条目标记“加密”

第45页第32页

Debian Linux中的随机数错误

这是一个了不起的事:

5月13日,2008年Debian项目宣布Luciano Bello在他们发布的OpenSSL包中发现了一个有趣的漏洞。问题中的错误是由以下代码行被删除引起的C语言

MD_Update (a&m,但j); [. .]MD_Update(a&m,但j);净化投诉*/

这些线是远离的因为他们造成了Valgrind以及Purify工具来产生关于在任何链接到OpenSSL的代码中使用未初始化数据的警告。您可以在OpenSSL团队中看到这样的报告在这里。删除此代码的副作用是破坏OpenSSL PRNG的播种过程。而不是混合初始种子的随机数据,唯一使用的“随机”值是当前进程ID。在Linux平台上,默认的最大进程ID为32768,导致用于所有prng操作的种子值非常少。

更多的信息,从Debian,在这里。来自黑客社区在这里。似乎这个bug是2006年9月引入的。

更多分析 在这里。和一个卡通

随机数在密码学中无处不在,短期和长期安全。而且,正如我们在这里看到的,随机数生成器中的安全缺陷很容易被意外创建,而且事后很难发现。当国家安全局经常削弱商业密码术时,他们最喜欢的技术是减少随机数发生器的熵。

五月十九日,2008年上午6:07查看评论188滚球网站

基洛克还是坏了

这是克莱斯勒使用的关键进入系统,大宇菲亚特,通用汽车(General Motors)、本田,丰田雷克萨斯沃尔沃,大众、捷豹、也许别人。这是破碎的:

KeeLoq加密算法被广泛应用于安全相关应用,例如,为汽车定位器及各种门禁及遥控无钥匙入口系统而设的无源射频识别(RFID)转发器,例如,用于打开车门和车库门。

我们提出了第一个成功的DPA(差分功率分析)攻击许多商用产品使用KeeLoq。这些所谓的侧通道攻击是基于对KeeLoq设备在运行过程中功耗的测量和评估。使用我们的技术,攻击者不仅可以在不到一小时的时间内泄露遥控器的秘钥,而且厂家密钥对应的接收器在不到一天的时间内就可以完成。知道制造商密钥可以创建任意数量的有效新密钥并生成新的遥控器。

我们进一步提出了一种新的窃听攻击,对两个密文进行监视,使用KeeLoq代码跳码(车钥匙,车库门开启器,等),足以恢复遥控器的设备密钥。因此,使用我们描述的方法,攻击者可以从远处克隆远程控制,并获得对目标的访问权,该目标受到声称是“高度安全”的KeeLoq算法的保护。

我们认为我们的攻击具有重大的实际意义,由于商业上的Keeloq访问控制系统可以通过适当的努力加以克服。

之前写过这个,但是上面的链接有更好的数据。

编辑后增加(4/4):A好文章

4月4日发布,2008年6月03日上午查看评论188滚球网站

量子计算:炒作vs。现实

很好的博客关于量子计算的未来潜力及其对密码学的影响:

要分解一个4096位数字,你需要72*4096^3或4947802324992量子门。四舍五入到5万亿。5万亿是个很大的数字。我们现在才达到可以在磁盘驱动器上放那么多正常位的程度。这告诉我的第一件事是,我们不会有一天醒来发现有人在你可以从Fry’s买到的台湾特色菜上放了那么多q-gates。

发表于3月23日,2008年6月29日上午查看评论188滚球网站

伦敦地铁智能卡坏了

看起来像糟糕的密码学

细节在这里。人们什么时候才能学会不去发明自己的密码吗?

请注意,这是在荷兰的交通系统,今年1月遭到黑客攻击。有另一个黑客(新闻稿在这里,和一个视频演示),许多公司——以及政府机构——都在这些事件曝光后手忙脚乱。

看起来Mifare系统(特别是称为Mifare Classic的版本——还有数十亿)设计得很糟糕,以各种方式。我确信还有许多更严重的安全漏洞等待发现。

发布于3月14日,2008年上午7:27查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM有弹性