标记为“密码学”的条目

第45页第21页

第二次世界大战期间在布莱奇利公园重建的隧道密码分析机

整洁的

重建小组只有几张照片,部分电路图和褪色的记忆几个最初的隧道运营商继续。然而,由约翰·佩瑟和约翰·惠特领导的一个团队能够完成这项修复工作。

佩瑟解释说,让电子设备工作证明是修复过程中最困难的部分。

“我们成功地用一些证据重建了汤尼,他说:“虽然我们为自己的工作感到自豪,但这与比尔·图特对洛伦兹机器的重新设计所取得的惊人成就大不相同。”“采购200个合适的继电器和处理复杂的布线计划是困难的,但当我们必须设置电子计时电路时,我们真的与最初的团队保持一致。他们是问题的一个持续来源,就像他们现在对重建团队一样——除了最初的团队甚至没有数字存储示波器的好处。”

重建分四个阶段进行:建造一个单轮隧道,以确保定时电路和继电器正常工作,其次是逐步复杂的五-七轮和十二轮束腰外衣。在每个阶段,重建工程经过了测试。隧道重建的关键部件是从退役的模拟电话交换机中回收的,由BT捐赠。相同的组件被用于完成早期的Colussus重建项目。

现在他们有了一个工作服来补充他们的工作巨人和工作轰炸机。

发布于6月3日,2011年下午1:49·查看评论188滚球网站

尼康图像认证系统被破解

不是很多细节

ELCOMSOFT的研究表明,利用sha-1散列函数独立处理图像元数据和图像数据。产生了两个160位散列值,然后,通过使用非对称RSA-1024算法创建数字签名,使用密钥(私有)对其进行加密。两个1024位(128字节)签名存储在exif makernote标记0×0097(颜色平衡)中。

验证期间,尼康图像认证软件根据同一数据计算两个SHA-1哈希,并使用公钥通过解密存储值并将结果与新计算的哈希值进行比较来验证签名。

最终的漏洞是,私有(应该是秘密的)加密密钥处理不当,可以从相机中提取。获取私钥后,可以为任何图像生成数字签名值,从而锻造了图像认证系统。

新闻文章.

佳能系统同样糟糕,顺便说一句。

十五年前,我合著了一篇关于这个问题。其想法是使用散列链来更好地处理密钥泄露的可能性。

5月3日发布,2011年上午7:54·查看评论188滚球网站

“188滚球网站施耐尔定律”

回到1998,我写的

任何人,从最笨拙的业余爱好者到最优秀的密码学家,可以创建一个他自己无法破解的算法。

2004,科利·多克托罗称之为188滚球网站Schneier定律:

……我把这看作是施耐尔定律:“任何人都可以发188滚球网站明一个如此聪明的安全系统,以至于他或她都无法想到如何打破它。”

总的想法比我写的要古老。维基百科指出那在破译者,大卫·卡恩

很少有错误的想法比这样一个更能牢牢地抓住这么多聪明人的头脑,如果他们只是尝试,他们可以发明一种没有人能破解的密码。

这个想法更古老了。回到1864,巴贝奇写的

破译艺术最独特的特征之一是每个人都有强烈的信念,即使稍微熟悉一下,他能构造一个没有人能破译的密码。

我的措词不同,不过。以下是我的原话:

任何人,从最笨拙的业余爱好者到最优秀的密码学家,可以创建一个他自己无法破解的算法。这并不难。困难的是要创造一种其他人都无法破解的算法,即使经过多年的分析。唯一能证明这一点的方法就是让周围最好的密码学家对算法进行多年的分析。

这里是我在2006:

任何人都可以发明一种他自己不能破坏的安全系统。我经常这样说,科里·多克托罗把它命名为“施耐尔定律”:当有人递给你一个安全系统并说,188滚球网站“我相信这是安全的,”你首先要问的是,“你到底是谁?”向我展示您已经破坏了什么来证明您对系统安全性的断言意味着什么。

这就是我想说的重点。不是人们相信他们能创造出牢不可破的密码;就是人们创造了自己无法破解的密码,然后用它作为证据,他们创造了一个牢不可破的密码。

编辑添加(4/16):这是邓宁-克鲁格效应的一个例子,以本文作者的名字命名:“不熟练的和不知道的:认识自己不称职的困难如何导致自我评价过高."

摘要:在许多社会和智力领域,人们往往对自己的能力持有过于有利的观点。作者认为这种高估是发生的,部分地,因为在这些领域中不熟练的人承受着双重负担:不仅这些人得出错误的结论,做出不幸的选择,但他们的无能剥夺了他们实现这一点的元认知能力。在4项研究中,作者发现,参与者在幽默测试中的得分在后四分之一。语法,逻辑严重高估了他们的测试性能和能力。虽然他们的测试分数把他们排在第12个百分位,他们估计自己在第62位。有几项分析将这种误判与元认知技能的缺陷联系起来,或区分准确与错误的能力。似是而非的,提高学员的技能,从而提高他们的元认知能力,帮助他们认识到自己能力的局限性。

编辑添加(4/18):如果我对此有任何贡献,把它推广到安全系统,而不仅仅是密码算法。因为任何人都可以设计一个他不能破坏的安全系统,评估设计者的安全凭证是评估系统安全性的一个重要方面。

4月15日发布,2011年下午1:45·查看评论188滚球网站

通过不安全的应用程序识别ToR用户

有趣的研究:“一个不好的苹果让这群人受宠若惊:利用p2p应用程序跟踪和分析用户“:

摘要:tor是一种流行的低延迟匿名网络。然而,Tor不能防止利用不安全的应用程序泄露的IP地址,或踪迹,TCP流。此外,由于Tor流在单个电路上的可链接性,追踪通过电路发送的一条流可以追踪到所有数据流。令人惊讶的是,实际上,这种可链接性是否允许跟踪大量源自安全的流(即,代理)应用程序。在本文中,我们表明,可链接性允许我们跟踪193%的附加流,其中27%的HTTP流可能来自“安全”浏览器。特别地,我们跟踪了9%的Tor流,这些流由我们的检测出口节点承载。使用BitTorrent作为不安全的应用程序,我们设计了两个跟踪Tor上BitTorrent用户的攻击。我们在野外运行这些攻击23天,并显示Tor用户的10000个IP地址。使用这些IP地址,然后,我们不仅分析了BitTorrent下载,还分析了每个国家的Tor用户访问的网站。我们发现,与ToR之外的BitTorrent用户相比,ToR上的BitTorrent用户在某些国家的代表率过高。通过分析下载的内容类型,然后,我们通过在一个国家范围内下载更高浓度的色情内容来解释观察到的行为。最后,我们提出了在Tor上存在地下Bittorrent生态系统的结果。

发表于3月25日,2011年上午6:38·查看评论188滚球网站

检测加密VoIP呼叫中的单词和短语

有趣

摘要:尽管IP语音(VoIP)正在迅速被采用,其安全含义尚未完全理解。由于VoIP呼叫可能会穿过不受信任的网络,应加密数据包以确保机密性。然而,我们证明有可能识别加密VoIP呼叫中所说的短语当使用可变比特率编解码器对音频进行编码时。这样做,我们只使用单词语音发音的知识来训练隐藏的马尔可夫模型,比如字典提供的,以及搜索包序列以查找指定短语的实例。我们的方法不需要演讲者声音的例子,甚至是构成目标短语的单词的示例记录。我们在一个标准的语音识别语料库上评估我们的技术,该语料库包含2000多个语音丰富的短语,这些短语由来自美国大陆的630名不同的演讲者所说。我们的结果表明,我们可以识别加密呼叫中的短语,平均准确率为50%,某些短语的准确率超过90%。显然,这种攻击使人们质疑当前VoIP加密标准的有效性。此外,我们研究了基础音频的各种特性对我们的性能的影响,并讨论了缓解的方法。

编辑添加(4/13):完整.我写过这个2008。

发表于3月24日,2011年下午12:46·查看评论188滚球网站

生物加密

香港一所中国大学的一群学生想出了解决办法。存储数据细菌中的这篇文章讨论了它有多安全,学生们甚至创造了“生物加密”这个词,但我没有看到任何加密。只是储藏室。

另一文章

他们还开发了一个三层安全围栏来对数据进行编码,这对美国来说可能是个好消息。外交官,多亏了维基解密,他们的思想在互联网上广为流传。

“细菌是不能被入侵的,”俞艾伦指出,另一位学生导师。

“所有类型的计算机都容易发生电气故障或数据被盗。但是细菌对网络攻击免疫。您可以保护信息。”

这个团队甚至为这个领域创造了一个词——生物细胞摄影术——编码机制包含内置的检查,以确保某些细菌细胞的突变不会破坏整个数据。

为什么细菌不能被入侵?如果存储系统连接到网络,它和其他任何连接到网络的东西一样容易受到攻击。如果它与任何网络断开连接,然后它就和其他断开网络连接的东西一样安全。美国的问题有人决定泄露维基解密的电文,外交官们得到了授权。密码学对此没有帮助。

里面有密码学项目

此外,我们还创建了一个带有R64 Shufflon特定重组酶的加密模块,以进一步保护信息的安全。

如果团队很聪明,这将是一些传统的加密算法,用于在数据存储在细菌上之前对数据进行加密。

无论如何,这是一项引人入胜、有趣的工作。我只是没有看到任何新的加密形式,或任何本质上不可包装的东西。

1月25日发布,2011年下午1:40·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.