Mönsterkryptering: Hur att rita en form skyddar dina filer

Du ritar ett mönster med fingret. Det mönstret blir en kryptografisk nyckel som låser dina filer bakom AES-256-kryptering. Inga lösenord att glömma, inga PIN-koder att gissa. Bara ditt mönster och matematiken bakom det.

Vaultaires mönsterkryptering förvandlar en form ritad på ett 5×5-rutnät till en 256-bitars AES-GCM-krypteringsnyckel genom PBKDF2-nyckelhärledning. Mönstret är inte en PIN-kod eller åtkomstkod. Det är den råa ingången för att generera en kryptografisk nyckel som matematiskt förvränger varje fil i valvet.

Vad är Mönsterkryptering?

De flesta valvappar gömmer sig bakom en PIN-kod eller ett lösenord. Du skriver in fyra siffror och dina bilder visas. Låter säkert nog, eller hur?

Här är problemet: en fyrsiffrig PIN-kod har exakt 10 000 möjliga kombinationer. En dator kan prova varenda en på under en sekund. Sex siffror? En miljon kombinationer. Fortfarande trivialt snabb för modern hårdvara. Till och med ett lösenord på åtta tecken, om det bara använder små bokstäver, ger dig cirka 200 miljarder möjligheter. Det låter mycket tills du lär dig att en vanlig bärbar dator kan testa miljarder lösenords-hashar per sekund.

Mönsterkryptering har ett fundamentalt annorlunda tillvägagångssätt. Istället för att skriva tecken i en ruta, ritar du en geometrisk form över ett rutnät av punkter. Den specifika vägen du spårar, vilka prickar du rör, i vilken ordning, med vilken geometri, blir råmaterialet för att generera en krypteringsnyckel. Inte en åtkomstkod. Inte en bekvämlighetsupplåsning. En riktig kryptografisk nyckel som matematiskt förvränger dina data.

Distinktionen är viktig. När du anger en PIN-kod i de flesta appar kontrollerar appen om du har skrivit rätt nummer. Om du gjorde det öppnas den. Själva data finns ofta på disk i ett läsbart format, bara gömd bakom en åtkomstgrind. Mönsterkryptering i Vaultaire fungerar annorlunda: mönstret du ritar matas in i en nyckelhärledningsfunktion som producerar en unik 256-bitars krypteringsnyckel. Det är den nyckeln som krypterar och dekrypterar dina filer. Om någon ritar ett annat mönster får de en annan nyckel. Dekrypteringen producerar skräp. Det finns inget “fel lösenord” meddelande, bara meningslöst brus.

Nyckelskillnad

Ett PIN-baserat valv är som en låst dörr: plocka i låset och du går direkt in. Mönsterkryptering är som ett kassaskåp där kombinationenär metallen som kassaskåpet är gjort av. Fel kombination, och det finns ingen säker, bara slumpmässigt skrot.

Hur det fungerar, steg för steg

Här är vad som händer från det ögonblick ditt finger rör vid skärmen till det ögonblick dina filer blir oläsliga för alla andra.

Steg 1: Du ritar ditt mönster

Vaultaire presenterar ett 5×5 rutnät med prickar. Du ritar en kontinuerlig bana som förbinder minst 4 av dessa prickar. Appen registrerar exakt vilka prickar du besökte och i vilken ordning. Denna sekvens är ditt mönster.

5×5 mönsterrutnät

Till skillnad från 3×3-rutnäten du ser på Android-låsskärmar, använder Vaultaire ett 5×5-rutnät. Detta är inte ett kosmetiskt val. Ett 3×3 rutnät ger dig 9 punkter och ungefär 140 000 möjliga mönster när du ansluter minst 4 punkter. Ett 5×5 rutnät med 25 punkter? Antalet möjliga mönster hoppar till miljarder. Fler prickar, fler kopplingar, exponentiellt mer entropi.

Steg 2: Mönstret blir en nyckel

Ditt ritade mönster omvandlas till en numerisk sekvens. Denna sekvens matas sedan in i en nyckelhärledningsfunktion, specifikt,PBKDF2(lösenordsbaserad nyckelhärledningsfunktion 2) kombinerat med ett unikt, slumpmässigt genererat salt. Saltet är en rad slumpmässiga data som säkerställer att två identiska mönster på olika valv fortfarande producerar helt olika nycklar.

Krypteringsflöde
Ditt mönster
5×5 rutnätsväg
PBKDF2 + Salt
Nyckelhärledning
256-bitars nyckel
Unik per valv
AES-256-GCM
Filkryptering

Nyckelhärledningsprocessen är medvetet långsam. PBKDF2 kör tusentals iterationer, vilket gör varje gissning beräkningsmässigt dyr. Detta är designat: du ritar bara ditt mönster en gång, så en bråkdel av en sekund är omärklig för dig. Men en angripare som försöker miljontals mönster kommer att möta timmar, dagar eller år av beräkning per försök.

Steg 3: Dina filer krypteras

Den härledda 256-bitarsnyckeln används medAES-256-GCM(Advanced Encryption Standard, 256-bitars nyckel, Galois/Counter Mode) för att kryptera varje fil i ditt valv. Varje fil får sin egen unika initialiseringsvektor (IV), så även identiska filer ger helt olika krypterade utdata.

GCM-läge lägger till ett viktigt lager: autentisering. Det förvränger inte bara dina data, det genererar också en tagg som upptäcker eventuell manipulering. Om en enda bit av den krypterade filen modifieras kommer dekrypteringen att misslyckas. Ingen kan manipulera dina filer utan att du vet det.

Steg 4: Nyckeln försvinner

När du stänger Vaultaire raderas krypteringsnyckeln från enhetens minne. Det är inte lagrat på disk, inte cachelagrat, inte sparat någonstans. Nästa gång du öppnar appen måste du rita om ditt mönster för att återskapa nyckeln. Om du ritar rätt mönster producerar nyckelhärledningen samma nyckel, och dina filer dekrypterar perfekt. Om du ritar något annat mönster, producerar matematiken en annan nyckel, och dekrypteringen matar ut brus.

Matematiken bakom det (på vanlig engelska)

Du behöver ingen datavetenskaplig examen för att förstå varför detta fungerar. Säkerheten kommer ner till tre siffror: hur många mönster som är möjliga, hur lång tid varje gissning tar och hur många gissningar en angripare kan göra.

2256
AES Nyckelutrymme
5×5
Rutnätsstorlek
miljarder
Möjliga mönster

Entropi: Måttet på oförutsägbarhet

Entropi är ett fint ord för “hur svårt är detta att gissa.” En myntvändning har 1 bit entropi (två utfall). En fyrsiffrig PIN-kod har cirka 13 bitar av entropi (10 000 utfall). Ett väl valt mönster på ett 5×5-rutnät, som förbinder 8 eller fler punkter, kan överstiga 30 bitar av entropi, mer än en miljard möjliga mönster.

Men den verkliga säkerheten kommer inte bara från mönstret. Det kommer från vad som händer efter att du ritat det.

Nyckelhärledning: Att göra gissningar dyrt

PBKDF2 tar ditt mönster och kör det genom tusentals omgångar av kryptografisk hash. Varje omgång tar en liten tid, kanske en tusendels sekund. Det räcker. Om en angripare vill testa en miljard mönster, och varje test tar en tusendels sekund, är det en miljon sekunder. Om oss 11,5 dagar. För ensingelvalv.

Och det förutsätter att de känner till saltet, som är unikt för varje valv och lagras på ett sätt som kräver fysisk åtkomst till din enhet. Fjärråttacker är helt borta från bordet.

AES-256: Standarden som regeringar litar på

AES-256 är den krypteringsstandard som används av den amerikanska regeringen för sekretessbelagd information. “256” hänvisar till nyckellängden i bitar. En 256-bitars nyckel har 2256möjliga värden, ett antal så stort att om varje atom i det observerbara universum var en dator, och varje dator kunde testa en biljon nycklar per sekund, skulle de fortfarande inte knäcka den innan universums värmedöd.

Detta är inte marknadsföringsspråk. Det här är matematik. Säkerheten för AES-256 är inte beroende av sekretess eller dunkel. Algoritmen är offentlig. Koden är offentlig. Säkerheten beror helt på nyckeln, och ditt mönster genererar den nyckeln.

Varför ingen kan slå igenom

Låt oss överväga hur någon kan försöka komma åt dina krypterade filer och varför var och en misslyckas.

Brute Force: Provar varje mönster

Även med en snabb dator gör nyckelhärledningsfunktionen varje försök dyrt. En miljard möjliga mönster multiplicerat med en millisekund per försök är lika med år av beräkning. Och det är att använda hårdvara som de flesta inte har tillgång till.

Smudge Attacks: Läser din skärm

På ett 3×3 rutnät kan fläckmärken på en skärm minska de möjliga mönstren avsevärt. På ett 5×5-rutnät avslöjar fläckmönstret vilka punkter som berördes men inte ordningen, riktningen eller kopplingarna mellan dem. Den kombinatoriska explosionen gör detta tillvägagångssätt opraktiskt.

Axelsurfing: Ser dig rita

Mönster som ritas snabbt på en liten telefonskärm är extremt svåra att memorera genom observation, särskilt på ett 5×5-rutnät. Forskning visar att observatörer har mycket svårare att replikera komplexa mönster jämfört med att höra en PIN-kod eller ett lösenord som läses upp.

Enhetsbeslag: Tar din telefon

Om någon tar din telefon har de en krypterad blob. Utan ditt mönster är data matematiskt omöjliga att skilja från slumpmässigt brus. Vaultaire lagrar inte nyckeln, lagrar inte en hash av mönstret och lagrar inget som kan användas för att verifiera om en gissning är korrekt. Angriparen har inget orakel att kontrollera mot.

Ingen verifiering Oracle

De flesta lösenordssystem lagrar en hash av ditt lösenord. En angripare med databasåtkomst kan kontrollera gissningar mot den hashen. Vaultaire butikeringenting. Varje mönster ger en giltig nyckel. Endast rätt nyckel ger meningsfull data. Angriparen kan inte ens se om de har gissat rätt utan att dekryptera hela valvet och inspektera innehållet.

Välja ett starkt mönster

Krypteringen är bara så stark som mönstret du väljer. Så här maximerar du din säkerhet med minimal ansträngning.

Vad gör ett mönster starkt

  • Använd fler punkter.Anslut minst 8 av de 25 tillgängliga prickarna. Varje ytterligare prick multiplicerar antalet möjliga mönster.
  • Korsa din egen väg.Mönster som går tillbaka, hoppar över prickar eller ändrar riktning oväntat är mycket svårare att återskapa från minne eller observation.
  • Undvik uppenbara former.Bokstäver (L, Z, S), enkla geometriska former (fyrkanter, trianglar) och raka linjer är det första en angripare skulle prova.
  • Använd hela rutnätet.Mönster som stannar i ett hörn eller längs ena kanten slösar bort den tillgängliga entropin. Sprid ut sig.

Vad man bör undvika

  • Korta mönster.Att bara ansluta 4 punkter ger dig mycket färre möjliga kombinationer. Se det som ett lösenord med två tecken.
  • Enkla geometriska former.En L-form, en sicksack eller en rak diagonal linje är mönstermotsvarigheterna till “password123.”
  • Börjar från samma hörn varje gång.Forskning om Android-låsmönster visar att de flesta börjar från den övre vänstra punkten. Angripare vet detta.

The Sweet Spot

Ett mönster som förbinder 8–12 punkter med minst två riktningsändringar ger utmärkt säkerhet samtidigt som det är enkelt för dig att komma ihåg genom muskelminnet. Du behöver inte memorera det som ett lösenord, din hand kommer ihåg rörelsen, på samma sätt som den kommer ihåg hur du skriver din signatur.

Varför du ska känna dig säker

Mönsterkryptering i Vaultaire är inte en gimmick. Det är inte en snyggare version av en PIN-kod. Det är en äkta kryptografisk mekanism som förvandlar en människovänlig gest till kryptering av militär kvalitet.

Ditt mönster lämnar aldrig din enhet. Nyckeln som härrör från den rör aldrig en server. De krypterade filerna kan inte dekrypteras utan den exakta nyckeln, och nyckeln kan inte härledas utan det exakta mönstret. Varje länk i denna kedja är matematiskt verifierbar, och inget av det beror på att man litar på ett företag, en server eller en molnleverantör.

Du ritar en form. Den formen skyddar dina filer. Matematiken gör resten.

Vanliga frågor

Vad händer om jag glömmer mitt mönster?

När du skapar ett valv genererar Vaultaire en återställningsfras, en serie ord som kan återskapa din krypteringsnyckel. Om du glömmer ditt mönster kan du ange denna fras för att återfå åtkomst. Om du förlorar både mönstret och återställningsfrasen kan data inte återställas. Detta är designat: det betyder att ingen annan kan återställa det heller.

Är ett mönster verkligen säkrare än ett lösenord?

Ett väl valt mönster på ett 5×5-rutnät kan matcha eller överstiga entropin för ett typiskt lösenord. Fördelen är användbarheten: människor väljer svaga lösenord eftersom starka är svåra att komma ihåg. Mönster utnyttjar muskelminnet, vilket gör det naturligt att använda ett komplext utan medveten memorering.

Kan någon skärmdumpa eller spela in mitt mönster?

Vaultaire blockerar skärmdumpar medan mönsterrutnätet är synligt. Skärminspelning förhindras också av operativsystemets ’s säkra skärmflagga. En angripare skulle behöva direkt visuell åtkomst till din skärm medan du ritar.

Vilken krypteringsalgoritm använder Vaultaire?

AES-256-GCM för filkryptering, med PBKDF2 för nyckelhärledning. Varje valv har ett unikt salt, och varje fil har en unik initialiseringsvektor. Metadata skyddas medChaCha20. Nyckelmaterial hanteras genom enheten’sSecure Enclave.

Är mönstret lagrat på min enhet?

Nej. Vaultaire lagrar inte ditt mönster, en hash av ditt mönster eller någon representation av ditt mönster. Mönstret används för att härleda en nyckel i realtid, och både mönsterdata och nyckel raderas från minnet när appen stängs.

Kan Vaultaire komma åt mina krypterade filer?

Nr. Vaultaire har noll-kunskapsarkitektur. Företaget ser aldrig ditt mönster, genererar aldrig din nyckel och har aldrig tillgång till dina okrypterade data. Även om det tvingas av ett domstolsbeslut finns det inget att lämna över.

Prova Mönsterkryptering

Rita ditt första mönster och se hur det känns att ha dina filer verkligen skyddade.

Ladda ner Vaultaire gratis