Mã hóa bằng Hình mẫu: Cách vẽ hình bảo vệ tệp của bạn
Bạn vẽ một mẫu bằng ngón tay. Mẫu đó trở thành khóa mật mã khóa các tệp của bạn bằng mã hóa AES-256. Không có mật khẩu để quên, không có mã PIN để đoán. Chỉ là mẫu của bạn và phép toán đằng sau nó. Mã hóa mẫu của
Vaultaire biến hình được vẽ trên lưới 5×5 thành khóa mã hóa AES-GCM 256-bit thông qua dẫn xuất khóa PBKDF2. Mẫu này không phải là mã PIN hoặc mã truy cập. Đây là đầu vào thô để tạo khóa mật mã nhằm xáo trộn mọi tệp trong vault một cách toán học.
Mã hóa bằng Hình mẫu là gì?
Hầu hết các ứng dụng vault đều ẩn sau mã PIN hoặc mật khẩu. Bạn nhập bốn chữ số và ảnh của bạn sẽ xuất hiện. Nghe có vẻ đủ an toàn phải không?
Đây là vấn đề: mã PIN gồm bốn chữ số có chính xác 10.000 kết hợp có thể. Một máy tính có thể thử từng cái một trong chưa đầy một giây. Sáu chữ số? Một triệu sự kết hợp. Vẫn nhanh chóng tầm thường đối với phần cứng hiện đại. Ngay cả mật khẩu tám ký tự, nếu chỉ sử dụng chữ cái viết thường, cũng mang lại cho bạn khoảng 200 tỷ khả năng. Nghe có vẻ nhiều cho đến khi bạn biết rằng một chiếc máy tính xách tay tiêu chuẩn có thể kiểm tra hàng tỷ lần băm mật khẩu mỗi giây. Mã hóa mẫu
có một cách tiếp cận khác về cơ bản. Thay vì nhập các ký tự vào hộp, bạn vẽ một hình dạng hình học trên một mạng lưới các dấu chấm. Đường dẫn cụ thể mà bạn theo dõi, mà bạn chạm vào, theo thứ tự nào, với hình dạng nào, trở thành nguyên liệu thô để tạo khóa mã hóa. Không phải là mã truy cập. Không phải là một mở khóa tiện lợi. Một khóa mật mã thực tế có chức năng xáo trộn dữ liệu của bạn về mặt toán học.
Sự khác biệt rất quan trọng. Khi bạn nhập mã PIN vào hầu hết các ứng dụng, ứng dụng sẽ kiểm tra xem bạn đã nhập đúng số hay chưa. Nếu bạn đã làm vậy, nó sẽ mở ra. Bản thân dữ liệu thường nằm trên đĩa ở định dạng có thể đọc được, chỉ ẩn sau cổng truy cập. Mã hóa mẫu trong Vaultaire hoạt động khác: mẫu bạn vẽ được đưa vào hàm phái sinh khóa tạo ra khóa mã hóa 256-bit duy nhất. Chìa khóa đó là thứ mã hóa và giải mã các tập tin của bạn. Nếu ai đó vẽ một mẫu khác, họ sẽ nhận được một chìa khóa khác. Việc giải mã tạo ra rác. Không có tin nhắn “sai mật khẩu”, chỉ là tiếng ồn vô nghĩa. Sự khác biệt chính của
Kho tiền dựa trên mã PIN giống như một cánh cửa bị khóa: chọn ổ khóa và bạn bước vào ngay. Mã hóa mẫu giống như một chiếc két an toàn trong đó sự kết hợplà kim loại được làm từ két sắt. Sự kết hợp sai và không có, an toàn mà chỉ là ngẫu nhiên.
Cách hoạt động, Từng bước
Đây là những gì xảy ra kể từ thời điểm ngón tay của bạn chạm vào màn hình cho đến thời điểm những người khác không thể đọc được tệp của bạn.
Bước 1: Bạn vẽ mẫu của mình
Vaultaire trình bày lưới các dấu chấm 5×5. Bạn vẽ một đường liên tục nối ít nhất 4 điểm này. Ứng dụng ghi lại chính xác những điểm bạn đã truy cập và theo thứ tự. Trình tự này là mẫu của bạn. Lưới mẫu
Không giống như lưới 3×3 mà bạn thấy trên màn hình khóa Android, Vaultaire sử dụng lưới 5×5. Đây không phải là một sự lựa chọn thẩm mỹ. Lưới 3×3 cung cấp cho bạn 9 dấu chấm và khoảng 140.000 mẫu có thể có khi bạn kết nối ít nhất 4 dấu chấm. Lưới 5×5 có 25 chấm? Số lượng mẫu có thể lên tới hàng tỷ. Nhiều dấu chấm hơn, nhiều kết nối hơn, nhiều entropy hơn theo cấp số nhân.
Bước 2: Mẫu trở thành chìa khóa
Mẫu vẽ của bạn được chuyển đổi thành một chuỗi số. Trình tự này sau đó được đưa vào hàm dẫn xuất khóa, , cụ thể làPBKDF2(Chức năng dẫn xuất khóa dựa trên mật khẩu 2) kết hợp với một loại muối duy nhất được tạo ngẫu nhiên. Muối là một chuỗi dữ liệu ngẫu nhiên đảm bảo hai mẫu giống hệt nhau trên các kho tiền khác nhau vẫn tạo ra các khóa hoàn toàn khác nhau. Luồng mã hóa
Quá trình phái sinh khóa diễn ra chậm một cách có chủ ý. PBKDF2 chạy hàng nghìn lần lặp, khiến mỗi lần đoán đều tốn kém về mặt tính toán. Điều này là do thiết kế: bạn chỉ vẽ mẫu của mình một lần, vì vậy bạn không thể nhận ra một phần của giây. Nhưng kẻ tấn công thử hàng triệu mẫu sẽ phải đối mặt với hàng giờ, hàng ngày hoặc hàng năm tính toán cho mỗi lần thử.
Bước 3: Tệp của bạn được mã hóa
Khóa 256-bit dẫn xuất được sử dụng vớiAES-256-GCM(Tiêu chuẩn mã hóa nâng cao, khóa 256 bit, Chế độ Galois/Bộ đếm) để mã hóa mọi tệp trong kho tiền của bạn. Mỗi tệp nhận được vectơ khởi tạo (IV) riêng, do đó, ngay cả các tệp giống hệt nhau cũng tạo ra các kết quả đầu ra được mã hóa hoàn toàn khác nhau. Chế độ
GCM bổ sung một lớp quan trọng: xác thực. Nó không chỉ xáo trộn dữ liệu của bạn, mà còn tạo ra một thẻ phát hiện bất kỳ sự giả mạo nào. Nếu một bit của tệp mã hóa bị sửa đổi, quá trình giải mã sẽ thất bại. Không ai có thể giả mạo các tập tin của bạn mà bạn không biết.
Bước 4: Chìa khóa biến mất
Sau khi bạn đóng Vaultaire, khóa mã hóa sẽ bị xóa khỏi bộ nhớ thiết bị. Nó không được lưu trữ trên đĩa, không được lưu vào bộ nhớ đệm, không được lưu ở bất cứ đâu. Lần tiếp theo khi mở ứng dụng, bạn phải vẽ lại hình mẫu của mình để tạo lại khóa. Nếu bạn vẽ đúng mẫu, đạo hàm khóa sẽ tạo ra cùng một khóa và các tệp của bạn sẽ giải mã hoàn hảo. Nếu bạn vẽ bất kỳ mẫu nào khác, phép toán sẽ tạo ra một khóa khác và quá trình giải mã sẽ tạo ra nhiễu.
Toán học đằng sau nó (Bằng tiếng Anh đơn giản)
Bạn không cần bằng khoa học máy tính để hiểu lý do tại sao tính năng này hoạt động. Tính bảo mật bao gồm ba con số: có thể có bao nhiêu mẫu, mỗi lần đoán mất bao lâu và kẻ tấn công có thể thực hiện bao nhiêu lần đoán. Không gian khóa
: Thước đo tính không thể đoán trước
Entropy là một từ hoa mỹ dành cho “. Điều này khó đoán đến mức nào.” Một lần lật đồng xu có 1 bit entropy (hai kết quả). Mã PIN gồm bốn chữ số có khoảng 13 bit entropy (10.000 kết quả). Một mẫu được lựa chọn tốt trên lưới 5×5, kết nối 8 điểm trở lên, có thể vượt quá 30 bit entropy, , hơn một tỷ mẫu có thể có.
Nhưng bảo mật thực sự không chỉ đến từ mẫu. Nó đến từ những gì xảy ra sau khi bạn vẽ nó.
Nguồn gốc chính: Làm cho việc đoán trở nên đắt đỏ
PBKDF2 lấy mẫu của bạn và chạy nó qua hàng nghìn vòng băm mật mã. Mỗi vòng mất một khoảng thời gian rất nhỏ, có thể là một phần nghìn giây. Điều đó cộng lại. Nếu kẻ tấn công muốn kiểm tra một tỷ mẫu và mỗi lần kiểm tra mất một phần nghìn giây thì đó là một triệu giây. Giới thiệu 11,5 ngày. Đối với một Đĩa đơnKho tiền.
Và điều đó giả định rằng họ biết muối, loại muối duy nhất cho mỗi kho và được lưu trữ theo cách yêu cầu quyền truy cập vật lý vào thiết bị của bạn. Các cuộc tấn công từ xa hoàn toàn không có khả năng xảy ra.
AES-256: Tiêu chuẩn được các chính phủ tin tưởng
AES-256 là tiêu chuẩn mã hóa được chính phủ Hoa Kỳ sử dụng cho thông tin mật. “256” đề cập đến độ dài khóa tính bằng bit. Khóa 256 bit có 2256có thể có giá trị, một con số lớn đến mức nếu mọi nguyên tử trong vũ trụ quan sát được là một máy tính và mỗi máy tính có thể kiểm tra một nghìn tỷ khóa mỗi giây, thì chúng vẫn không thể bẻ khóa nó trước cái chết nhiệt của vũ trụ.
Đây không phải là ngôn ngữ tiếp thị. Đây là toán học. Tính bảo mật của AES-256 không phụ thuộc vào tính bí mật hoặc tối nghĩa. Thuật toán được công khai. Mã này được công khai. Bảo mật phụ thuộc hoàn toàn vào khóa, và mẫu của bạn sẽ tạo khóa đó.
Tại sao không ai có thể vượt qua
Chúng ta hãy xem xét các cách mà ai đó có thể cố gắng truy cập các tệp được mã hóa của bạn và tại sao mỗi cách đều không thành công.
Brute Force: Thử mọi mẫu
Ngay cả với một máy tính nhanh, chức năng phái sinh khóa khiến mỗi lần thử trở nên tốn kém. Một tỷ mẫu có thể nhân với một phần nghìn giây cho mỗi lần thử bằng nhiều năm tính toán. Và đó là việc sử dụng phần cứng mà hầu hết mọi người không có quyền truy cập. Tấn công nhòe
: Đọc màn hình của bạn
Trên lưới 3×3, các vết nhòe trên màn hình có thể thu hẹp đáng kể các mẫu có thể có. Trên lưới 5×5, mẫu vết nhòe cho biết những chấm nào được chạm vào nhưng không hiển thị thứ tự, hướng hoặc kết nối giữa chúng. Sự bùng nổ tổ hợp làm cho cách tiếp cận này không thực tế.
Lướt vai: Xem bạn vẽ
Các mẫu được vẽ nhanh trên màn hình điện thoại nhỏ cực kỳ khó ghi nhớ bằng cách quan sát, đặc biệt là trên lưới 5×5. Nghiên cứu cho thấy rằng những người quan sát gặp khó khăn hơn nhiều trong việc sao chép các mẫu phức tạp so với việc nghe lén mã PIN hoặc mật khẩu được nói to. Thu giữ thiết bị
: Lấy điện thoại của bạn
Nếu ai đó lấy điện thoại của bạn, họ có một blob được mã hóa. Nếu không có mẫu của bạn, dữ liệu sẽ không thể phân biệt được về mặt toán học với nhiễu ngẫu nhiên. Vaultaire không lưu trữ khóa, không lưu trữ hàm băm của mẫu và không lưu trữ bất kỳ thứ gì có thể được sử dụng để xác minh xem dự đoán có đúng hay không. Kẻ tấn công không có oracle để kiểm tra.
Hầu hết các hệ thống mật khẩu đều lưu trữ hàm băm mật khẩu của bạn. Kẻ tấn công có quyền truy cập cơ sở dữ liệu có thể kiểm tra các dự đoán đối với hàm băm đó. Cửa hàng Vaultairekhông có gì. Mỗi mẫu tạo ra một khóa có vẻ hợp lệ. Chỉ có khóa bên phải mới tạo ra dữ liệu có ý nghĩa. Kẻ tấn công thậm chí không thể biết liệu họ có đoán đúng hay không nếu không giải mã toàn bộ kho tiền và kiểm tra nội dung.
Chọn mẫu mạnh
Mã hóa chỉ mạnh bằng mẫu bạn chọn. Đây là cách tối đa hóa bảo mật của bạn với nỗ lực tối thiểu.
Điều gì tạo nên một mô hình mạnh mẽ
- Sử dụng nhiều dấu chấm hơn.Kết nối ít nhất 8 trong số 25 điểm có sẵn. Mỗi dấu chấm bổ sung sẽ nhân số lượng mẫu có thể có.
- Hãy vượt qua con đường của riêng bạn.Các mẫu lặp lại, bỏ qua dấu chấm hoặc thay đổi hướng đột ngột khó tái tạo hơn nhiều từ bộ nhớ hoặc quan sát.
- Tránh các hình dạng rõ ràng.Các chữ cái (L, Z, S), các hình dạng hình học đơn giản (hình vuông, hình tam giác) và các đường thẳng là những điều đầu tiên kẻ tấn công sẽ thử.
- Sử dụng toàn bộ lưới.Các mẫu nằm ở một góc hoặc dọc theo một cạnh sẽ lãng phí entropy có sẵn. Trải ra.
Những điều cần tránh
- Mẫu ngắn.Chỉ kết nối 4 dấu chấm sẽ mang lại cho bạn ít kết hợp khả thi hơn nhiều. Hãy nghĩ về nó giống như một mật khẩu hai ký tự.
- Hình dạng hình học đơn giản.Hình chữ L, đường ngoằn ngoèo hoặc đường chéo thẳng là các mẫu tương đương với “password123.”
- Luôn xuất phát từ cùng một góc.Nghiên cứu về kiểu khóa Android cho thấy hầu hết mọi người đều bắt đầu từ dấu chấm trên cùng bên trái. Những kẻ tấn công biết điều này.
Điểm ngọt ngào
Một mẫu kết nối các chấm 8–12 với ít nhất hai lần thay đổi hướng mang lại khả năng bảo mật tuyệt vời trong khi vẫn giúp bạn dễ dàng ghi nhớ thông qua bộ nhớ cơ. Bạn không cần phải ghi nhớ nó như mật khẩu, , bàn tay của bạn ghi nhớ chuyển động, giống như cách nó ghi nhớ cách viết chữ ký của bạn.
Tại sao bạn nên cảm thấy an toàn
Mã hóa mẫu trong Vaultaire không phải là một mánh lới quảng cáo. Nó không phải là phiên bản đẹp hơn của bảng mã PIN. Đó là một cơ chế mã hóa thực sự có thể biến cử chỉ thân thiện với con người thành mã hóa cấp độ quân sự.
Mẫu của bạn không bao giờ rời khỏi thiết bị của bạn. Khóa bắt nguồn từ nó không bao giờ chạm vào máy chủ. Không thể giải mã các tệp được mã hóa nếu không có khóa chính xác và không thể lấy được khóa nếu không có mẫu chính xác. Mọi liên kết trong chuỗi này đều có thể xác minh được về mặt toán học và không liên kết nào phụ thuộc vào việc tin cậy một công ty, máy chủ hoặc nhà cung cấp đám mây.
Bạn vẽ một hình. Hình dạng đó bảo vệ các tập tin của bạn. Toán học làm phần còn lại.
Câu hỏi thường gặp
Điều gì xảy ra nếu tôi quên hình của mình?
Khi bạn tạo vault, Vaultaire tạo cụm từ khôi phục, , một chuỗi các từ có thể tạo lại khóa mã hóa của bạn. Nếu bạn quên hình của mình, bạn có thể nhập cụm từ này để lấy lại quyền truy cập. Nếu bạn mất cả mẫu và cụm từ khôi phục thì không thể khôi phục được dữ liệu. Đây là do thiết kế: nó có nghĩa là không ai khác có thể khôi phục nó.
Mẫu có thực sự an toàn hơn mật khẩu không?
Một mẫu được chọn tốt trên lưới 5×5 có thể khớp hoặc vượt quá entropy của một mật khẩu thông thường. Ưu điểm là dễ sử dụng: mọi người chọn mật khẩu yếu vì mật khẩu mạnh khó nhớ. Các mẫu thúc đẩy trí nhớ của cơ, khiến việc sử dụng một mẫu phức tạp trở nên tự nhiên mà không cần ghi nhớ có ý thức.
Ai đó có thể chụp màn hình hoặc ghi lại mẫu của tôi không?
Vaultaire chặn ảnh chụp màn hình trong khi lưới mẫu vẫn hiển thị. Việc ghi màn hình cũng bị ngăn chặn bởi cờ màn hình bảo mật của hệ điều hành’. Kẻ tấn công sẽ cần quyền truy cập trực tiếp vào màn hình của bạn trong khi bạn vẽ.
Vaultaire sử dụng thuật toán mã hóa nào?
AES-256-GCM để mã hóa tệp, với PBKDF2 để lấy dẫn xuất khóa. Mỗi vault có một muối duy nhất và mỗi tệp có một vectơ khởi tạo duy nhất. Siêu dữ liệu được bảo vệ bằngChaCha20. Vật liệu chính được quản lý thông qua thiết bị’sSecure Enclave.
Mẫu này có được lưu trên thiết bị của tôi không?
Số Vaultaire không lưu trữ mẫu của bạn, hàm băm của mẫu hoặc bất kỳ cách thể hiện nào về mẫu của bạn. Mẫu được sử dụng để lấy khóa trong thời gian thực và cả dữ liệu mẫu và khóa đều bị xóa khỏi bộ nhớ khi đóng ứng dụng.
Vaultaire có thể truy cập các tệp được mã hóa của tôi không?
số Vaultaire có kiến trúc không có kiến thức. Công ty không bao giờ nhìn thấy mẫu của bạn, không bao giờ tạo khóa cho bạn và không bao giờ có quyền truy cập vào dữ liệu chưa được mã hóa của bạn. Cho dù có bị ép buộc bởi lệnh của tòa án thì cũng không có gì để giao nộp.
Hãy thử Mã hóa bằng Hình mẫu
Vẽ mẫu đầu tiên của bạn và xem cảm giác như thế nào khi các tệp của bạn thực sự được bảo vệ.
Tải xuống Vaultaire miễn phí