标记为“密码学”的条目

第24页共45页

的Chaocipher

Chaocipher是1918年发明的一种机械加密算法。没有人能够对算法进行逆向工程,给定一组明文和密文——至少,没有人公开。另一方面,我不知道有多少人试过,或者甚至知道算法。我以前从来没听说过。不管怎样,第一次,该算法有 揭示.当然,它经不起计算机密码分析。

发布于7月13日,2010年上午7:21查看评论188滚球网站

静止数据与运动数据

暂时,我已经指出,密码学非常不适合解决当今的主要网络安全问题:拒绝服务攻击,网站乱涂,盗用信用卡号码,身份盗窃,病毒和蠕虫,DNS攻击,网络渗透,等等。

密码学的发明是为了保护通信:动态数据。这就是密码学在大多数历史中的应用,这就是世界军队发展科学的方式。爱丽丝是寄信人,鲍勃,接受者,还有偷听者伊芙。即使使用密码学来保护存储的数据——静止的数据——它也被视为一种通信形式。在“应用密码学”中,我用这种方式描述了对存储数据的加密:“存储的消息是一种让人通过时间与自己通信的方式。”数据存储只是数据通信的一个子集。

在现代网络中,两者的区别要深刻得多。通信是即时的和即时的。加密密钥可能是短暂的,而且,像stuc - iii电话这样的系统可以这样设计:在通话开始时创建加密密钥,在通话结束时立即销毁密钥。数据存储、另一方面,随着时间的推移发生。只要加密数据存在,任何加密密钥都必须存在。存储这些密钥变得和存储未加密数据一样重要。在某种程度上,加密不会减少必须安全存储的秘密数量;它只是让它们小得多。

从历史上看,密钥管理之所以对存储的数据有效,是因为密钥可以存储在一个安全的位置:人脑。人们会记住钥匙,禁止对人民进行身体和精神上的攻击,不会泄露的。从某种意义上说,这些密钥存储在一台没有连接到任何网络的“计算机”中。他们在那里很安全。

整个模式在互联网上分崩离析。储存在互联网上的大部分数据仅供人们使用;它主要用于其他计算机。这就是问题所在。钥匙不能再储存在人的大脑里了。它们需要存储在同一台计算机上,或者至少是网络,数据所在的位置。这风险更大。

让我们举一个具体的例子:与网站相关联的信用卡数据库。这些数据库没有加密,因为这没有任何意义。把信用卡号存储在网站上的目的就是让它变得容易访问——所以每次我买东西的时候,我不用再输入了。网站需要动态查询数据库和检索编号,每天数百万次。如果数据库被加密,网站需要钥匙。但如果密钥与数据在同一网络上,加密的意义是什么?对网站的访问等于对数据库的访问。通过对网站和数据库的良好访问控制,不是通过加密数据。

同样的道理也适用于互联网上的其他地方。互联网的许多基础设施都是自动发生的,而无需人工干预。这意味着任何加密密钥都需要驻留在网络上的软件中,使他们容易受到攻击。在许多情况下,这些数据库经常被查询,因此只剩下纯文本,否则会导致性能显著下降。在这些情况下,真正的安全来自于传统的计算机安全技术,不是从密码学。

密码学具有内在的数学特性,这对防御者非常有利。在密钥的长度上增加一位只会为防御者增加少量的工作,但是攻击者需要做的工作量是原来的两倍。键长加倍键长加倍防御者要做的工作(如果是这样——我在这里是近似的)但是会成倍地增加攻击者的工作量。多年来,我们利用了这种数学上的不平衡。

计算机安全更加平衡。会有新的攻击,新的辩护,新的攻击,还有新的防御。这是进攻者和防守者之间的一场军备竞赛。这是一场非常快的军备竞赛。总是会发现新的漏洞。平衡可以在一夜之间从防御者变为攻击者,然后第二天晚上再回来。计算机安全防御本身就非常脆弱。

不幸的是,这就是我们一直坚持的模式。不管密码学有多好,还有其他方法可以进入这个系统。回想几年前,FBI是如何阅读一位黑手党头目的PGP加密邮件的。他们没有试图打破PGP;他们只是在目标电脑上安装了一个键盘嗅探器。请注意,SSL和TLS加密的网络通信在保护信用卡号码方面越来越无关紧要;犯罪分子更喜欢从后端数据库中窃取成千上万的数据。

在互联网上,通信安全性远没有端点的安全性重要。越来越多地,我们不能依靠密码学来解决我们的安全问题。

本文最早出现DarkReading。我写于2006年,但是我在电脑上丢了四年了。我讨厌这种情况发生。

编辑添加(7/14):正如一些读者指出的,我夸大了我的观点当我说加密信用卡数据库,或任何经常使用的数据库,是没有用的。事实上,加密这些数据库是有价值的,特别是如果加密设备与数据库服务器是分开的。在这种情况下,攻击者必须窃取加密密钥和数据库。这是一个更困难的黑客问题,这就是为什么信用卡数据库加密授权在PCI安全标准内。考虑到目前加密性能有多好,这是个聪明的主意。但是,虽然加密使得窃取数据变得更加困难,从计算机安全的角度来看,这只是更难,而不是从密码学的角度来看。

6月30日发布,2010年12点53分查看评论188滚球网站

中间人攻击SSL

Matt Blaze:

十年前,我注意到商业证书权威机构保护你不受那些不愿接受金钱的人的伤害。结果证明这是错误的;他们甚至不怎么做。

吓人的研究作者:Christopher Soghoian和Sid Stamm:

文摘:这篇文章介绍了一种新的攻击,的强制证书创建攻击,其中,政府机构强制证书颁发机构颁发虚假的SSL证书,然后由情报机构用于秘密拦截和劫持个人的基于Web的安全通信。我们揭示了令人震惊的证据,表明这种攻击正在积极使用。最后,我们引入了一个轻量级的浏览器插件,它可以检测并阻止此类攻击。

更可怕的,Soghoian和Stamm发现执行此攻击的硬件正在被攻击生产和销售:

在最近的窃听会议上,然而,安全研究员Chris Soghoian发现一家小公司正在向联邦政府销售网络监控盒。这些盒子的设计目的是在不破坏加密的情况下,通过使用伪造的安全证书拦截这些通信。而不是真正的网站用来验证安全连接。使用该器具,政府需要从100多个受信任的证书颁发机构中的任意一个获得伪造证书。

[…]

这家公司被称为分组取证…传单上说:“用户有能力输入他们获得的任何合法钥匙的副本(可能通过法院命令),或者他们可以生成‘相似’的钥匙,目的是让受试者对其真实性产生虚假的信心。”该产品被推荐给政府调查人员,说“IP通信意味着需要随意检查加密流量。”并且,“你的调查人员会收集最好的证据,而用户则会被网络带来的虚假安全感所迷惑。电子邮件或VOIP加密。

Matt Blaze有最好的分析.阅读他的全部评论;188滚球网站这就是结局:

值得指出的是,从执法或情报机构的角度来看,这种监控远非理想。大多数政府窃听的中心要求(授权,例如,在电话窃听的CALEA标准中,监视是不可检测的。但是,签发伪造的web证书会带来被目标检测到的风险,无论是实时的还是事后的,特别是对于已经访问过的网站。尽管当前的浏览器通常不会检测到异常或可疑更改的证书,他们没有根本的理由做不到这一点(Soghoian/Stamm的论文就提出了一个Firefox插件来做到这一点)。无论如何,对于窃听者来说,没有可靠的方法可以提前知道目标是否会被检查新证书的浏览器警告。

也,目前还不清楚网络截取在许多最常见的执法调查场景中是如何特别有用的。如果嫌疑人在网上购书或预订酒店,金宝搏博彩公司这通常是一个简单的(和法律上相对不复杂)的事情,只要问供应商关于交易,不需要窃听。这表明,这些产品的目标可能不是执法,而是国家情报机构,谁可能不愿意(或无法)获得公开合作的网站运营商(谁可能位于国外)。

4月12日发布,2010年下午1:32查看评论188滚球网站

DECT的密码分析

新的密码分析在无绳电话的数码增强型无绳电讯(DECT)标准中使用的本体加密算法。

摘要.DECT标准密码(DSC)是一种私有的64位流密码,它基于不规则时钟LFSRs和非线性输出组合器。密码旨在为无绳电话提供保密性。本文说明了如何使用自定义固件从硬件实现中逆向设计DSC,以及从专利中收集的有关密码结构的信息。除了公开数字扫描控制系统,提出了一种针对DSC的实用攻击方法,可以从2中恢复密钥十五标准PC上的密钥流,在数小时内成功率为50%;当CUDA图形适配器可用时,速度会快一些。

新闻.

4月8日,2010年1点05分查看评论188滚球网站

美国军方攻击视频中的密码学被破解

任何的想法吗?

在国家新闻俱乐部的新闻发布会上,维基解密说,它从军方的告密者那里获得了这段视频,并在破解了密码后观看了这段视频。维基解密公布了完整的38分钟视频以及17分钟的剪辑版本。

这句话维基解密2月20日推特消息:

最后破解了美国军事视频的加密,其中的记者,在其他中,是拍摄。感谢所有捐赠$/ cpu的人。

当然,这不是nsa级别的加密。但它是什么呢?

注意这是一个关于密码分析的讨论,不是关于这次事件的地缘政治。

编辑为ADD(4/13):原来是a字典 攻击.

四月七日,2010年下午1:37查看评论188滚球网站

Bruce Schneier的188滚球网站照片由Per Ervland提供。

188滚球网站Schneier on Security是一个个人网站。表达的意见不一定是……的意见IBM弹性.