标记为“密码学”的条目

第45页第15页

Twitter的双因素认证系统

Twitter刚刚推出了相当不错以智能手机为第二要素的双要素认证系统:

新的双因素系统是这样工作的。用户使用移动应用程序注册,它生成2048位RSA密钥对。私人钥匙就在电话里,公钥被上传到Twitter的服务器上。

当twitter收到一个带有用户名和密码的新登录请求时,服务器根据190位发送一个挑战,32个字符的随机nonce,对于移动应用程序——以及一个给用户时间的通知,位置,以及与登录请求关联的浏览器信息。然后,用户可以选择批准或拒绝此登录请求。如果批准,应用程序用它的私钥来回答一个挑战,将这些信息转发回服务器。服务器将该质询与请求ID进行比较,如果它能证明,用户将自动登录。

在用户端,这意味着没有要输入的数字字符串,您也不必换用第三方认证应用程序或运营商。你只需要使用Twitter客户端本身。这意味着系统不易受到短信传递渠道的影响,而且,这很容易。

8月8日发布,2013年下午12:20查看评论188滚球网站

防止电子邮件被窃听

斯诺登国家安全局文件,记者一直在问我加密能否解决这个问题。撇开国家安全局收集的大部分信息不能被用户加密的事实不谈——电话元数据,电子邮件头,通话记录,从手机、平板电脑或云提供商处读取的电子邮件,你在Facebook上发布的任何东西——很难给出好的建议。

理论上,电子邮件程序将保护您,但现实情况要复杂得多。

  • 程序必须无漏洞。如果程序中有一些后门可以绕过,或减弱,加密,它不安全。这很困难,几乎不可能,验证程序是否无漏洞。

  • 用户必须选择安全密码。幸运的是,有建议关于如何做到这一点。

  • 必须安全地管理密码。用户无法将其存储在某个文件中。如果他担心联邦调查局逮捕他并搜查了他的房子之后的安全问题,他不应该写在纸上,要么。

  • 事实上,他应该了解他所处的威胁模式。是国家安全局在窃听吗一切,或者FBI专门针对他的调查——或者有针对性的攻击,就像把特洛伊木马放在他的电脑上一样,完全绕过电子邮件加密?

这对可怜的记者来说太过分了,谁想要一个简单易懂的答案。

自20世纪90年代初以来,我们就知道如何发送加密安全的电子邮件。二十年后,我们还在研究电子邮件程序的安全工程。如果国家安全局窃听加密电子邮件,如果联邦调查局正在解密嫌疑人硬盘上的信息,他们都在破坏工程,不是底层的加密算法。

另一方面,这两个对手可能非常不同。国家安全局必须处理大量的交通。这是“从消防水龙带喝水”的问题;他们不能花很多时间解密所有的东西,因为他们根本没有计算资源。有太多的数据要收集。在这种情况下,即使是一个适度的加密级别也足够了——直到你被特别瞄准为止。这就是为什么国家安全局保存 全部的它遇到的加密数据;它可能希望在以后的某个时候为它投入密码分析资源。

发表于7月8日,2013年上午6:43查看评论188滚球网站

密码工程还是科学?

响应A推特托马斯·普塔切克说过,“如果你不是通过编码攻击来学习密码,你可能不会真正学习密码,”科林·珀西瓦尔发表了一篇深思熟虑的文章。反驳,部分地说:

如果我们还在20世纪90年代,我同意托马斯的观点。20世纪90年代的密码学充满漏洞,你最好的希望就是知道你的工具是如何损坏的,这样你就可以试着去解决它们的缺陷。当时DES和RC4被广泛使用,尽管有众所周知的缺陷。当时人们避免使用ctr模式将分组密码转换为流密码,由于担心如果输入块共享多个(零)字节,弱块密码可能会中断。这是一个人们关心分组密码“错误传播”特性的时代,也就是说,如果密文中的一小部分位翻转了,那么会损坏多少输出。这是一个人们通常建议在加密前压缩数据的时代,因为“压缩”了消息中的熵,因此,“攻击者在找到正确的钥匙时很难识别”。毫无疑问,SSL,在这个时代设计的,有一长串的设计缺陷。

20世纪10年代的密码术是不同的。现在我们从基本组件开始,这些组件被认为是高度安全的,例如,分组密码被认为是与随机排列不可区分的,并且在数学上被证明对某些类型的攻击是安全的,例如,已知AES对差异密码分析免疫。从这些组件中,然后,我们使用已经证明不会引入漏洞的机制构建高阶系统。例如,如果使用与随机排列块密码不可区分的加密数据来生成有序的数据包序列(例如,aes)在ctr模式下,使用包序列号作为ctr nonce,然后附加一个弱不可编译的MAC(例如,hmac-sha256)加密数据和包序列号,数据包既保护隐私,又不允许任何未检测到的篡改(包括重放和重新排序数据包)。一旦凯卡(又名sha-3)得到了更广泛的审查和信任,因为它的“海绵”结构可以用来构造——具有可证明的安全性——非常广泛的重要密码组件。

他推荐了一种更现代的密码学方法:“研究理论,设计你能做到的系统。”证明是安全的。”

我想二者都陈述是真实的——一点也不矛盾。明显的分歧源于对密码学的不同定义。

很多年前,在RSA会议上的密码专家小组,当时RSA的首席科学家BertKaliski谈到了一个他称之为“密码工程师”的东西的兴起,他的观点是密码技术的实践正在改变。有传统的数学密码术——设计和分析算法和协议,建立了密码理论——但也有一种更注重实践的密码术:利用现有的密码构建块并从中创建安全系统。这是他称之为密码工程师的后一组。我写的是一群人应用密码学,而且,最近,共同撰写密码学工程,为。科林知道这个,把他的建议引向“开发者”——卡利斯基的密码工程师。

传统的密码学是一门科学——应用数学——应用密码学是工程学。我更喜欢“安全工程”这个词,因为它必然包含比密码术更多的内容——参见罗斯·安德森的巨著这个名字。工程上的错误是许多现实世界的密码系统崩溃的地方。

可证明的安全有其局限性。密码学家拉尔斯·克努森曾经说过:“如果它确实是安全的,可能不是,“是的,我们有可靠的加密技术,但这些证据对于非常具体的攻击采取了非常具体的形式。它们减少了我们对系统所做的安全假设的数量,但是我们仍然需要做大量的安全性假设。

密码学总的来说有其局限性,尽管有明显的优势。密码学的巨大优势在于它给了防御者一个自然的优势:在一个加密密钥中添加一个位只会增加少量的加密工作,但要破坏加密所需的工作量要加倍。这就是我们设计算法的方法——理论上——在宇宙自身崩溃之前是不可能被打破的。

尽管如此,密码系统总是被破坏:在宇宙热死之前。因为编码算法的软件错误,它们被破坏了。因为电脑的内存管理系统留下了一个零散的钥匙副本,所以它们坏了,操作系统自动将其复制到磁盘上。由于缓冲区溢出和其他安全缺陷,它们被破坏。他们被旁道攻击打断了。它们因为糟糕的用户界面而被破坏,或者不安全的用户实践。

很多人曾说过:“理论上,理论和实践是一样的。但实际上,他们没有。”关于密码学是真的。如果你想成为一名密码学家,学习数学。学习密码学的数学,尤其是密码分析。科学有很多艺术,在你获得打破现有算法和协议的经验之前,你将无法设计出好的算法和协议。如果你想成为一名安全工程师,学习实现和编码。使用密码学家创建的工具,学习如何更好地使用它们。

世界对安全工程师的需求甚至超过了对密码学家的需求。我们擅长数学安全密码术,很难使用这些工具来设计安全系统。

写完后,我找到了一个会话他们两个基本上都同意我的观点。

发表于7月5日,2013年上午7:04查看评论188滚球网站

西蒙和斯派克:新的NSA加密算法

国家安全局已经出版一些新的对称算法:

摘要:在本文中,我们提出了两个分组密码族,西蒙和斯派克,每个都有不同的宽度和尺寸。虽然存在许多轻量级的分组密码,大多数设计用于在单个平台上运行良好,并不打算在一系列设备上提供高性能。西蒙和斯派克的目标是满足安全的需要,灵活的,以及可分析的轻量级分组密码。每一个都在硬件和软件平台上提供出色的性能,具有足够的灵活性,可以在给定的平台上允许各种实现,并且可以使用现有的技术进行分析。两者都在轻量化应用的全系列中表现出色,但是Simon的调优是为了在硬件上获得最佳性能,以及用于优化软件性能的Speck。

研究国家安全局设计的密码总是很有趣的。我特别感兴趣的是算法的相似性,以及他们如何改进我们的工作。他们的关键日程安排给我留下了最深刻的印象。我是总是对国家安全局如何制定关键计划印象深刻。我喜欢讨论需求。失踪,当然,是任何密码分析分析。

我对这篇论文的背景一无所知。为什么要完成这项工作?为什么要公开?我很好奇。

发表于7月1日,2013年上午6:24查看评论188滚球网站

Calea-II的问题

联邦调查局希望出台一项新的法律,使窃听互联网变得更容易。虽然它声称新的法律只会维持现状,比这更糟。这项法律将导致网络产品的安全性降低,并在更安全的替代品中创造一个外国产业。这将给受影响的公司带来昂贵的负担。它将帮助极权主义政府监视他们自己的公民。它不会对真正的犯罪分子和恐怖分子造成多大阻碍。

联邦调查局认为,问题在于,人们正从传统的通信系统(如电话)转向计算机系统(如Skype)。窃听电话过去很容易。联邦调查局会给电话公司打电话,这将把特工带进一个交换室,让他们用一对鳄鱼夹和一台录音机轻敲电线。在20世纪90年代,政府强迫电话公司在数字交换机上提供类似的功能;但今天,越来越多的通信通过互联网进行。

FBI想要的是窃听的能力一切.取决于系统,这个范围从容易到不可能。像Gmail这样的电子邮件系统很简单。邮件存放在谷歌的服务器上,此外,该公司还设有一个办公室,办公室里挤满了响应要求合法访问世界各国政府个人账户的人。加密的语音系统,如无声的圆圈,是不可能窃听到的呼叫是加密的从一台计算机到另一台,没有中央节点可以窃听。在那些情况下,使系统可窃听的唯一方法是向用户软件添加后门。这正是联邦调查局的 建议.拒绝遵守规定的公司将被处以每天25000美元的罚款。

联邦调查局认为可以双向:它可以打开系统进行窃听,但要保护他们不被别人偷听。这是不可能的。建立一个允许联邦调查局秘密进入但不允许其他人进入的通讯系统是不可能的。说到安全问题,我们有两个选择:我们可以建立我们的系统,以尽可能安全地防止窃听,或者我们可以故意削弱他们的安全。我们必须选择其中一个。

这是一场古老的辩论,我们经历了很多次。国家安全局甚至有一个名字:股票发行.在20世纪80年代,股票辩论是关于密码术的出口管制。政府故意削弱了美国的实力。密码产品,因为它不希望外国团体访问安全系统。结果有两件事:使用密码技术的互联网产品减少,对于每个人的不安全感,以及一个充满活力的外国安全产业,基于非官方口号“不要购买美国”。东西——真糟糕。”

1993年,辩论是关于快船芯片的。这是另一个故意削弱的安全产品,加密电话。联邦调查局说服AT&T增加一个后门,允许秘密窃听。产品完全失效。再一次,为什么有人会购买一个故意削弱的安全系统?

1994年,这个《执法通讯协助法》授权美国公司在电话交换机中建立窃听功能。这些产品在国际上销售;有些国家喜欢有能力监视本国公民。当然,罪犯也一样,还有公众丑闻希腊(2005)和意大利(2006)因此。

2012年,我们得知,卖给国防部的每个电话交换机安全漏洞在它的监控系统中。就在今年五月,我们有学问的中国黑客入侵了谷歌为联邦调查局提供监视数据的系统。

联邦调查局的新提议在所有这些方面都将失败方法 更多.坏人可以绕过窃听能力,或者通过建立他们自己的安全系统——不是很困难——或者购买更安全的外国产品,这些产品将不可避免地被提供。大多数好人,不了解风险和技术,不会知道足够麻烦,也不会那么安全。窃听功能将1)导致更加模糊——以及不太安全——产品设计,(二)易受犯罪分子剥削;间谍,以及其他人。美国企业将被迫在不利条件下进行竞争;当有更安全的国外替代品时,聪明的客户不会购买不合格的产品。更糟的是,有很多外国政府想利用这些系统来监视他们自己的公民。我们真的想向中国这样的国家出口监控技术吗?叙利亚,沙特阿拉伯呢?

FBI的短的-有视力的 议程同时也反对政府中仍在努力为每个人保护互联网的部门。主动性在内部 这个 国家安全局这个 国防部,和国土安全部从保护计算机操作系统到支持匿名网络浏览,所有这些都会受到损害。

怎么办?那么呢?美国联邦调查局称,互联网“正在走向黑暗”,它只是试图维持能够窃听的现状。这种描述充其量是不真实的。我们正在进入监视的黄金时代;窃听的电子通信比以往任何时候都多,包括全新的信息类别:位置跟踪,财务跟踪,以及大量的历史交流数据库,如电子邮件和短信。联邦调查局的监视部门有比以往任何时候都好.关于语音通信,对,软件电话很难被窃听。(尽管那里) 问题 关于Skype的安全。)这只是技术发展的一部分,一个总的来说是积极的事情。

这样想吧:我们不会把房子钥匙和保险箱的复印件交给政府。如果代理想要访问,他们拿到搜查令,然后撬开门锁或者把门打开,就像罪犯一样。类似的系统 工作在计算机上。联邦调查局,用它越来越不透明程序和系统,未能证明这不够好。

最后,有一个工作中的一般原则是值得明确说明的。所有的工具都可以被好人和坏人使用。汽车具有巨大的社会价值,即使银行劫匪可以把它们当作逃跑的汽车。现金也一样。好人和坏人都发电子邮件,使用Skype,在夜店吃饭。但因为社会绝大多数都是好人,这些两用技术的好用法远远超过坏用法。强大的互联网安全让我们都更安全,即使对坏人也有帮助。为了伤害我们的一小部分人而伤害我们所有人是没有意义的。

本文最初出现在里面外交政策。

发布于6月4日,2013年下午12:44查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.