标记为“密码学”的条目

第26页共45页

基地组织的密码被破译了

我很想多了解一些:

英国政府通讯总部的高级密码破译人员成功破译了一种秘密语言,这种语言使被监禁的基地组织领导人得以与英国其他极端分子保持联系岛上的监狱和1万名“潜伏特工”……

[…]

六个月,密码破译人员昼夜不停地破译这三名恐怖分子创造的密码。

他们之间,代码破译者说构成代码基础的所有方言。他们中的一些人在计算机技术方面有很高的技能。该小组与美国密切合作。国家安全局及其在英格兰北部Menwith山的基地。密码破译人员的身份是如此的秘密,甚至连他们的性别都无法透露。

就像所有好的密码一样,他们打破的那一个取决于用词替换,纯文本的数字或符号。一个单一的符号可以代表一个想法或整个信息。

恐怖分子设计的密码包括从不少于20种阿富汗方言中选出的单词,伊朗,巴基斯坦,也门和苏丹。

插入的单词——在它们之前或之后——是当地俚语。完整的信息然后被埋葬在伊斯兰教的小册子。

编辑添加:这里有一个链接,链接到仍然有效的故事。我不知道这个来自WorldNetDaily,所以要加适量的盐。

11月23日,2009年7月24日上午查看评论188滚球网站

河豚在小说中

算法在冯·诺依曼的战争,作者:约翰·林戈和特拉维斯·泰勒。

P。495:

这个家伙使用了一个相当简单的缓冲区溢出攻击,但是用了一个非常漂亮的加密包来克服河豚。关键似乎是要创造一个零日剥削,这是他没有机会做到的。到目前为止,没有人把河豚弄裂。

P。504:

据他所知,起初,这是一个简单的拒绝服务攻击。DoS发生在……但这次不同了。每个包包含一些破解程序…大多数都被扔进了蜂蜜陷阱,但他们在那里横冲直撞,而其他人则成功地突破了两个防火墙,进入了他的最后防线。有人在河豚上进行了一次零日捕捞。和更多的进来!

11月13日发布,2009年2时43分查看评论188滚球网站

狗屋:里面的隐私

我只想去报价没有评论:188滚球网站

关于文件:使用对称密钥加密的文本消息文件结合了3种模式

首先用随机(白噪声)和phr(纯人类随机性)shuffle命令更改原始文本,使用模式1(白噪声)和模式2 (PHR)的键移动和替换指令

2模式- xor PHR -纯人工随机(或ROEE随机定向增强加密)与一套时间指令,和一个计算临时指令集来产生一个真实的时间块,当每次,

文本将转换为密码,最后将有所不同

3模式- xor WNS -白噪声信号与一组时间指令,和一个计算临时指令集来产生一个真实的时间块,当每次,

文本将转换为密码,最后将有所不同

4日重建文件,a的层次和维度
这是一个没有数学意义的零使用计算算法-所以没有蛮力,彩虹裂缝或者gpu cuda nvidia蛮力破解可以应用于此技术。抱歉,你必须找到一种新的方法来破解混沌理论。

我们使用任何数学计算算法的0%,因此我们可以执行任何具有无与伦比的强度的软件。

键强度- 100万比特或更多
速度性能比AES快400%
MPU使用- CPU中的数学处理单元使用3% - 7%
文件的开销由原来的5% +/-(原来的+5%)+/-
模式1和模式2的组合与新的XOR变体一起应用,以执行加密消息。

有人知道吗?

张贴于10月13日,2009年2时55分查看评论188滚球网站

丢脸:Crypteto

Crypteto有一个49152位对称密钥:

任何加密产品最重要的问题都是“位密钥强度”。迄今为止,已知最强大的算法有一个448位密钥。Crypteto现在提供了一个49152位密钥。这意味着,Crypteto每增加1位,就会比竞争对手强100%。这提供的安全和隐私令人震惊。

是的,每个密钥位都能使算法的抗蛮力攻击能力加倍。但是在工作因子2中很难找到真正的意义四万九千一百五十二.

再加上这一真正了不起的突破,加密技术在加密速度上不会妥协。在过去,密钥强度的增量改进影响了数据加密的速度。通常情况下,密钥强度每增加1位,加密速度就会相应降低50%。

这根本不是真的。密钥长度与加密速度之间的关系并不明显。河豚有相同的速度,不考虑键的长度。AES-192比AES-128慢20%AES-256慢40%Threefish,里面的分组密码绞纱,使用256位密钥以7.6时钟周期/字节加密数据,6.1带512位密钥的时钟周期/字节,和6.5时钟周期/字节与一个1024位的关键字。我并不是说threefish是安全的,可以用于商业用途——在任何密钥长度上——但加密速度不可能每增加一个密钥位就下降一半。

这是密码学的基本不对称性,正确的做法很重要。加密成本是密钥长度的线性函数,而破碎成本是几何的。这就是为什么,在安全链的所有环节中,密码学是最强的。

通常我不会为这种事而烦恼,但他们明确地要求我来评论:188滚球网站

但是霍桑·戴维斯克服了这个问题。通过提供一个密钥强度为49,152位的无与伦比的算法,我们能够以超过每秒8兆字节的速度对数据进行加密和解密。这意味着前面提到的gb数据需要2分13秒。如果布鲁斯施耐尔,188滚球网站美国最重要的密码学家,如果将他的Blowfish 448位加密算法增加到Blowfish 49152,他将很难在4小时内加密1gb。

[…]

我们期待着从这位优秀的博士那里得到建议和鼓励。188滚球网站Schneier。

我不是什么医生,但确定。读我的1999文章骗人的密码:

警告标志5:可笑的密钥长度。

颌骨技术自夸道:“多亏JAWS L5算法统计上牢不可破的4096位密钥,你最有价值的数据文件的安全得到了保证。兆根更荒谬的是:“100万比特对称密钥——市场只提供40-160比特!!”

键长越长越好,但在某种程度上。AES有128位,192位的,和256位密钥长度。这比可预见的未来所需的时间要长得多。事实上,我们甚至无法想象一个256位蛮力搜索成为可能的世界。它要求我们在物理学和对宇宙的理解上取得一些根本性的突破。公开密匙加密,2048位密钥具有相同的属性;时间是没有意义的。

把这看作是警告标志的一个子例子4:如果公司不理解钥匙,你真的想让他们设计你的安全产品吗?

或者读我1996年写的关于对称密钥长度的文章,在应用密码学(页。157 - 8):

热力学第二定律的结果之一是表示信息需要一定的能量。通过改变一个系统的状态来记录一个比特需要不少于kT的能量,其中t是系统的绝对温度,k是玻尔兹曼常数。(坚持我;物理课快结束了。

鉴于k = 1.38×10-16年erg /°开尔文,宇宙的环境温度是3.2°开尔文,在3.2°K下运行的理想计算机将消耗4.4×10-16年每次设置或清除一点的尔格。运行比宇宙背景辐射更冷的计算机需要额外的能量来运行热泵。

现在,太阳的年度能源产出约1.21×1041基本特性。这是足够的功率约为2.7×1056理想计算机上的单比特变化;足够的状态更改来放置187位计数器通过其所有值。如果我们建造一个围绕太阳的戴森球体并捕获它32年的所有能量,没有任何损失,我们可以让电脑数到2192.当然,它没有剩余的能量用这个计数器来做任何有用的计算。

但那只是一颗星星,而且是微不足道的一个。一个典型的超新星会释放大约10个51基本特性。(以中微子的形式释放的能量大约是它的100倍,but let them go for now.) If all of this energy could be channeled into a single orgy of computation,一个219位的计数器可以循环通过它的所有状态。

这些数字与设备的技术无关;它们是热力学允许的最大值。它们强烈地暗示,除非计算机不是由物质建造的,也不是由空间建造的,否则用蛮力攻击256位密钥是不可行的。

十年后,仍然没有理由使用超过256位对称密钥的任何东西。我在2003年给出了同样的建议实际的加密(页。65 - 6)。即使是一个虚构的量子计算机也无法强行输入这么大的密钥空间。(公钥不同,当然——见表2.2本NIST文件以获取建议)。

当然,在现实世界中有更聪明的方法比蛮力键搜索。密码密码分析的全部意义在于找到暴力搜索的捷径攻击AES),但是一个49,152位的键是愚蠢的。

编辑添加(9/30):现在是有趣的:

几个月前,我给17位密码学专家每人发了一封电子邮件,都有博士或教授的头衔。我的电子邮件是第一次向学术界宣布Touareg加密算法,哪一个,有点不寻常,会话密钥强度超过49000位,但以每秒3兆字节的速度运行。记住,最强版本的河豚有一个448位的会话密钥,并且每增加一个位都会使密钥崩溃的任务加倍,我想,我的宣布不会引起多少兴趣。

令他吃惊的是,没有人回应。

这里还有一些建议:”给业余密码设计者的备忘录任何人都可以设计一个他自己不能破解的密码。这并不难。所以当你告诉一个密码学家你设计了一个你不能破解的密码,his first question will be "who the hell are you?" In other words,为什么不能破解密码的事实应该被视为密码安全性的证据呢?

如果你想设计算法,先把它们分开。通过打破已经被打破的算法来练习(不要偷看答案)。打破别人没有打破的东西。打破另一个。公布你的休息时间。当你成为一个可以打破算法的人,然后你可以开始设计新的算法。在那之前,没人会把你当回事。

编辑为ADD(9/30):我刚刚算过。在3.33 GHz的CPU上,每秒8兆字节的加密速度相当于每字节大约400个时钟周期。这太多了,比十年前所有的AES决赛慢得多,或者是今天的沙阿-3第二轮候选人。有点慢得让人难堪,真的。

九月三十日张贴,2009年5月52日上午查看评论188滚球网站

德州仪器的签名钥匙坏了

德州仪器的计算器使用RSA数字签名来验证其操作系统的任何更新。不幸的是,他们的签名密钥太短:512位。本月早些时候,一共同努力分解的模和发表私人钥匙。德州仪器公司回应威胁使用DMCA发布密钥的网站,但这是 晚些时候.

到目前为止,我们有TI-92+的操作系统签名键,ti - 73,ti - 89,ti - 83 + / ti - 83 +银版,第200航次,Ti-89Ti以及Ti-84+/Ti-84银版,以及TI-73的日期戳签名密钥,资源管理器,ti - 83 +,ti - 83银版,Ti-84加法,ti - 84银版,ti - 89,Ti-89Titi - 92 +,还有200次航行。

寓意:如果你的应用程序晦涩难懂,或者如果没有明显的经济诱因,你的密码学不会被破坏,如果你使用太短的密钥。

张贴于9月25日,2009年6月17日上午查看评论188滚球网站

量子计算机分解数字15

这是一个重要发展:

肖尔的算法首次在一个基于核磁共振的计算系统中得到演示,该系统利用强磁场操纵溶液中的分子。后来用量子光学方法证明了这一点,但是使用了像镜子和分束器这样的体积组件,它们占据了数平方米的笨重区域。

去年,布里斯托尔的研究人员展示了他们可以将这种光学装置缩小,在一个只有毫米平方的硅芯片上建立一个量子光子电路。他们用波导代替了镜子和分束器,波导在芯片周围编织并相互作用以分裂芯片,反映,并通过电路传输光。然后,他们将光子注入波导,充当它们的量子位元。

现在他们的电路开始工作了:用四个光子通过一系列量子逻辑门,光学电路帮助找到了数字15的质数因子。虽然研究人员证明了解决这些因素是可能的,芯片本身并不只是输出5和3。相反,它给出了“寻序程序”的答案,这是肖尔算法中“计算困难”的部分,需要量子计算才能在合理的时间内解决问题,根据Jeremy O'Brien,布里斯托尔大学物理和电气工程教授。然后研究人员用一台普通计算机完成计算,最后得出正确的因子。

写过量子计算(及量子密码学):

有几个小组正在设计和建造量子计算机,这和传统的计算机是完全不同的。如果建立了一个——我们在这里说的是科幻小说——那么它可以很快地对数字进行因子运算并解决离散对数问题。换言之,它可以破坏我们所有常用的公钥算法。对于对称密码学来说,这并不可怕:量子计算机可以有效地将密钥长度减半,所以256位密钥的安全性只相当于现在的128位密钥。很严重的事情,但离实际还差几年。

这是一篇关于量子计算的现实及其对公钥密码学的潜在影响的非常好的文章。

张贴于9月22日,2009年下午2:00查看评论188滚球网站

绞索新闻

绞纱是14个人中的一个沙-3候选人由NIST选择进入第二轮。作为过程的一部分,NIST允许算法设计者对他们的算法实现小的“调整”。我们调整了弦的旋转常数。这个变化不会以任何方式影响Skein的性能。

修改后的绞纱纸包含新的旋转常量,以及我们如何选择它们以及为什么要改变它们的信息,一些新的密码分析的结果,加上新的IVs和测试向量。修订后的源代码是在这里.

关于斯京的最新消息总是在这里.

今天就要调整了,9月15日。现在,沙-3过程进入第二轮。根据NIST的时间线,他们会在2010年选择一套最终的候选算法,然后是2012年的一个哈希算法。从今往后,由我们所有人来评估算法,让NIST知道我们想要什么。密码分析是很重要的,当然,但性能也是如此。

这是我2008年关于SHA-3的论文。第二轮算法是:BLAKE,午夜蓝色的愿望,立方体,呼应,赋格曲,GRI STL,Hamsi,JHKeccakLuffaShabalSHAvite-3,SIMD和一群。你可以找到它们的细节,以及他们密码分析的现状,在这里.

在其他新闻中,我们正在向公众提供吊带衫。你们中参加了鲁汶第一次哈希函数候选会议的人,比利时今年早些时候,斯金队可能注意到了他们穿的时髦的黑色斯金马球衫。任何想买的人都可以买,在成本。详情(带照片)如下在这里.所有订单必须在10月1日前收到。然后我们将把所有的衬衫一批做好。

发布于9月15日,2009年上午6:10查看评论188滚球网站

Bruce Schneier的188滚球网站照片由Per Ervland提供。

188滚球网站Schneier on Security是一个个人网站。表达的意见不一定是……的意见IBM弹性.