标记为“密码学”的条目

第45页第23页

阿联酋人对SSL的中间攻击

有趣以下内容:

这些证书颁发机构是谁?在网络历史的开始,只有少数几家公司,就像Verisign一样,均衡器,然后解冻,这使得几乎垄断性的利润来自于成为唯一一个受Internet Explorer或Netscape Navigator信任的提供商。但随着时间的推移,浏览器已经信任越来越多的组织来验证网站。Safari和Firefox现在默认信任60多个独立的证书颁发机构。微软的软件信任100多家私人和政府机构。

令人不安的是,其中一些受信任的证书颁发机构决定将其权力委托给更多的组织,浏览器公司不跟踪或审核。由在网上搜索证书,请安全研究人员发现了600多个组织,通过这样的代表团,现在也被大多数浏览器自动信任,包括国土安全部,谷歌福特汽车公司和阿联酋的一家移动电话公司,叫Etisalat。

2005,一家名为CyberTrust的公司——从那时起被Verizon收购——给了Etisalat,阿联酋政府连接的移动公司,验证网站有效性的权利。这就是问题的原因:由于浏览器现在自动信任Etisalat来确认站点的身份,公司有潜力伪造安全连接对于任何站点,Etisalat订户都可以使用中间人方案访问。

编辑添加(9/14):eff已经卷入其中.

9月3日发布,2010年上午6:27查看评论188滚球网站

成功攻击量子密码系统

聪明以下内容:

量子密码术经常被吹捧为是完全安全的。它基于这样一个原理,即你不能在不干扰量子系统的情况下进行测量。所以,理论上,窃听者不可能在不以明显方式干扰量子加密密钥的情况下截获量子加密密钥,触发警铃。

位于特隆赫姆的挪威科技大学的瓦迪姆·马卡罗夫和他的同事们现在已经破解了它。“我们的黑客提供了100%的密钥知识,对系统没有干扰,”他说。

[…]

狡猾的部分是当你失明的时候,鲍勃的探测器不能作为区分入射光不同量子状态的“量子探测器”。然而,它仍然是一个“经典探测器”—如果被额外的强光脉冲击中,它会记录1的位值,不管那个脉冲的量子性质如何。

这意味着每次eve从alice截取1的位值,她能给鲍勃发出明亮的脉搏,这样他也能收到正确的信号,完全不知道他的探测器被破坏了。Eve和Bob的读数之间没有不匹配,因为Eve向Bob发送了一个经典信号,不是量子的。由于量子密码规则不再适用,未触发报警铃,马卡洛夫说。

“我们利用了一个纯粹的技术漏洞,把量子密码系统变成了经典系统,没有人注意到,”马卡洛夫说。

马卡罗夫和他的团队已经证明,黑客在两个商用系统上工作:一个由ID Quantique(IDQ)销售,总部设在日内瓦,瑞士一个是Magiq Technologies,总部设在波士顿,马萨诸塞州。“一旦我把系统放在实验室里,只花了大约两个月的时间就开发出了一个有效的黑客程序,”马卡洛夫说。

仅仅因为理论上某个东西是安全的,并不意味着它在实践中是安全的。或者,更巧妙地说:理论上,理论和实践是一样的;但实际上,它们是非常不同的。

本文是在这里.

发布于9月2日,2010年下午1:46查看评论188滚球网站

需要:skein硬件帮助

作为NIST的一部分SHA-3选择过程,请人们一直在各种硬件和软件平台上实现候选散列函数。我们的团队已经在英特尔的32纳米ASIC过程中实现了skein,并取得了令人印象深刻的业绩(演示纸张)。其他几个小组已经在FPGA和ASIC中实现了skein,表现明显较差。我们需要帮助理解原因。

例如,由克劳德·香农离散数学研究所的布莱恩·鲍德温领导的小组,编码和密码学实现了所有的第二轮候选在FPGA(演示纸张)。斯金的表现很糟糕,但是当他们检查代码时,他们发现了一个错误。修正后的性能比较(演示纸张)斯金的表现要好得多,在前十名。

我们怀疑所有设计中的加法器可能没有得到适当的优化,尽管可能存在其他性能问题。如果我们至少能确定(甚至可能修复)设计中的最慢速度,会很有帮助的,为了我们的理解和斯金的硬件配置。即使我们发现设计得到了适当的优化,这也是个好消息。

在乔治梅森大学,一个由克里斯盖吉领导的小组实施了所有第二轮的FPGA候选人。演示,请纸张,请和更长的纸)。skein的性能是所有实现中最差的。我们在找能帮助我们理解设计的人,并确定是否可以改进。

另一组,由布里斯托尔大学的Stefan Tillich领导,在180纳米自定义ASIC()中实现了所有候选项。演示纸张)。在这里,斯金是表现最差的人之一。我们正在寻找一个能帮助我们理解这个团队所做的事情的人。

另外三个小组——弗吉尼亚理工大学(Virginia Tech.)的Patrick Schaumont(Patrick Schaumont)领导的小组。演示纸张),另一位是由日本国家信息与通信技术研究所(National Institute of Information and Communications Technology)的松新一郎(Shin'Ichiro Matsuo)领导的。演示纸张),第三个是由苏黎世ETH(ETH.N:行情)的Luca Henzen带领的。纸张具有附录,请和会议版本)——实施了SHA-3候选方案。再一次,我们需要帮助理解他们的skein性能数字与我们的有什么不同。

我们正在寻找具备FPGA和ASIC技能的人与skein团队合作。我们没有钱付钱给任何人;合著论文(和斯金马球衫)是我们的主要奖励。如果你感兴趣,请给我发电子邮件。

发布于9月1日,2010年下午1:17查看评论188滚球网站

更多skein新闻

绞纱是我的新哈希函数。好,“我的”是一个夸张的说法;我是其中之一八位设计师.提交给NIST沙-3竞争,14种算法之一挑选出来的进入第二轮。这是绞纱纸;源代码是在这里.skein网站是在这里.

上周是第二次沙三候选会议.很多人提交了关于候选人的论文:密码分析论文,实施文件,性能比较,等。有两篇关于skein的密码分析论文。第一个是凯里·麦凯和普尔维·L。沃拉(演示纸张)。他们试图将线性密码分析扩展到比特组,以攻击三重密码(skein中的分组密码)。分析得不错,但没走多远。

第二个是Dmitry Khovratovich的一篇精彩的密码分析,Ivica Nikoli_,还有克里斯汀·雷伯格。他们使用旋转反弹攻击(演示纸张)对72发3发子弹中的57发进行“已知钥匙识别攻击”,速度比蛮力快。这是一个新类型 攻击一些人甚至称之为“观察”,社区仍在努力弄清它的含义。只有当攻击者能够同时操纵两个明文时,它才起作用。还有钥匙以结构化的方式。面对57轮的三头鱼,需要2503个工作——几乎不比蛮力强。它只区分还原圆三个字母和随机排列;它实际上不恢复任何密钥位。

即使有攻击,三面鱼的安全系数很高。也,攻击不影响斯金。但是,改变算法关键时刻表中的一个常量会使攻击变得不可能。国家标准与技术研究院说他们允许第二轮调整,所以我们要做出改变。它不会影响任何性能数字或排除任何其他密码分析结果——但最好的攻击是72发中的33发。

我们对skein的更新,我们在会议上介绍的,是在这里.所有其他文件和演示文稿在这里.(我2008年关于SHA-3的论文是在这里,请我的2009年更新是在这里第二轮算法是:布莱克,蓝色的午夜愿望,立方体,回声,赋格曲,GRI STL,HamsiJHKeccakLuffaShabal沙维特-3,SIMD还有斯金。你可以找到所有的细节,以及他们密码分析的现状,在这里.到今年年底,NIST将选择大约五种算法进行第三轮测试。

在其他新闻中,我们再次向公众提供斯金马球衫。参加过两次SHA-3会议的人可能注意到了斯金队穿的时髦的黑色斯金马球衫。任何想买的人都可以买,按成本计算。详情(带照片)如下在这里.所有订单必须在10月1日前收到。所有的衬衫都要一批做。

发布于9月1日,2010年上午6:01查看评论188滚球网站

使用分布式无线传感器窃听智能家庭

他说:“这是一个很好的选择。”保护您的日常家庭活动信息免受无线监听攻击“维杰·斯里尼瓦桑,约翰·斯坦科维奇,卡明·怀特豪斯:

摘要:在本文中,我们首先提出了一个新的隐私泄露在住宅无线无处不在的计算系统,然后,我们提出了设计未来系统以防止这个问题的准则。我们表明,我们可以观察家庭中的私人活动,如烹饪,淋浴,如厕,在家里偷听传感器的无线传输,即使所有的传输都是加密的.我们称之为基于指纹和时间的监听(FAT)攻击。今天,这场袭击已经在数以百万计的家庭中展开,随着诸如智能家居和辅助生活设施等无处不在的计算环境越来越普遍,这一点可能变得更加重要。在本文中,我们演示并评估了八个不同家庭的脂肪酸攻击,其中包括无线传感器。我们还提出并评估了一套针对未来无线无处不在系统的隐私保护设计指南,并展示了如何以混合方式使用这些指南,以低实施成本预防FAT攻击。

该小组能够推断出有关居民的令人惊讶的详细活动信息,包括他们在家里或离开时,当他们醒着或睡着时,当他们进行诸如淋浴或烹饪之类的活动时。他们可以在不知道地点的情况下推断出这一切,语义学,或无线传感器的源标识符,同时假设对数据和源标识符进行完美的加密。

8月31日发布,2010年下午12:39查看评论188滚球网站

基于位置的量子加密

基于位置的加密——一个只有特定位置的接收者才能解密消息的系统——失败了,因为位置可以被欺骗。现在一组研究人员解决了这个问题在量子密码设置中:

研究小组最近发现,如果一个人发送量子比特——相当于一个比特的量子比特——而不仅仅是经典比特,可以获得安全协议,这样设备的位置就不会被欺骗。这个,反过来,导致仅基于位置的密钥交换协议。

协议背后的核心思想是量子力学的“不克隆”原理。通过让一个设备向几个验证者提供随机挑战的响应,该协议确保多个串通设备不能错误地证明任何位置。这是因为一个敌对的设备可以存储挑战的量子状态,或者将其发送给一个敌对的对手,但并非两者兼而有之。

不要期望这在产品中很快出现。量子密码术主要是理论上的,几乎完全是实验室的。但是作为研究,这是很棒的东西。纸类在这里.

8月3日发布,2010年上午6:25查看评论188滚球网站

dnssec根密钥在七个人中拆分

dnssec根键被分割的七个人中:

ICANN安全方案的一部分是域名系统安全。一种确保网站注册和“签名”的安全协议(这是内置于网站中的安全措施,确保当你访问一个URL时,你到达的是一个真实的网站,而不是一个完全相同的盗版网站)。大多数主要服务器都是DNSSEC的一部分,众所周知,在一次重大的国际袭击中,系统可能会切断重要服务器之间的连接以控制损坏。

七个钥匙持有人中至少有五个——一个来自英国,美国,布基纳法索,特立尼达和多巴哥,加拿大中国,捷克共和国将不得不集中在美国。以他们的密钥为基础重新启动系统并再次连接所有设备。

那是一个秘密分享他们使用的计划,最可能沙米尔的秘密分享.
我们知道他们中的一些人.

保罗·凯恩住在雅芳地区的布拉德福德,他被选中负责七把钥匙中的一把,一旦发生灾难性事件,它将“重启万维网”。

丹·卡明斯基是另一个.

我不知道他们是如何挑选这些国家的。

发表于7月28日,2010年上午11:12查看评论188滚球网站

云中WPA破裂

这是一个服务以下内容:

使用的机制包括捕获的网络流量,上传到WPA破解服务,并受到密集的暴力破解努力。正如在网站上公布的,在双核PC上,一个五天的任务平均减少到20分钟左右。更“溢价”的价格是35美元,你可以在大约一半的时间内完成这项工作。因为它是一个字典攻击,使用预先定义的1.35亿单词列表,不能保证你会破解WPA密钥,但是这样一个广泛的字典攻击应该足以满足除最专业的渗透测试之外的任何目的。

[…]

它会变得更好。如果您尝试使用标准的1.35亿字字典,并且不破解目标网络上的WPA加密,有一本扩展字典,另外还有2.84亿个单词。简而言之,严重的暴力破解无线网络加密已成为一种零售商品。

常见问题解答在这里.

在相关新闻中,可能有人在中间攻击可能的违反WPA2协议。中间人的攻击可能很严重,但这取决于细节——目前还没有。

编辑添加(8/8):细节关于MITM攻击。

发表于7月27日,2010年上午6:43查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.