标记为“密码学”的条目

第45页第16页

很好的安全心态示例

真实世界单向功能

艾丽斯和鲍勃为一个特定的城镇购买了同一版本的白皮书,比如说剑桥。爱丽丝要加密的每一封信,她在书中找到一个人,他的姓以这封信开头,并用他的电话号码作为那封信的加密。

为了解密信息,鲍勃必须通读整本书才能找到所有的数字。

还有打破它的方法:

我仍然使用这个例子,假设没有反向查找。我最近教给我的AMSA学生。我的一个八年级学生说,“如果我是鲍伯,我只要打电话问他们的姓就行了。”

在我使用这个例子的15年里,我从没想到过这个主意。我很害羞,所以我永远不会打电话给陌生人问他们的姓。我的学生让我意识到我的个性影响了我的数学创造性。

我已经写关于过去的安全意识,这是一个很好的例子。

4月9日发布,2013年下午1:49·查看评论188滚球网站

苹果的iMessage加密似乎相当不错

美国毒品执法机构抱怨(在机密报告中,不公开)苹果的iMessage端到端加密方案不能被破坏。一方面,我并不感到惊讶;消息系统的端到端加密是一个相当容易的加密问题,而且它应该牢不可破。另一方面,很高兴能得到一些确认,即苹果正在寻找用户的最佳利益,而不是政府。

仍然,我们不可能知道IMessage加密是否真正安全。很可能苹果在某个地方搞砸了,既然我们不知道他们的加密是如何工作的,我们无法验证它的功能。如果苹果能发布规范信息安全。

编辑添加(4/8):有更多这个故事:

DEA备忘录只是观察到,因为imessages是通过互联网通过苹果服务器加密发送的,安装在移动运营商设施上的传统窃听器不会捕获这些信息以及传统的文本信息。这并不奇怪:搜索你的邮件也不会捕获你的电话;他们只是不同的沟通渠道。但是CNET的文章强烈暗示这意味着加密的IMessage不能被执法人员访问。完全.这几乎肯定是错误的。

问题是IMessage是否使用真正的端到端加密,或者苹果是否有这些钥匙的拷贝。

另一文章.

4月5日发布,2013年下午1:05·查看评论188滚球网站

新的RC4攻击

这是一个非常聪明的攻击关于在TLS中使用的RC4加密算法。

我们发现了一种针对TLS的新攻击,允许攻击者在使用RC4加密时从TLS连接恢复有限数量的明文。攻击源于RC4算法生成的密钥流中的统计缺陷,当相同的明文在多个TLS会话的固定位置重复加密时,这些缺陷在TLS密文中变得明显。

攻击非常专业:

这种攻击是一种多会话攻击,这意味着我们需要在多个TLS会话中在明文流中的同一位置重复发送目标明文。攻击目前只针对会话中明文流的前256个字节。由于当sha-1是TLS记录协议中选定的哈希算法时,前36个字节的明文是由不可预知的完成消息形成的,前36个字节无法恢复。这意味着攻击可以恢复220字节的TLS加密明文。

可靠地恢复这些纯文本字节所需的会话数大约为2。三十,但已经只有2个了二十四会议,某些字节可以可靠地恢复。

有什么大不了的吗?是和不是。攻击要求重复加密相同的明文。通常情况下,这将导致现实世界中不切实际的攻击,但是HTTP消息通常具有风格化的头,这些头在会话中是相同的——例如,饼干。另一方面,这些是唯一可以解密的位。目前,这种攻击是非常原始和未经优化的——所以它可能会变得越来越快和更好。

这里没有理由惊慌。但让我们开始从RC4转移到类似AES的东西上。

那里 太多了 属于 文章 这个 攻击.

发表于3月29日,2013年上午6:59·查看评论188滚球网站

破坏硬盘加密

新的宣布 Elcomsoft法医磁盘解密器可以解密驱动器加密,PGP和TrueCrypt。只有300美元。它是如何工作的?

ElcomSoft法医磁盘解密器通过分析从目标PC获取的内存转储和/或休眠文件来获取必要的解密密钥。因此,您需要从运行中的PC(锁定或解锁)获取内存转储,并装载加密卷,通过标准法医产品或防火墙攻击。或者,如果目标PC关闭,解密密钥也可以从休眠文件派生。

这不是新的。我写过关于AccessData在二千零七

即便如此,这一切实际上都不重要。AccessData销售另一个程序,法医工具箱,那,除此之外,扫描硬盘上的每个可打印字符串。它在文档中查找,在登记处,在电子邮件中,在交换文件中,在硬盘上的已删除空间中…到处都是。它从中创建了一个字典,并将其输入prtk。

PRTK仅从这个字典中就可以破解50%以上的密码。

保持良好的文件安全性越来越难。

发表于12月27日,2012年下午1:02·查看评论188滚球网站

从硬件缓存中窃取VM密钥

研究一个虚拟机从运行在同一硬件上的另一个虚拟机窃取加密密钥。

摘要:本文详细描述了一个访问驱动的侧通道攻击的构造,恶意虚拟机(VM)通过该攻击从运行在同一台物理计算机上的受害者VM中提取细粒度信息。这种攻击是第一次在使用现代VMM(Xen)虚拟化的对称多处理系统上演示这种攻击。这种系统在今天非常普遍,从使用虚拟化的台式机到沙盒应用程序或操作系统,共同定位相互不信任的客户的工作负载的云。构建这样一个侧通道需要克服包括核心迁移在内的挑战,许多信道噪声源,并且很难以足够的频率抢先从受害者身上提取细粒度的信息。本文解决了这些挑战,并通过使用最新版本的libgcryptographic库从受害者中提取elgamal解密密钥来演示实验室环境中的攻击。

文章.

11月16日发布,2012年上午6:13·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.