标记为“密码学”的条目

第30页共45页

斯京和SHA-3新闻

skein代码中有两个错误。它们是微妙而深奥的,但他们在那里。我们已经修改了参考和优化代码,并提供了新的测试向量一群网站.A论文修改——版本1.1——有新的IVs,新的测试向量,并修正了论文中的一些错误。

勘误表:论文1.1版,参考,优化后的代码纠正了一个错误,其中配置字符串的长度作为内部块的大小传入(skein-256为256位,绞512 - 512,对于skein-1024,则为1024)。而不是一个常数256位所有的大小。此错误没有加密意义,但影响了测试向量和初始化值。修改后的代码还修复了MAC模式键处理中的一个错误。这个bug不会以任何方式影响NIST的提交。

NIST已经收到64提交。(这篇文章采访一位提交者,who is fifteen.) Of those,28是公开的六个已经坏了。NIST正在审查提交的文件,确保它们是完整和适当的。他们的目标是在月底前公布接受的投稿,在…之前第三个密码散列研讨会之后在比利时举行工程师协会二月。他们希望能够快速地进行算法的第一次切割——希望能达到大约12个——然后在2010年进行第二次切割之前,给社区一年的密码分析时间。

最后,是一篇关于斯金的很好的文章。

这些提交文件为核心2处理器提供了一些便利。他们在小字节“模式英特尔这样的处理器以相反的顺序读取一些字节)。它们还允许将一个大文件分成多个块,以便在多个处理器之间分割工作。

然而,几乎所有提交的竞赛都存在上面提到的性能问题。他们所使用的逻辑在英特尔酷睿2处理器的约束下是不合适的。大多数算法的性能与现有的SHA-1算法一样差或更差。

一个例外是绞纱机,由几个著名的密码学家和著名的专家创建布鲁斯·施奈188滚球网站尔.它是专门为利用所有三个核心2执行单元而设计的,并以完整的64位运行。这使得它大约是竞争提交的逻辑密度的4到10倍。

这就是我所说的矩阵上面的报价。他们没有弯勺子;他们改变了加密算法。他们移动逻辑操作的方式不会削弱密码,但会提高英特尔酷睿2的运行速度。

在他们(PDF),skein的作者表示惊讶于定制的硅专用集成电路实现并不比软件实现快。他们不应该感到惊讶。每次你可以重新定义一个问题以在软件中以最佳方式运行时,您将达到与优化的ASIC硬件相同的速度。软件之所以有慢的名声,是因为人们没有重新定义最初的问题。

这正是我们要做的。

编辑添加(11/20):i写了一篇文章为Wired.com了解这一过程。

11月19日发布,2008年6月14日上午查看评论188滚球网站

P = NP ?

人们一直在送我本文这“证明”了P != NP。这类论文定期传阅,我的建议是不要去注意它们中的任何一个。G.J.沃金保存清单在这些论文中,他迄今为止有43篇,并指出:

以下各段列举了许多试图对p -对- np问题作出贡献的论文。在所有这些论文中,只有一篇论文发表在同行评议的期刊上,这已得到该领域专家的彻底证实,其正确性为一般研究界所接受:Mihalis Yannakakis的论文。(本文并没有解决p - vs - np问题,但“公正”表明,解决这个问题的某种方法永远不会奏效。)

当然,有一个百万美元奖金为了解决这个问题——所以期待有缺陷的证据继续存在。

11月4日,2008年下午12:12查看评论188滚球网站

skein哈希函数

NIST是举行一次比赛要替换哈希函数的sha系列,已被越来越多的受到攻击.(我写了一篇关于早期NIST哈希研讨会的文章在这里。)

Skein是我们的作品(我和另外七个人:尼尔斯·弗格森斯特凡·卢克斯杜格·怀汀Mihir BellareTadayoshi Kohno卡拉斯,和杰西沃克)。这里是论文:

执行概要

串是一种新的密码哈希函数族。它的设计结合了速度,安全,简单,在一个易于分析的模块化包中具有很大的灵活性。

斯金跑得很快。skein-512——我们的主要建议——在64位CPU上以每字节6.1个时钟周期的速度散列数据。这意味着在3.1 GHz x64核2双核CPU上,Skein散列数据的速度是每秒500兆字节/核——几乎是SHA-512的两倍,是SHA-256的三倍。一个可选的哈希树模式更能加速并行实现。Skein的短信发送速度很快,太;Skein-512在大约1000个时钟周期内散列短消息。

绞纱是安全的。它的保守设计是基于三重分组密码。我们目前对3efish -512最好的攻击是72发中的25发,安全系数为2.9。为了比较,在标准化过程的类似阶段,AES加密算法攻击了10轮中的6轮,安全系数只有1.7。此外,skein有许多可靠的安全属性,大大提高了算法的置信度。

一束很简单。只使用三个基本操作,绞纱压缩功能易于理解和记忆。算法的其余部分是这个函数的直接迭代。

绞纱是灵活的。skein被定义为三种不同的内部状态大小——256位,512位,和1024位——以及任何输出大小。这使得Skein可以替代整个SHA族的散列函数。一个完全可选和可扩展的参数系统使得skein成为一个高效的工具,可以用于大量的函数:prng,流密码,一个关键的求导函数,没有HMAC开销的身份验证,以及个性化功能。所有这些特性都可以用非常低的开销实现。加上斯金核的三个大分组密码,这种设计提供了一套适用于大多数现代应用程序的对称密码原语。

Skein在很多平台上都很有效,硬件和软件。skein-512可以在大约200字节的状态下实现。小型设备,例如8位智能卡,可以实现双向256使用约100字节的内存。更大的设备可以实现更大版本的skein,以实现更快的速度。

skein由学术界和工业界经验丰富的密码专家团队设计,拥有密码学方面的专业知识,安全分析,软件,芯片设计,以及真实密码系统的实现。这种广博的知识使他们能够创建在所有环境中都能很好工作的平衡设计。

这里是源代码,文本向量,斯金也是这样。注意一群网站对于任何更新——新代码,新结果,新的实施,的证明。

NIST的最后期限是星期五。似乎每个人——包括许多业余爱好者——都在研究哈希函数,我预计NIST将收到至少80份意见书。(Compare this to the sixteen NIST submissions received for the AES competition in 1998.) I expect people to start posting their submissions over the weekend.(Ron Rivest已经提出了8月份加密时的MD6)可能是监视新哈希函数的最佳位置。在这里;我会自己把提交的文件列出来。

遴选过程大约需要4年时间。我以前把这种事情称为密码破坏德比战——最后一个留下来的胜利——但这只是一半的事实。当然,所有的研究小组在接下来的几年里都会试图对彼此进行密码分析,但最终会有一些完整的算法;NIST将根据性能和特点选择一个。

NIST表示,这一过程的目标不是选择最佳标准,而是选择一个良好的标准。我觉得他们很聪明;在这个过程中,"best" is the enemy of "good." My advice is this: immediately sort them based on performance and features.请密码社区将注意力集中在前12位,而不是把注意力分散到所有80个国家——尽管我也希望大多数业余提交的材料会因为不“完整和适当”而被NIST拒绝。否则,人们将打破容易的,而更好的将去未经分析。

编辑后增加(10/30):在这里是一个单一的网站,包括密码分析,所有提交的SHA-3文件。一位记者告诉我,从昨天开始,NIST已经收到了30份意见书。和三个 新闻 文章关于斯金。

10月29日发布,2008年上午6:35查看评论188滚球网站

胶管密码分析

密码学家们一直在开玩笑软磨硬泡攻击:基本上,把钥匙从某人身上打出来。看来,这可能真的发生了在土耳其:

根据霍华德·考克斯的说法,188滚球网站美国司法部官员上周在一次闭门会议上,在对Yastramskiy使用的磁盘加密感到沮丧之后,土耳其执法部门可能利用身体暴力将密码从乌克兰嫌疑人身上强行带出。

考克斯先生是在演讲中开玩笑时透露这一消息的。虽然没有确切的文字记录,多个消息来源证实,考克斯开玩笑说,把一个顽固的嫌疑人单独交给土耳其警方一个星期,让他们自愿透露密码。审讯技术的细节没有透露,但与我交谈过的四个人都说,很明显,身体上的胁迫是隐含的方法。

10月27日发布,2008年12月45日下午查看评论188滚球网站

量子密码术

量子密码学又上了新闻,它的基本思想仍然非常酷,在理论上,在现实生活中几乎没用。

量子加密背后的想法是,两个人通过量子通道进行通信,可以绝对确保没有人窃听。海森堡的不确定性原理要求任何测量量子系统的人去干扰它,这种干扰会提醒合法用户窃听者的存在。没有干扰,没有窃听者--句号。

这个月我们看到了一个新的工作量子密钥分发网络在维也纳,一个新的量子键分布技术英国。伟大的东西,但是像英国广播公司的“牢不可破的”加密公开的头条新闻有点多。

量子密码背后的基础科学得到了发展,和原型构建,20世纪80年代初,查尔斯·贝内特和贾尔斯·布拉萨德,曾经有过稳步推进从那时起在工程领域。我基本上描述了它是如何工作的应用密码学,第二版(页554 - 557)。至少已经有一家公司量子密钥分发产品。

请注意,这与量子计算,这对密码学也有影响。几个小组正在设计和建造一台量子计算机,这与传统计算机有本质的不同。如果建立了一个——我们在这里说的是科幻小说——那么它可以很快地对数字进行因子运算并解决离散对数问题。换句话说,它可以破坏我们所有常用的公钥算法。对于对称密码学来说,这并不可怕:量子计算机可以有效地将密钥长度减半,所以256位密钥的安全性只相当于现在的128位密钥。相当严重的事情,但几年后就不现实了。我认为当今最好的量子计算机可以将数字15考虑在内。

虽然我喜欢量子密码学——我的本科学位是物理学——但我不认为它有任何商业价值。我不相信它能解决任何需要解决的安全问题。我不认为值得花钱,我无法想象,除了一些技术爱好者购买和部署它。使用它的系统不会神奇地变得牢不可破,因为量子部分不能解决系统的弱点。

安全是一条链条;它和最弱的环节一样强大。密码学的数学,尽管有时很糟糕,是大多数安全链中最强的链接。我们的对称公钥算法很好,即使它们不是基于严格的数学理论。真正的问题在其他地方:计算机安全,网络安全,用户界面等等。

密码学是我们能够正确处理的一个安全领域。我们已经有了很好的加密算法,良好的认证算法和密钥协议协议。也许量子密码学可以让这种联系更加紧密,但是为什么会有人打扰呢?还有更严重的安全问题需要担心,而且花点精力去保护它们更有意义。

正如我常说的,就像在地上插上一根大木桩,保护自己免受接近的攻击者的攻击。争论标桩应该是50英尺高还是100英尺高是没用的,因为不管怎样,攻击者会绕过它。即使是量子密码学也不能“解决”所有的密码学问题:密钥与光子交换,但是传统的数学算法取代了实际的加密。

我一直支持安全研究,我很享受量子密码术的发展。但作为一种产品,它没有未来。并不是量子密码术不安全;密码学已经足够安全了。

这篇文章以前出现过在Wired.com上。

编辑为ADD(10/21):太神奇了;甚至记者回应我的文章完全错误:

基思•哈里森惠普实验室的密码员,电报引述说,随着量子计算的普及,黑客们将利用这项技术破解传统的加密技术。

他对《每日电讯报》说:“我们必须考虑解决量子计算所带来的问题。”“普通消费者会想知道他们自己的交易,日常业务是安全的。

其中一种方法是使用一次性记事本,本质上是随机数字列表,发送信息的人持有一份数字副本,接收信息的人持有一份相同的副本。如果使用得当,它们是完全不可破损的,”他解释说。

量子计算的关键特征是,如果有人篡改了双方之间的信息提要,然后量子馈电的性质就改变了。

这使得窃听成为不可能。

不,这不会使窃听成为不可能。它会使窃听在通讯频道上除非有人犯了实现错误,否则不可能。(80年代,美国国家安全局打破了苏联的一次性PAD系统,因为苏联重新使用了PAD。)通过间谍软件、特洛伊木马或暴风雨窃听仍然是可能的。

编辑添加(10/26):这里是另一个188滚球网站错误的评论者:

Now let me get this straight: I have no doubt that there are many greater worries in security than "mathematical crypography." But does this justify totally ignoring the possibility that a cryptographic system might possibly be breakable?我的意思是,也许我受到了这个的影响因为我参加了一个密码分析的课程我刚刚遇到一个研究生他破解了一个密码伪随机数字发生器,但这到底是什么样的争论?“嗯,好吧,有时我们的密码系统被破坏,但没什么好担心的,因为,你知道的,我们使用的所有系统都是洁食的。

重点不是要忽略密码系统可能被破坏的可能性;重点是要注意系统的其他部分,这些部分很可能已经被破坏了。安全是一条链条;它的安全性取决于最薄弱的环节。加密系统,尽管存在潜在缺陷,是链条中最坚固的一环。我们将得到更多的安全性,将我们的资源用于使所有较弱的链接更加安全。

再一次,这并不是说量子密码学不是一项非常酷的研究。它是什么,我希望它能继续得到各种各样的资助。但对于一个担心安全的运营网络来说:你有比Diffie-Hellman有朝一日是否会崩溃更大的担忧。

张贴于10月21日,2008年6月48日上午查看评论188滚球网站

针对加密图像的“新攻击”

明目张胆地想要得到一些公共关系

在一篇新论文中,慕尼黑加密机构pmc密码的Bernd Roellgen,解释如何将加密备份图像文件与几乎所有商用加密程序或算法进行比较,使其与随后发生变化的原始文件进行比较,从而使数量小但能说明数据“泄漏”。

这里是论文。如果你在电子密码本模式下使用分组密码,相同的明文对相同的密文进行加密。

是的,我们已经知道了。

对于需要使用javascript的安全公司,得-1分,对于一个没有启用该功能的浏览器来说,也不会优雅地失败。

报纸上那张照片是怎么回事?难道研究人员就不能发现一些不那么幼稚的东西吗?

根据记录,我狗窝2003年PMC密码:

PMC密码。理论描述中充满了伪密码术,读起来很有趣。假设作为结论提出。当前的研究被误传或忽视。第一个链接是一篇有四篇参考文献的技术论文,其中三篇是1975年以前写的。当你有多态密码理论时,谁需要三十年的密码研究?

编辑添加(10/9):我没有意识到,但去年PMC密码响应我的狗舍。有趣的东西。

编辑补充(10/10):三个新的评论者使用dialups在同一个德国188滚球网站ISP出现在这里捍卫这篇文章。几率有多大?

10月9日发布,2008年上午6:44查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是……的意见IBM弹性.