Шифрування візерунком: як намальована фігура захищає ваші файли

Ви малюєте візерунок пальцем. Цей візерунок стає криптографічним ключем, який захищає ваші файли шифруванням AES-256. Без паролів, які можна забути, без PIN-кодів, які можна вгадати. Тільки ваш візерунок і математика за ним.

Шифрування візерунком у Vaultaire перетворює фігуру, намальовану на сітці 5×5, на 256-бітний ключ шифрування AES-GCM через деривацію ключа PBKDF2. Візерунок: це не PIN-код і не код доступу. Це вхідні дані для генерації криптографічного ключа, який математично шифрує кожен файл у сховищі.

Що таке шифрування візерунком?

Більшість застосунків-сховищ ховаються за PIN-кодом або паролем. Ви вводите чотири цифри: і ваші фото з'являються. Звучить достатньо надійно, правда?

Ось у чому проблема: чотиризначний PIN має рівно 10 000 можливих комбінацій. Комп'ютер може перебрати їх усі менш ніж за секунду. Шість цифр? Мільйон комбінацій. Для сучасного заліза це все одно тривіально швидко. Навіть восьмисимвольний пароль із самих малих літер дає близько 200 мільярдів варіантів. Звучить багато, поки не дізнаєшся, що звичайний ноутбук може перевіряти мільярди хешів паролів за секунду.

Шифрування візерунком використовує принципово інший підхід. Замість введення символів у поле ви малюєте геометричну фігуру на сітці точок. Конкретний шлях, які точки ви торкнулися, у якому порядку і з якою геометрією, стає вихідним матеріалом для генерації ключа шифрування. Це не код доступу. Це справжній криптографічний ключ, який математично шифрує ваші дані.

Різниця суттєва. Коли ви вводите PIN у більшості застосунків, застосунок перевіряє, чи ви ввели правильне число. Якщо так: відкриває. Самі дані часто лежать на диску у читабельному форматі, просто за воротами доступу. Шифрування візерунком у Vaultaire працює інакше: намальований візерунок подається у функцію деривації ключа, яка генерує унікальний 256-бітний ключ шифрування. Цей ключ шифрує і розшифровує ваші файли. Якщо хтось намалює інший візерунок, отримає інший ключ. Розшифрування видає шум. Немає повідомлення “неправильний пароль”: тільки безглузда випадковість.

Ключова відмінність

Сховище з PIN-кодом схоже на замкнені двері: зламайте замок і ввійдіть. Шифрування візерунком схоже на сейф, де комбінація це метал, з якого виготовлений сейф. Неправильна комбінація: і сейфа немає, тільки випадковий брухт.

Як це працює, крок за кроком

Ось що відбувається від моменту, коли ваш палець торкається екрана, до моменту, коли файли стають нечитабельними для всіх інших.

Крок 1: Ви малюєте свій візерунок

Vaultaire показує сітку точок 5×5. Ви малюєте безперервний шлях, який з'єднує щонайменше 4 з цих точок. Застосунок точно фіксує, які точки ви відвідали і в якому порядку. Ця послідовність: ваш візерунок.

Сітка візерунків 5×5

На відміну від сіток 3×3 на екранах блокування Android, Vaultaire використовує сітку 5×5. Це не косметичний вибір. Сітка 3×3 з 9 точками дає близько 140 000 можливих візерунків при з'єднанні щонайменше 4 точок. Сітка 5×5 з 25 точками дає вже мільярди варіантів. Більше точок, більше з'єднань, експоненційно більше ентропії.

Крок 2: Візерунок стає ключем

Намальований візерунок перетворюється на числову послідовність. Ця послідовність подається у функцію деривації ключа: зокрема, PBKDF2 (Password-Based Key Derivation Function 2) у поєднанні з унікальною, випадково згенерованою сіллю. Сіль: це рядок випадкових даних, який гарантує: два однакових візерунки в різних сховищах все одно породжують цілком різні ключі.

Процес шифрування
Ваш візерунок
шлях на сітці 5×5
PBKDF2 + сіль
Деривація ключа
256-бітний ключ
Унікальний для кожного сховища
AES-256-GCM
Шифрування файлів

Процес деривації ключа навмисно повільний. PBKDF2 виконує тисячі ітерацій, роблячи кожну спробу обчислювально дорогою. Це зроблено навмисно: ви малюєте візерунок лише раз, тому частка секунди для вас непомітна. Але зловмисник, який перебирає мільйони візерунків, витратить години, дні або роки обчислень на кожну спробу.

Крок 3: Ваші файли шифруються

Отриманий 256-бітний ключ застосовується з AES-256-GCM (Advanced Encryption Standard, 256-бітний ключ, режим Galois/Counter) для шифрування кожного файлу у сховищі. Кожен файл отримує власний унікальний вектор ініціалізації (IV), тому навіть однакові файли дають цілком різний зашифрований результат.

Режим GCM додає важливий шар: автентифікацію. Він не просто шифрує ваші дані, а й генерує тег, який виявляє будь-яке втручання. Якщо змінити хоча б один біт зашифрованого файлу, розшифрування завершиться помилкою.Ніхто не може змінити ваші файли непомітно.

Крок 4: Ключ зникає

Після закриття Vaultaire ключ шифрування очищається з пам'яті пристрою. Він не зберігається на диску, не кешується, не зберігається ніде. Наступного разу, коли ви відкриєте застосунок, потрібно знову намалювати візерунок, щоб відновити ключ. Правильний візерунок дасть той самий ключ, і ваші файли розшифруються ідеально. Будь-який інший візерунок дасть інший ключ, і розшифрування видасть шум.

Математика за цим (простою мовою)

Вам не потрібен ступінь з інформатики, щоб зрозуміти, чому це працює. Безпека зводиться до трьох чисел: скільки можливих візерунків, скільки часу займає кожна спроба і скільки спроб може зробити зловмисник.

2256
Простір ключів AES
5×5
Розмір сітки
Мільярди
Можливих візерунків

Ентропія: міра непередбачуваності

Ентропія: це складне слово для поняття “наскільки важко це вгадати”. Підкидання монети має 1 біт ентропії (два результати). Чотиризначний PIN має близько 13 бітів ентропії (10 000 результатів). Добре обраний візерунок на сітці 5×5, що з'єднує 8 або більше точок, може перевищити 30 бітів ентропії: понад мільярд можливих візерунків.

Але справжня безпека забезпечується не самим візерунком. Вона походить від того, що відбувається після малювання.

Деривація ключа: робимо вгадування дорогим

PBKDF2 бере ваш візерунок і пропускає його через тисячі раундів криптографічного хешування. Кожен раунд займає крихітну частку часу: можливо, тисячну частку секунди. Але це накопичується. Якщо зловмисник хоче перевірити мільярд візерунків, і кожна перевірка займає тисячну частку секунди, це мільйон секунд. Приблизно 11,5 доби. Для одного сховища.

Це за умови, що зловмисник знає сіль, яка унікальна для кожного сховища і зберігається так, що вимагає фізичного доступу до вашого пристрою. Дистанційні атаки повністю виключені.

AES-256: стандарт, якому довіряють уряди

AES-256: це стандарт шифрування, який уряд США використовує для секретної інформації. Цифра “256” стосується довжини ключа в бітах. 256-бітний ключ має 2256 можливих значень: число настільки велике, що якби кожен атом у видимому Всесвіті був комп'ютером і кожен комп'ютер перевіряв трильйон ключів на секунду, вони б не зламали шифр до теплової смерті Всесвіту.

Це не маркетингові слова. Це математика. Безпека AES-256 не залежить від секретності чи непрозорості. Алгоритм є публічним. Код є публічним. Безпека повністю залежить від ключа, і ваш візерунок генерує цей ключ.

Чому зламати це неможливо

Розглянемо способи, якими хтось може спробувати отримати доступ до ваших зашифрованих файлів, і чому кожен з них приречений на провал.

Перебір: спроба кожного візерунка

Навіть на швидкому комп'ютері функція деривації ключа робить кожну спробу дорогою. Мільярд можливих візерунків, помножений на мілісекунду за спробу, дорівнює рокам обчислень. До того ж це передбачає використання заліза, до якого більшість людей не має доступу.

Аналіз слідів від пальців: читання екрана

На сітці 3×3 сліди на екрані можуть суттєво звузити можливі варіанти. На сітці 5×5 слід показує лише, яких точок торкнулися, але не порядок, напрямок або з'єднання між ними. Комбінаторний вибух робить такий підхід практично неможливим.

Підглядання: спостереження за малюванням

Візерунки, намальовані швидко на маленькому екрані телефону, надзвичайно важко запам'ятати шляхом спостереження, особливо на сітці 5×5. Дослідження показують, що спостерігачам набагато складніше відтворити складні візерунки порівняно з підслуховуванням PIN-коду або пароля.

Вилучення пристрою: забирають ваш телефон

Якщо хтось заволодів вашим телефоном, у нього є зашифрований масив. Без вашого візерунка дані математично неможливо відрізнити від випадкового шуму. Vaultaire не зберігає ключ, не зберігає хеш візерунка і не зберігає нічого, що можна використати для перевірки вгадування. У зловмисника немає оракула для перевірки.

Відсутність оракула верифікації

Більшість систем паролів зберігають хеш вашого пароля. Зловмисник з доступом до бази даних може перевіряти здогади за цим хешем. Vaultaire не зберігає нічого. Кожен візерунок дає правильно виглядаючий ключ. Тільки правильний ключ дає осмислені дані. Зловмисник навіть не може визначити, чи вгадав правильно, не розшифрувавши все сховище і не перевіривши вміст.

Вибір надійного візерунка

Шифрування настільки надійне, наскільки надійний ваш візерунок. Ось як максимізувати безпеку з мінімальними зусиллями.

Що робить візерунок надійним

  • Використовуйте більше точок. З'єднуйте щонайменше 8 з 25 доступних точок. Кожна додаткова точка множить кількість можливих візерунків.
  • Перетинайте свій шлях. Візерунки з петлями, пропуском точок або несподіваними змінами напрямку набагато складніше відтворити з пам'яті або за спостереженням.
  • Уникайте очевидних форм. Літери (Г, Z, S), прості геометричні фігури (квадрати, трикутники) та прямі лінії: це перше, що спробує зловмисник.
  • Використовуйте всю сітку. Візерунки, обмежені одним кутом або одним краєм, марнують доступну ентропію. Розтягуйте їх.

Чого слід уникати

  • Короткі візерунки. З'єднання лише 4 точок дає значно менше можливих комбінацій. Думайте про це як про двосимвольний пароль.
  • Прості геометричні форми. Г-подібна форма, зигзаг або пряма діагональна лінія: це аналог “password123” для візерунків.
  • Початок з одного й того ж кута щоразу. Дослідження замків-візерунків Android показують, що більшість людей починають з верхньої лівої точки. Зловмисники це знають.

Оптимальний варіант

Візерунок, що з'єднує 8–12 точок з щонайменше двома змінами напрямку, забезпечує відмінну безпеку і водночас легко запам'ятовується завдяки м'язовій пам'яті. Його не потрібно запам'ятовувати як пароль: ваша рука запам'ятовує рух так само, як вона запам'ятовує підпис.

Чому ви можете бути впевнені у захисті

Шифрування візерунком у Vaultaire: це не трюк. Це не красивіша версія PIN-панелі. Це справжній криптографічний механізм, який перетворює зручний для людини жест на шифрування військового класу.

Ваш візерунок ніколи не покидає ваш пристрій. Ключ, виведений з нього, ніколи не торкається сервера. Зашифровані файли неможливо розшифрувати без точного ключа, а ключ неможливо вивести без точного візерунка. Кожна ланка цього ланцюга математично перевірена, і жодна з них не залежить від довіри до компанії, сервера або хмарного провайдера.

Ви малюєте фігуру. Ця фігура захищає ваші файли. Математика робить все інше.

Часті запитання

Що станеться, якщо я забуду візерунок?

Під час створення сховища Vaultaire генерує фразу відновлення: серію слів, яка може відтворити ваш ключ шифрування. Якщо ви забудете візерунок, введіть цю фразу, щоб відновити доступ. Якщо втратити і візерунок, і фразу відновлення, дані неможливо буде відновити. Це зроблено навмисно: ніхто інший також не зможе їх відновити.

Чи справді візерунок надійніший за пароль?

Добре обраний візерунок на сітці 5×5 може дорівнювати або перевищувати ентропію типового пароля. Перевага: у зручності: люди обирають слабкі паролі, бо складні важко запам'ятати. Візерунки задіюють м'язову пам'ять, тому складний візерунок використовується природно, без свідомого запам'ятовування.

Чи може хтось зробити знімок екрана або записати мій візерунок?

Vaultaire блокує знімки екрана, поки видима сітка візерунка. Запис екрана також блокується прапором захищеного екрана операційної системи. Зловмисник потребував би прямого візуального доступу до вашого екрана під час малювання.

Який алгоритм шифрування використовує Vaultaire?

AES-256-GCM для шифрування файлів і PBKDF2 для деривації ключа. Кожне сховище має унікальну сіль, а кожен файл: унікальний вектор ініціалізації. Метадані захищені ChaCha20. Ключовий матеріал керується через Secure Enclave пристрою.

Чи зберігається візерунок на моєму пристрої?

Ні. Vaultaire не зберігає ваш візерунок, його хеш або будь-яке його представлення. Візерунок використовується для виведення ключа в реальному часі, а і дані візерунка, і ключ очищаються з пам'яті при закритті застосунку.

Чи може Vaultaire отримати доступ до моїх зашифрованих файлів?

Ні. Vaultaire побудований на архітектурі нульових знань. Компанія ніколи не бачить ваш візерунок, не генерує ваш ключ і не має доступу до ваших незашифрованих даних. Навіть за рішенням суду передати нічого.

Спробуйте шифрування візерунком

Намалюйте перший візерунок і відчуйте, що означає по-справжньому захищені файли.

Завантажити Vaultaire безкоштовно