Co to jest szyfrowanie z zerową wiedzą i jak to działa?

Scenariusz

Szyfrowanie bez wiedzy jest prawdopodobnie jednym z najbezpieczniejsze sposoby ochrony danych. W skrócie oznacza to, że dostawcy usług przechowywania w chmurze lub kopii zapasowych nic nie wiedzą (tj. nie mają „wiedzy zerowej”) o danych, które przechowujesz na ich serwerach.

Niedawna fala naruszeń danych zwróciła uwagę na szyfrowanie i sposób, w jaki może ono pomóc w ochronie poufnych informacji. Najbardziej obiecującym typem jest szyfrowanie z zerową wiedzą, które pozwala na większe bezpieczeństwo przy mniejszych kosztach obliczeniowych niż tradycyjna kryptografia tajnego klucza oferowana przez schematy RSA lub Diffie-Hellmana.

Szyfrowanie z zerową wiedzą zapewnia prywatność nawet w przypadku niepewnego użycia, ponieważ zaszyfrowanych danych nie można odszyfrować bez tajnego klucza. Tutaj wyjaśniam podstawy szyfrowania z wiedzą zerową działa i jak możesz zacząć z niego korzystać, aby chronić swoje dane w Internecie.

Podstawowe rodzaje szyfrowania

Istnieją różne sposoby szyfrowania danych i każdy zapewnia określony poziom i rodzaj ochrony.

Pomyśl o szyfrowaniu jako sposobie wprowadzania pancerz wokół twoich danych i zamykając go, chyba że konkretnie klucz służy do otwierania to.

Tam są 2 rodzaje szyfrowania: 

  1. Szyfrowanie w drodze: To chroni Twoje dane lub wiadomość podczas transmisji. Gdy pobierasz coś z chmury, chroni to Twoje informacje, gdy są one przesyłane z chmury do Twojego urządzenia. To jak przechowywanie informacji w opancerzonej ciężarówce.
  2. Szyfrowanie w spoczynku: Ten rodzaj szyfrowania ochroni Twoje dane lub pliki na serwerze gdy nie jest używany ("w spoczynku"). Tak więc Twoje pliki pozostają chronione podczas ich przechowywania, ale jeśli nie są chronione podczas ataku na serwer, cóż… wiesz, co się dzieje.

Te typy szyfrowania wzajemnie się wykluczają, więc dane chronione w trakcie przesyłania są podatne na centralne ataki na serwer podczas ich przechowywania.

Jednocześnie dane zaszyfrowane w spoczynku są podatne na przechwycenie.

Zwykle te 2 są do siebie dopasowane, aby zapewnić użytkownikom takim jak TY lepszą ochronę.

Co to jest dowód zerowej wiedzy: prosta wersja

Łatwo zapamiętać, co szyfrowanie z wiedzą zerową robi z Twoimi danymi.

Chroni Twoje dane, upewniając się wszyscy inni mają zerową wiedzę (rozumiesz?) o swoim haśle, kluczu szyfrowania i, co najważniejsze, o tym, co zdecydowałeś się zaszyfrować.

Szyfrowanie z zerową wiedzą zapewnia, że ABSOLUTNIE nikt może uzyskać dostęp do wszystkich danych, które za jego pomocą zabezpieczyłeś. Hasło jest tylko dla twoich oczu.

Ten poziom bezpieczeństwa oznacza, że ​​tylko TY masz klucze dostępu do przechowywanych danych. Tak, to też uniemożliwia usługodawcy patrząc na Twoje dane.

Dowód zerowej wiedzy to schemat szyfrowania zaproponowany przez badaczy z MIT Silvio Micali, Shafi Goldwasser i Charles Rackoff w latach 1980., który jest nadal aktualny.

W celach informacyjnych termin szyfrowanie z wiedzą zerową jest często używany zamiennie z terminami „szyfrowanie od końca do końca” (E2E lub E2EE) i „szyfrowanie po stronie klienta” (CSE).

Jest jednak kilka różnic.

Czy szyfrowanie z zerową wiedzą jest takie samo jak szyfrowanie typu end-to-end?

Nie całkiem.

Wyobraź sobie, że Twoje dane są zamknięte w sejfie i tylko komunikowanie się użytkowników (ty i znajomy, z którym rozmawiasz) mieć klucz do otwarcia tych zamków.

Ponieważ odszyfrowywanie odbywa się tylko na Twoim osobistym urządzeniu, hakerzy niczego nie otrzymają, nawet jeśli spróbują włamać się do serwera, na który przechodzą dane, lub przechwycić informacje podczas ich pobierania na Twoje urządzenie.

Zła wiadomość jest taka, że ​​możesz używaj tylko szyfrowania o zerowej wiedzy w systemach komunikacyjnych (tj. Twoje aplikacje do przesyłania wiadomości, takie jak Whatsapp, Signal lub Telegram).

E2E jest jednak nadal niezwykle przydatne.

Zawsze upewniam się, że aplikacje, których używam do czatowania i wysyłania plików, mają ten rodzaj szyfrowania, zwłaszcza jeśli wiem, że prawdopodobnie wyślę dane osobowe lub poufne.

Rodzaje dowodu wiedzy zerowej

Interaktywny dowód zerowej wiedzy

Jest to bardziej praktyczna wersja dowodu z wiedzą zerową. Aby uzyskać dostęp do plików, musisz wykonać szereg czynności wymaganych przez weryfikatora.

Korzystając z mechaniki matematyki i prawdopodobieństw, musisz być w stanie przekonać weryfikatora, że ​​znasz hasło.

Nieinteraktywny dowód zerowej wiedzy

Zamiast wykonywać seria działań, będziesz generował wszystkie wyzwania w tym samym czasie. Następnie weryfikator odpowie, aby sprawdzić, czy znasz hasło, czy nie.

Zaletą tego jest zapobieganie możliwości zmowy między potencjalnym hakerem a weryfikatorem. Jednakże przechowywanie w chmurze lub dostawca pamięci masowej będzie musiał w tym celu użyć dodatkowego oprogramowania i maszyn.

Dlaczego szyfrowanie z wiedzą zerową jest lepsze?

Porównamy, jak działa szyfrowanie z zerową wiedzą i bez niej, aby zrozumieć zalety korzystania z szyfrowania prywatnego.

Konwencjonalne rozwiązanie

Typowym rozwiązaniem, które napotkasz w celu zapobiegania naruszeniom danych i ochrony prywatności, jest: ochrona hasłem. Działa to jednak przez przechowywanie kopii hasła na serwerze.

Gdy chcesz uzyskać dostęp do swoich informacji, dostawca usług, z którego korzystasz, dopasuje wprowadzone właśnie hasło do tego, co jest przechowywane na jego serwerach.

Jeśli masz rację, uzyskasz dostęp, aby otworzyć „magiczne drzwi” do swoich informacji.

Więc co jest nie tak z tym konwencjonalnym rozwiązaniem??

Ponieważ Twoje hasło jest nadal przechowywane gdzieś, hakerzy mogą uzyskać jego kopię. A jeśli jesteś jedną z tych osób, które używają tego samego hasła do wielu kont, czeka Cię świat kłopotów.

Jednocześnie sami usługodawcy również mają dostęp do Twojego klucza dostępu. I chociaż jest mało prawdopodobne, że z niego skorzystają, nigdy nie możesz być zbyt pewny.

W ciągu ostatnich lat nadal występowały problemy z wycieki kluczy i naruszenia danych które sprawiają, że użytkownicy kwestionują niezawodność przechowywania w chmurze w celu utrzymania swoich plików.

Największymi usługami w chmurze są Microsoft, Googleitp., które w większości znajdują się w Stanach Zjednoczonych.

Problem z dostawcami w USA polega na tym, że są oni zobowiązani do przestrzegania Ustawa o chmurze. Oznacza to, że jeśli wujek Sam kiedykolwiek zapuka, ci dostawcy nie mają innego wyboru, jak tylko: przekaż swoje pliki i hasła.

Jeśli kiedykolwiek spojrzałeś na warunki, które zwykle po prostu pomijamy, zauważysz coś w tym miejscu.

Na przykład Microsoft ma tam zastrzeżenie, które mówi:

„Będziemy przechowywać, uzyskiwać dostęp, przesyłać, ujawniać i chronić dane osobowe, w tym zawartość (np. zawartość wiadomości e-mail w Outlook.com lub pliki w folderach prywatnych w OneDrive), gdy mamy w dobrej wierze przekonanie, że jest to konieczne, aby wykonać jedną z następujących czynności: np. przestrzegać obowiązującego prawa lub odpowiedzieć na ważne postępowanie prawne, w tym organy ścigania lub inne agencje rządowe.”

Oznacza to, że ci dostawcy usług przechowywania w chmurze otwarcie przyznają się do swoich możliwości i chęci uzyskania dostępu do Twoich awarii, nawet jeśli jest chroniony magicznym słowem.

Pamięć masowa w chmurze o zerowej wiedzy

Widzisz więc, dlaczego usługi o zerowej wiedzy są atrakcyjnym rozwiązaniem, jeśli użytkownicy chcą chronić swoje dane przed wścibskimi oczami świata.

Zerowa wiedza działa przez nie przechowujesz twojego klucza. Zajmuje się to wszelkim możliwym włamaniem lub brakiem zaufania ze strony dostawcy chmury.

Zamiast tego architektura działa, prosząc ciebie (dowodzącego) o udowodnienie, że znasz magiczne słowo, nie ujawniając, czym ono jest.

To zabezpieczenie działa przy użyciu algorytmów, które działają kilka wyrywkowych weryfikacji aby udowodnić, że znasz tajny kod.

Jeśli pomyślnie przejdziesz uwierzytelnianie i udowodnisz, że masz klucz, będziesz mógł wejść do skarbca chronionych informacji.

Oczywiście wszystko to odbywa się w tle. Więc w rzeczywistości to czuje się jak każda inna usługa który używa haseł dla swojego bezpieczeństwa.

Zasady dowodu wiedzy zerowej

Jak udowodnić, że masz hasło, nie ujawniając, co to jest?

Cóż, dowód wiedzy zerowej ma 3 główne właściwości. Pamiętaj, że weryfikator przechowuje w jaki sposób znasz hasło, sprawiając, że raz po raz udowadniasz, że oświadczenie jest prawdziwe.

#1 Kompletność

Oznacza to, że weryfikator (ty) musi wykonać wszystkie wymagane kroki w sposób, w jaki wymaga tego weryfikator.

Jeśli stwierdzenie jest prawdziwe i zarówno weryfikator, jak i dowodzący przestrzegali wszystkich zasad do końca, weryfikator będzie przekonany, że masz hasło, bez potrzeby jakiejkolwiek pomocy z zewnątrz.

#2 Solidność

Jedynym sposobem, w jaki weryfikator potwierdzi, że znasz hasło, jest udowodnienie, że je posiadasz skorygowania jeden.

Oznacza to, że jeśli stwierdzenie jest fałszywe, weryfikator: nigdy nie daj się przekonać że masz hasło, nawet jeśli twierdzisz, że stwierdzenie jest prawdziwe w przypadku małego prawdopodobieństwa.

#3 Zero wiedzy

Weryfikator lub usługodawca musi mieć zerową wiedzę na temat Twojego hasła. Co więcej, musi nie być w stanie nauczyć się hasła, aby zapewnić ochronę w przyszłości.

Oczywiście skuteczność tego rozwiązania zabezpieczającego w dużej mierze zależy od algorytmów używanych przez wybranego dostawcę usług. Nie wszyscy są sobie równi.

Niektórzy dostawcy zapewnią znacznie lepsze szyfrowanie niż inni.

Pamiętaj, że ta metoda to coś więcej niż tylko ukrywanie klucza.

Chodzi o to, aby nic nie wyszło bez TWOJEGO oświadczenia, nawet jeśli rząd będzie walił do drzwi ich firmy, żądając przekazania Twoich danych.

Korzyści z dowodu zerowej wiedzy

Żyjemy w czasach, w których wszystko jest przechowywane online. Haker może całkowicie przejąć Twoje życie, uzyskać dostęp do Twoich pieniędzy i danych ubezpieczenia społecznego, a nawet spowodować druzgocące szkody.

Dlatego uważam, że szyfrowanie plików bez wiedzy jest ABSOLUTNIE tego warte.

Podsumowanie korzyści:

  • Jeśli zrobisz to dobrze, nic innego nie zapewni ci lepszego bezpieczeństwa.
  • Taka architektura zapewnia najwyższy poziom prywatności.
  • Nawet twój usługodawca nie będzie w stanie nauczyć się tajnego słowa.
  • Każde naruszenie danych nie będzie miało znaczenia, ponieważ ujawnione informacje pozostają zaszyfrowane.
  • Jest prosty i nie wymaga skomplikowanych metod szyfrowania.

Zachwycałem się niesamowitą ochroną, jaką może ci zapewnić ten rodzaj technologii. Nie musisz nawet ufać firmie, na którą wydajesz pieniądze.

Wszystko, co musisz wiedzieć, to czy używają fantastycznego szyfrowania, czy nie. Otóż ​​to.

To sprawia, że ​​szyfrowanie z wiedzą zerową jest idealne do przechowywania poufnych informacji.

Minusy szyfrowania z zerową wiedzą

Każda metoda ma wadę. Jeśli dążysz do bezpieczeństwa na boskim poziomie, musisz być przygotowany na wprowadzenie pewnych poprawek.

Zauważyłem, że największymi minusami korzystania z tych usług są:

  • Brak odzyskania
  • Wolniejsze czasy ładowania
  • Mniej niż idealne doświadczenie
  • Niedoskonały

Key

Pamiętaj, że Twój wpis do magazynu w chmurze o zerowej wiedzy to całkowicie zależny od tajnego słowa użyjesz, aby uzyskać dostęp do magicznych drzwi.

Te usługi tylko przechowywać dowód że masz tajne słowo, a nie sam klucz.

Bez hasła gotowe. Oznacza to, że największym minusem jest to, że gdy zgubisz ten klucz, nie będziesz już mógł go odzyskać.

Większość oferuje zwrot odzyskiwania, którego możesz użyć, jeśli tak się stanie, ale pamiętaj, że jest to twoje ostatnia szansa aby dać dowód wiedzy zerowej. Jeśli to również stracisz, to wszystko. Jesteś skończony.

Tak więc, jeśli jesteś typem użytkownika, który dość często zgubi lub zapomni swój kod dostępu, będziesz mieć trudności z zapamiętaniem tajnego klucza.

Oczywiście, a Password Manager pomoże Ci zapamiętać hasło. Jednak ważne jest, abyś również uzyskał Password Manager który ma szyfrowanie z wiedzą zerową.

W przeciwnym razie ryzykujesz ogromne naruszenie danych na wszystkich swoich kontach.

Przynajmniej w ten sposób będziesz musiał zapamiętać jedno hasło: to do aplikacji menedżera.

Prędkość

Zwykle ci dostawcy zabezpieczeń stosują dowód z wiedzą zerową za pomocą inne rodzaje szyfrowania aby wszystko było bezpieczne.

Proces uwierzytelniania polegający na przejściu przez dostarczenie dowodu z wiedzą zerową, a następnie przejściu wszystkich innych środków bezpieczeństwa zajmuje trochę czasu, więc zauważysz, że trwa to dłużej niż mniej bezpieczna witryna firmy.

Za każdym razem, gdy przesyłasz i pobierasz informacje do wybranego dostawcy pamięci masowej w chmurze, musisz przejść przez kilka kontroli prywatności, podać klucze uwierzytelniania i nie tylko.

Chociaż moje doświadczenie obejmowało tylko wpisywanie hasła, musiałem poczekać trochę dłużej niż zwykle, aby zakończyć przesyłanie lub pobieranie.

Doświadczenie

Zauważyłem również, że wielu z tych dostawców usług w chmurze nie ma najlepszego doświadczenia użytkownika. Chociaż skupiają się na zabezpieczeniu Twoich informacji, są fantastyczne, brakuje im kilku innych aspektów.

Na przykład, Sync.com uniemożliwia podgląd zdjęć i dokumentów ze względu na niezwykle silne szyfrowanie.

Chciałbym tylko, żeby tego rodzaju technologia nie musiała tak bardzo wpływać na wrażenia i użyteczność.

Dlaczego potrzebujemy szyfrowania o zerowej wiedzy w sieciach Blockchain

Wiele firm finansowych, cyfrowych systemów płatności i kryptowalut wykorzystuje blockchain do przetwarzania informacji. Jednakże wiele sieci blockchain nadal używać publiczne bazy danych. 

Oznacza to, że Twoje pliki lub informacje są dostępne dla każdego kto ma połączenie z internetem.

Publiczność może zbyt łatwo zobaczyć wszystkie szczegóły Twojej transakcji, a nawet dane Twojego portfela cyfrowego, chociaż Twoje imię i nazwisko może być ukryte.

Tak więc główną ochroną oferowaną przez techniki kryptograficzne jest: zachowaj swoją anonimowość. Twoje imię zostanie zastąpione unikalnym kodem, który reprezentuje Cię w sieci blockchain.

Jednakże, wszystkie inne szczegóły są uczciwą grą.

Co więcej, chyba że masz dużą wiedzę i ostrożność w tego rodzaju transakcjach, w ogóle uporczywy na przykład haker lub zmotywowany napastnik może i będzie zlokalizuj swój adres IP związane z Twoimi transakcjami.

A jak wszyscy wiemy, kiedy już to masz, zbyt łatwo jest ustalić prawdziwą tożsamość i lokalizacja użytkownika.

Biorąc pod uwagę, jaka część Twoich danych osobowych jest wykorzystywana podczas dokonywania transakcji finansowych lub korzystania z kryptowalut, uznałem, że jest to dla mnie zbyt luźne.

Gdzie powinni wdrożyć dowód zerowej wiedzy w systemie Blockchain?

Istnieje wiele obszarów, w których chciałem zintegrować szyfrowanie z wiedzą zerową. Co jednak najważniejsze, chcę je widzieć w instytucjach finansowych, z którymi przeprowadzam transakcje przez.

Z wszystkimi moimi wrażliwymi informacjami w swoich rękach i możliwością kradzież cybernetyczna i inne zagrożenia, chciałbym zobaczyć szyfrowanie z wiedzą zerową w następujących obszarach.

Komunikatory

Jak już wspomniałem, szyfrowanie typu end-to-end ma kluczowe znaczenie dla aplikacji do przesyłania wiadomości.

To jest jedyny sposób, w jaki możesz się chronić aby nikt oprócz Ciebie nie czytał prywatnych wiadomości, które wysyłasz i odbierasz.

Dzięki dowodowi zerowej wiedzy aplikacje te mogą budować pełne zaufanie do sieci przesyłania wiadomości bez ujawniania jakichkolwiek dodatkowych informacji.

Ochrona przechowywania

Wspomniałem, że szyfrowanie w stanie spoczynku chroni informacje podczas ich przechowywania.

Ochrona z zerową wiedzą zwiększa ten poziom, wdrażając protokoły chroniące nie tylko samą fizyczną jednostkę pamięci, ale także wszelkie zawarte w niej informacje.

Co więcej, może również chronić wszystkie kanały dostępu, aby żaden haker nie mógł wejść ani wyjść, bez względu na to, jak bardzo się starają.

Kontrola systemu plików

Podobne do tego, co powiedziałem przechowywanie w chmurze we wcześniejszych częściach tego artykułu, dowód wiedzy zerowej doda bardzo potrzebną dodatkową warstwę do chronić pliki wysyłasz za każdym razem, gdy dokonujesz transakcji blockchain.

Dodaje to różne warstwy ochrony do pliki, użytkownicy, a nawet loginy. W efekcie utrudni to każdemu hakowanie lub manipulowanie przechowywanymi danymi.

Ochrona informacji wrażliwych

Sposób działania blockchain polega na tym, że każda grupa danych jest pogrupowana w bloki, a następnie przesyłana do następnego etapu w łańcuchu. Stąd jego nazwa.

Szyfrowanie z zerową wiedzą doda wyższy poziom ochrony do każdego bloku zawierającego poufne informacje bankowe, takie jak historia i szczegóły karty kredytowej, informacje o koncie bankowym i nie tylko.

Pozwoli to bankom manipulować potrzebnymi blokami informacji za każdym razem, gdy o to poprosisz, pozostawiając resztę danych nietkniętą i chronioną.

Oznacza to również, że gdy ktoś inny poprosi bank o dostęp do jego informacji, nie będzie to miało wpływu na CIEBIE.

Ostatnie słowa

Szyfrowanie z zerową wiedzą to ochrona na najwyższym poziomie Chciałbym znaleźć w moich najważniejszych aplikacjach.

W dzisiejszych czasach wszystko jest skomplikowane i chociaż proste aplikacje, takie jak darmowa gra wymagająca logowania, mogą go nie potrzebować, z pewnością ma to kluczowe znaczenie dla moich plików i transakcji finansowych.

W rzeczywistości moja główna zasada brzmi: cokolwiek online, co wymaga użycia moich PRAWDZIWYCH danych takie jak moje imię i nazwisko, adres i inne dane bankowe, powinny być szyfrowane.

Mam nadzieję, że ten artykuł rzuci trochę światła na to, na czym polega szyfrowanie z wiedzą zerową i dlaczego powinieneś to zrobić dla siebie.

Referencje

Dołącz do naszego biuletynu

Zapisz się do naszego cotygodniowego biuletynu podsumowującego i otrzymuj najnowsze wiadomości i trendy w branży

Klikając „subskrybuj”, zgadzasz się na nasze warunki użytkowania i polityka prywatności.