generează și un tag care detectează orice modificare. Dacă un singur bit al unui fișier criptat este modificat, decriptarea eșuează. Nimeni nu poate manipula fișierele dumneavoastră fără știrea dumneavoastră.

Pasul 4: Cheia dispare

Când închideți Vaultaire, cheia de criptare este ștearsă din memoria dispozitivului. Nu este stocată pe disc, nu este în cache, nu este stocată nicăieri. Data viitoare când deschideți aplicația, trebuie să redesenați modelul pentru a regenera cheia. Dacă desenați modelul exact, derivarea cheii produce aceeași cheie și fișierele se decriptează perfect. Dacă desenați orice alt model, matematica produce o altă cheie și decriptarea produce zgomot.

Matematica din spate (în termeni simpli)

Securitatea se reduce la trei numere: câte modele sunt posibile, cât durează fiecare încercare și câte încercări poate face un atacator.

2256
Spațiul cheilor AES
5×5
Dimensiunea grilei
Miliarde
Modele posibile

Entropia: măsura impredictibilității

Entropia este un alt cuvânt pentru “cât de greu este de ghicit.” Aruncarea unei monede are 1 bit de entropie (două rezultate). Un PIN de patru cifre are aproximativ 13 biți de entropie (10.000 de rezultate). Un model bine ales pe o grilă 5×5 care conectează 8 sau mai multe puncte poate depăși 30 de biți de entropie, peste un miliard de modele posibile.

Derivarea cheii: încercări costisitoare

PBKDF2 ia modelul dumneavoastră și îl rulează prin mii de runde de hashing criptografic. Fiecare rundă durează puțin, poate o milisecundă. Se adunează. Dacă un atacator vrea să testeze un miliard de modele, iar fiecare test durează o milisecundă, asta înseamnă un milion de secunde. Aproximativ 11,5 zile. Pentru un singur seif.

AES-256: standardul în care au încredere serviciile guvernamentale

AES-256 este standardul de criptare folosit de guvernul SUA pentru informații clasificate. Numărul “256” indică lungimea cheii în biți. O cheie de 256 de biți are 2256 valori posibile, un număr atât de mare că chiar dacă fiecare atom din universul vizibil ar fi un computer și fiecare computer ar testa un trilion de chei pe secundă, spargerea nu s-ar termina până la moartea termică a universului.

Nu este marketing. Este matematică. Securitatea AES-256 nu depinde de secret sau obscuritate. Algoritmul este public. Codul este public. Securitatea depinde exclusiv de cheie, iar modelul dumneavoastră generează acea cheie.

De ce nimeni nu o va sparge

Să analizăm modurile în care cineva ar putea încerca să acceseze fișierele criptate și de ce fiecare eșuează.

Forță brută: încercarea fiecărui model

Chiar și cu un computer rapid, fiecare încercare este costisitoare din cauza funcției de derivare a cheii. Un miliard de modele posibile înmulțit cu o milisecundă per încercare înseamnă ani de calcul. Și asta folosind hardware la care cei mai mulți oameni nu au acces.

Atac cu amprente: citirea ecranului

Pe o grilă 3×3, amprentele de pe ecran pot restrânge semnificativ modelele posibile. Pe o grilă 5×5, urmele de amprente dezvăluie ce puncte au fost atinse, dar nu ordinea, direcția sau conexiunile dintre ele. Explozia combinatorică face această abordare impractică.

Confiscarea dispozitivului: luarea telefonului

Dacă cineva ia telefonul, are un blob criptat. Fără modelul dumneavoastră, datele sunt matematic indistinguibile de zgomot aleatoriu. Vaultaire nu stochează cheia, nu stochează hash-ul modelului și nu stochează nimic care ar putea fi folosit pentru a verifica dacă o încercare este corectă. Atacatorul nu are niciun oracol față de care să verifice.

Fără oracol de verificare

Majoritatea sistemelor cu parolă stochează hash-ul parolei. Un atacator cu acces la baza de date poate verifica încercările față de acel hash. Vaultaire nu stochează nimic. Fiecare model produce o cheie aparent validă. Doar cheia corectă produce date cu sens. Atacatorul nici măcar nu poate ști dacă a ghicit corect fără să decripteze întregul seif și să verifice conținutul.

Alegerea unui model puternic

Criptarea este la fel de puternică pe cât este modelul. Iată cum maximizați securitatea cu efort minim.

Ce face un model puternic

  • Folosiți mai multe puncte. Conectați cel puțin 8 din cele 25 de puncte disponibile. Fiecare punct suplimentar înmulțește numărul de modele posibile.
  • Intersectați propriul traseu. Modelele care revin, sar peste puncte sau schimbă direcția în mod neașteptat sunt mult mai greu de reprodus din memorie sau observare.
  • Evitați formele evidente. Litere (L, Z, S), forme geometrice simple (pătrate, triunghiuri) și linii drepte sunt primele lucruri pe care un atacator le-ar încerca.
  • Folosiți întreaga grilă. Modelele care rămân într-un colț sau de-a lungul unui singur rând risipesc entropia disponibilă. Extindeți-vă.

De ce vă puteți simți în siguranță

Criptarea prin model în Vaultaire nu este un truc. Nu este o versiune mai frumoasă a unei tastaturi PIN. Este un mecanism criptografic real care transformă un gest prietenos pentru utilizator în criptare de nivel militar.

Modelul dumneavoastră nu părăsește niciodată dispozitivul. Cheia derivată din el nu atinge niciodată un server. Fișierele criptate nu pot fi decriptate fără cheia exactă, iar cheia nu poate fi derivată fără modelul exact. Fiecare verigă din acel lanț este verificabilă matematic și nimic din asta nu depinde de încrederea în o companie, server sau furnizor de cloud.

Desenați o formă. Forma aceea vă protejează fișierele. Matematica face restul.

Întrebări frecvente

Ce se întâmplă dacă uit modelul?

La crearea seifului, Vaultaire generează o frază de recuperare, un șir de cuvinte care poate regenera cheia de criptare. Dacă uitați modelul, introduceți fraza și veți recăpăta accesul. Dacă pierdeți și modelul și fraza de recuperare, datele nu pot fi recuperate. Acesta este un design intenționat: înseamnă că nimeni altcineva nu le poate recupera.

Este modelul cu adevărat mai sigur decât o parolă?

Un model bine ales pe o grilă 5×5 poate atinge sau depăși entropia unei parole tipice. Avantajul este utilizabilitatea: oamenii aleg parole slabe pentru că cele puternice sunt greu de reținut. Modelele folosesc memoria musculară, deci folosirea unui model complex este naturală fără memorare conștientă.

Poate cineva să facă screenshot sau să înregistreze modelul meu?

Vaultaire blochează capturile de ecran când grila de model este vizibilă. Înregistrarea ecranului este de asemenea prevenită de indicatorul de ecran securizat al sistemului de operare. Un atacator ar necesita acces vizual direct la ecranul dumneavoastră în momentul desenării.

Ce algoritm de criptare folosește Vaultaire?

AES-256-GCM pentru criptarea fișierelor cu PBKDF2 pentru derivarea cheilor. Fiecare seif are un salt unic și fiecare fișier are un vector de inițializare unic. Metadatele sunt protejate cu ChaCha20. Materialul cheii este gestionat prin Secure Enclave-ul dispozitivului.

Este modelul stocat pe dispozitivul meu?

Nu. Vaultaire nu stochează modelul, hash-ul lui sau nicio reprezentare a sa. Modelul este folosit pentru derivarea cheii în timp real, iar datele modelului și cheia sunt șterse din memorie când aplicația se închide.

Poate Vaultaire accesa fișierele mele criptate?

Nu. Vaultaire are arhitectură zero-knowledge. Compania nu vede niciodată modelul, nu generează niciodată cheia și nu are niciodată acces la datele necriptate. Chiar dacă am fi forțați printr-un ordin judecătoresc, nu există nimic de predat.

Încercați criptarea prin model

Desenați primul model și trăiți experiența de a avea fișierele cu adevărat protejate.

Descărcați Vaultaire gratuit