标记为“密码学”的条目

第34页共45页

如何保护您的计算机,磁盘,和便携式驱动器

计算机安全很困难。软件,计算机和网络安全都是攻击者和防御者之间正在进行的战斗。在许多情况下,攻击者有一个固有的优势:他只需要找到一个网络缺陷,而防守队员必须找到并修复每一个缺陷。

密码术是个例外。只要你不写自己的算法,安全加密很容易。防御者有一个内在的数学优势:更长的键会增加防御者必须线性完成的工作量,在几何上增加攻击者必须完成的工作量的同时。

不幸的是,密码学不能解决大多数计算机安全问题。唯一的问题是密码术可以解决是指数据在不使用时的安全性。正在加密文件,归档——甚至整个磁盘——都很容易。

所有这些都使得英国女王陛下的税收和海关更加令人惊讶。丢失两个磁盘有2500万英国公民的个人资料,包括出生日期,地址,银行账户信息和国家保险号码。一方面,这与我们最近几年读到的数千份个人数据的其他曝光相比,是一笔不算大的交易——美国。退伍军人管理局2600万美国退伍军人的个人数据丢失是一个明显相似的事件。但这已经转动 进入之内英国隐私 切尔诺贝利.

也许加密并不容易,有些人可以用一点底漆。这就是我保护笔记本电脑的方法。

市场上有几种完整的磁盘加密产品。我使用PGP磁盘全磁盘加密工具有两个原因。这很容易,我相信公司和开发人员都能安全地编写它。(披露:我也是PGP公司的技术咨询委员会成员。)

安装只需几分钟。之后,程序在后台运行。一切都像以前一样,性能下降可以忽略不计。只要确定你选择安全密码——PGP鼓励口令这样做容易得多——而且你不会把笔记本电脑留在机场或者从酒店房间里偷走。

加密整个磁盘的原因,不仅仅是关键文件,所以你不用担心交换文件,临时文件,休眠文件,删除的文件,浏览器cookie或其他。您不需要强制执行一个复杂的策略,即哪些文件足够重要,可以进行加密。如果电脑被偷了,你可以很容易地回答老板或媒体的问题:没问题;笔记本电脑是加密的。

PGP磁盘还可以加密外部磁盘,这意味着你也可以保护你用来将数据从计算机传输到计算机的USB存储设备。当我旅行的时候,我使用便携式USB驱动器进行备份。这些设备每年都在变小,但容量越来越大,通过加密我不需要担心失去他们.

我建议再增加一个并发症。整个磁盘加密意味着您计算机上的任何人都可以访问所有内容:无人值守计算机上的某个人,一个感染了你的电脑等的特洛伊木马。为了应对这些和类似的威胁,我建议采用两层加密策略。加密您不需要定期访问的任何内容——归档文档,旧电子邮件,不管怎样——分别地,使用不同的密码。我喜欢使用PGP磁盘的加密zip文件,因为它还使安全备份变得更容易(并且允许您在将这些文件刻录到DVD上并在全国各地邮寄之前对其进行安全保护)。但您也可以使用程序的虚拟加密磁盘功能来创建单独加密的卷。这两个选项都易于设置和使用。

还有两种情况是你不安全的,不过。你对某人不安全抢走你的笔记本电脑当你在当地的咖啡店打字的时候,你的手会伸出来的。而且你对当局要求你为他们解密你的数据是不安全的。

后者的威胁越来越现实。我一直担心有一天,在过境点,海关官员会打开我的笔记本电脑,让我输入密码。当然我可以拒绝,但后果可能很严重——而且是永久性的。还有一些国家大不列颠联合王国,请新加坡,马来西亚——已经通过法律,赋予警方权力要求你泄露密码和加密密钥。

为了抵御这两种威胁,尽量减少笔记本电脑上的数据量。你真的需要10年前的电子邮件吗?公司里的每个人真的需要携带整个客户数据库吗?关于税收和海关的故事最令人难以置信的一件事是,一个低级别的政府雇员邮寄副本向伦敦国家审计署提供整个国家儿童数据库。他必须这样做吗?可疑的防止数据丢失的最佳防御措施是首先不要拥有数据。

如果失败了,你可以试着说服当局你没有加密密钥。如果是压缩的存档文件,这比整个磁盘工作得更好。你可以说你在为你的老板传送文件,或者你很久以前忘记带钥匙了。确保文件上的时间戳符合您的要求,不过。

还有其他的加密程序。如果您是Windows Vista用户,你可能会考虑驱动器加密.这个程序,嵌入到操作系统中,同时加密计算机的整个驱动器。但它只适用于丙:驱动器,所以它对外部磁盘或USB令牌没有帮助。它不能用来制作加密的zip文件。但很容易使用,而且是免费的。

本文以前出现过在wired.com上。

编辑添加(12/14):很多人指出,免费和开源程序磁盘加密软件是PGP磁盘的一个很好的替代品。我根本没用过或看过这个节目。

12月4日发布,2007年上午6:40·查看评论188滚球网站

关于双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双腔双

随机数对加密至关重要:对于加密密钥,随机认证挑战,初始化向量,现在,关键协议方案,生成素数等等。打破随机数发生器,大多数时候你破坏了整个安全系统。这就是为什么你应该担心一个新的随机数标准,其中包括一个缓慢的算法,设计不好,可能只包含国家安全局的后门。

生成随机数并不容易,研究人员发现问题和攻击这些年来。最近的纸张在Windows 2000随机数生成器中发现一个缺陷。另一个纸张在Linux随机数生成器中发现了缺陷。回到1996年,早期版本的SSL是破碎的因为它的随机数生成器有缺陷。1999年与约翰·凯尔西和尼尔斯·弗格森合作,我合著雅罗,请一种基于我们自己的密码分析工作.四年后我改进了这个设计,并在书中改名为fortuna。实用密码学,请这是我和弗格森合著的。

美国政府今年发布了新的随机数发生器官方标准,世界各地的软件和硬件开发人员也很可能紧随其后。打电话NIST特别出版物800-90(.pdf格式)130页的文件包含四种不同的批准技术,称为DRBGs,或“确定性随机位生成器”,这四个都是基于现有的加密原语。一种是基于散列函数,一个打开HMAC公司,请一个在分组密码上,一个在椭圆曲线上。只使用一些可靠的密码原语是智能的密码设计,因此,从现有部件中构建一个随机数生成器是一件好事。

但其中一个生成器——基于椭圆曲线的生成器——与其他生成器不同。称为双联-EC-DRBG,这不仅是一口好话,它也比同龄人慢三个数量级。这是标准,因为它是由国家安全局倡导的,几年前,美国国家标准协会(American National Standards Institute)在一个相关的标准化项目中首次提出了这一建议。

国家安全局一直与美国密切相关。密码学标准——是的,毕竟,擅长制作和破解密码。因此,该机构参与了NIST(美国商务部的国家标准技术研究所)的标准本身并不险恶。只有当你看到国家安全局的贡献时,问题才会出现。

双联DRBG的问题第一描述2006年初。数学很复杂,但总的来说,它产生的随机数有一个小的偏差。这个问题不足以使算法不可用——NIST标准的附录E描述了一个可选的解决方案,以避免这个问题——但这是值得关注的原因。密码学家是保守派:我们不喜欢使用哪怕有点问题的算法。

但今天,双联DRBG的臭味更大。在一个非正式陈述(.pdf)在8月的Crypto 2007会议上,丹·舒莫和尼尔斯·弗格森表明,该算法包含一个只能被描述为后门的弱点。

这就是它的工作原理:在用来定义算法椭圆曲线的标准中有一组常量——固定的数字。这些常数列在NIST出版物的附录A中,但这并不能解释它们来自何处。

舒默和弗格森所展示的是,这些数字与秒有关系,可以充当骨架键的一组秘密数字。如果你知道秘密号码,您可以在收集随机数生成器的32个字节的输出之后预测其输出。用实际的话来说,你只需要监视一个热释光为了破解互联网加密连接协议的安全性。如果你知道秘密号码,你可以完全打破任何双e c drbg的实例化。

研究人员不知道这些秘密数字是什么。但是由于算法的工作方式,产生常数的人可能知道;他有数学上的机会把常数和秘密数字串联起来。

当然,我们无法知道国家安全局是否知道突破双联“欧盟-DRBG”的秘密数字。我们无法知道一个独立工作的国家安全局雇员是否想出了常数——并且有秘密的数字。我们不知道是否有来自NIST的人,或者是ANSI工作组的人,有他们。也许没人会。

我们不知道常量从哪里来。我们只知道跟他们一起走的人都有后门的钥匙。我们知道,对于NIST或者其他任何人来说,没有办法证明这一点。

这真是可怕的事情。

即使没有人知道秘密号码,后门的存在使得双联DRBG非常脆弱。如果有人只解决算法椭圆曲线问题的一个实例,他实际上拥有王国的钥匙。然后他可以用它来达到他想要的任何邪恶目的。或者他可以公布他的结果,使随机数生成器的每个实现都完全不安全。

可以通过这样一种方式来实施双重DRBG,以保护其不受后门的影响,通过使用另一个安全的随机数生成器生成新的常量,然后发布种子。这种方法甚至出现在NIST文件中,在附录A中。但程序是可选的,我的猜测是,大多数双重DRBG的实现都不会麻烦。

如果这个故事让你困惑,加入俱乐部。我不明白为什么国家安全局如此坚持在标准中包括双联DRBG。作为一个陷阱门是没有意义的:它是公开的,很明显。从工程的角度来看,这是没有意义的:任何人都不愿意使用它太慢了。从向后兼容性的角度来看,这毫无意义:用一个随机数生成器替换另一个随机数生成器很容易。

我的建议,如果你需要一个随机数发生器,在任何情况下都不得使用双联DRBG。如果您必须使用SP 800-90中的某些内容,使用ctr_drbg或hash_drbg。

与此同时,NIST和NSA都有一些解释要做。

本文最初出现在wired.com上。

11月15日发布,2007年上午6:08·查看评论188滚球网站

英国警方现在可以要求加密密钥

根据本月生效的新法律,现在是犯罪拒绝 交给警察的解密钥匙。

我不确定这条法律的意义。当然,它会给企业带来惊吓,谁现在必须担心关于警察要求他们的加密密钥并公开他们的整个行动。

剑桥大学安全专家Richard Clayton在2006年5月表示,这些法律只会鼓励企业在英国调查人员无法触及的情况下进行加密操作,可能危害国家经济。“这里的争论在于抓住钥匙,不是强迫人们解密。获取加密密钥的能力正在吓坏大企业,”克莱顿说。

“如果国际银行家可以作为合法的警察行动的一部分被扣押,他们会谨慎地把万能钥匙带到英国,或者一个腐败的警察局长,有相当大的牵引力,”他补充说。“通过适当的文书工作,钥匙可以被卡住。如果你是一个国际银行家,你会把总部砸在苏黎世。”

但是如果你对一些只有解密数据才能证明的事情感到内疚,你最好还是拒绝透露钥匙(并面临雕像规定的最长五年处罚),而不是因为你实际犯下的更严重的指控而被定罪。

我认为这只是过去15年里“加密战争”中的又一次小冲突。(任何人都记得Clipper芯片?)长期以来,警方一直认为加密是法律和秩序不可克服的障碍:

内政部坚决宣布,这项法律旨在逮捕恐怖分子,恋童癖者,以及顽固的犯罪分子——所有英国政府内容相当擅长使用加密来掩盖其活动的党派。

1993年,联邦调查局局长路易斯·弗里也说过同样的话。我叫他们“信息天启的四骑士“——恐怖分子,毒贩,绑匪,还有儿童色情制品,也被用来为各种新的警察权力辩护。

10月11日发布,2007年上午6:40·查看评论188滚球网站

加密算法的有向无环图

也许吧有向非循环图对博客来说有点怪,但我觉得这很有趣。

绘制密码刀的想法当然不是新的;DAG在密码研究中很常见,在密码教育中更常见。这里的新功能是自动化水平,从密码中构建DAG所需的密码学努力量最小化(从C或C++中的典型参考实现开始),并可视化DAG。

我的工具目前只是原型。我打算把一个密码包放到网上,但我还没有这样做,我当然不能说这些工具节省了密码分析的时间。但是我认为这些工具可以节省密码分析的时间,自动完成今天通常由手工完成的几个乏味的任务。

10月10日发布,2007年下午2:59·查看评论188滚球网站

数学家与密码者

科比次发布是什么,说真的?关于密码学领域的咆哮。对我来说,有趣的是当他谈到数学家和密码学家之间不稳定的关系时。密码学家,他说,经常把“可证明的安全”一词抛在脑后,经常发表无关紧要的论文,对他们的研究一般都很马虎。

我不能说我不同意这一点。密码学家来自数学或计算机科学。前者——像柯布利茨——比后者严格得多,但后者往往会提出更实用的系统。

编辑添加(9/28):反驳人密码学基础,请雨果·克劳茨克,请乔纳森·卡茨,请卢卡特里维斯,请和波阿斯·巴拉克.

编辑添加(10/6):Kevin McCurley188滚球网站评论.

9月27日发布,2007年下午3:38·查看评论188滚球网站

NASA使用20世纪60年代的密码分析技术

好,某种程度上。

这篇来自戈达德太空中心的论文,他说:“这是一个很好的选择。”镍镉空间电池测试数据分析项目,请第二阶段季度报告,1月1日-4月30日1967年,“使用”密码分析技术——某种三重频率分析,我想——找出关于电池故障的隐藏线索。

在美国很难想象非国家安全局的密码术。从20世纪60年代开始。基本上,都是按字母顺序排列的。甚至转子机器也被高度分类,当然,在二进制文件中什么也没有做。

9月27日发布,2007年上午6:14·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.