标记为“密码学”的条目

第45页第40页

手写现实世界密码

我收到电子邮件,偶尔会收到奇怪的电子邮件。偶尔我会收到这样的电子邮件:

我知道这听起来像电影里的情节。不是这样。我的一个好朋友琳达·雷伯恩和她的儿子迈克尔·贝瑞被她的丈夫……儿子的继父残忍地谋杀了。

他们于2月3日被谋杀,2004。然后他把自己挂在他们家的地下室里。他留下了一些令人不安的东西。

然而,最有趣的是一种手写在纸上的密码,它利用字母,计算机键盘上的数字和符号。琳达的女儿詹是发现尸体的人。詹是我的一个好朋友,我告诉她我会尽我所能,看看这个密码是否真的是一个有价值的信息的密码,或者如果是一个疯狂的追逐,让我们被占据,并一直想知道它意味着什么。

我不知道这是不是真的,但这里有一条新闻从2004

2月。2:琳达·雷伯恩,44,还有迈克尔·贝里,23,索古斯他俩都是在家里被杀的。据警方称,雷伯恩的丈夫,大卫·雷伯恩,用锤子杀死了他的妻子和继子。他们的尸体被发现在相邻的卧室里。大卫·雷伯恩留下了一张遗书,去了地下室,上吊自杀。

这是密码:

上面两行画的矩形不是凶手画的。这是一个家庭成员后来做的。

假设这都是真的,这是一个没有解决方案的现实世界的难题。没有人知道信息是什么,或者即使有消息。

如果有人发现了,请告诉我。

1月30日发布,2006年上午10:15·查看评论188滚球网站

狗屋:超级密码p2p信使

超级密码p2p信使使用“牢不可破的无限位三层套接字加密,实现完全安全的通信。”

真的。听起来很安全。

编辑添加(2/15):更多幽默来自他们的网站

结合当今最先进的加密技术,并向他们扩展。最大加密密码大小为无穷大!这意味着文件或消息的每一位都是唯一加密的,没有重复。在程序中定义一个短键,该密钥用于生成随机无限位三重密码的算法中。每次发送消息或文件时,即使完全一样,三重密码完全改变;因此命名为“随机”。使用这种方法,黑客解码您的消息或文件的机会是无穷的。事实上,我向世界上任何人挑战,试图破解一条加密信息;因为做不到。蛮力和模式搜索永远不会起作用。超级密码P2P信使使用的加密方法是牢不可破的。

发表于1月24日,2006年下午12:51·查看评论188滚球网站

第43次发现梅森素数

上个月,研究人员建立第43届梅森首相:230402457个- 1。它是9152052十进制数字长.

这是一个很好的用途大规模并行计算

700台校园电脑是一个叫做primenet的国际网络的一部分,几乎每个时区都有7万台联网计算机组成。Primenet组织并行的数字处理来创建一个以每秒18万亿次计算的全天候运行的虚拟超级计算机,或者“teraflops”。这大大加快了搜索速度。这个素数,只在10个月内发现,在一台个人电脑上要花4500年的时间。

发表于1月23日,2006年下午3:07·查看评论188滚球网站

完全安全的经典通信?

我的第八连线

如果你在量子密码术上投资数百万美元,你会有什么感觉?然后了解到你也可以用一些25美分的无线电设备做同样的事情?

我有点夸张了,但如果德州农工大学的一个新想法被证明是安全的,我们已经接近了。

本月早些时候,拉兹洛·基什提议建立一条通信线路,就像电话或电脑线,带一对电阻。通过增加电子噪声,或者使用电阻的自然热噪声,称为“约翰逊噪声”,kish可以防止窃听者收听。

在量子密码学的蓝天领域,亚原子世界的奇怪物理被利用来创造一个安全的,两点之间的通信通道牢不可破。基什的研究很有趣,部分地,因为它使用了经典物理的简单特性——你在高中学到的东西——来达到同样的效果。

至少,这就是理论。

我继续描述这个系统是如何工作的,然后讨论安全性:

没有足够的分析。我当然不太了解电气工程,不知道是否有任何巧妙的方法窃听基什的计划。我相信基什不知道足够的安全措施,要么。物理和随机数学看起来不错,但是,当您尝试实际构建和操作类似的东西时,会出现各种安全问题。

这绝对是一个值得探索的想法,而且需要在安全和电气工程方面有专业知识的人来全面审查系统。

系统存在实际问题,不过。系统可以处理的带宽似乎非常有限。本文给出了2×10的带宽距离积。仪表赫兹。这意味着在1公里的路段上,您只能以2000 bps的速率发送。1985年的拨号调制解调器更快。即使有了一根500双的胖电缆,在1公里内你仍然只能传输100万个基点。

多芯电缆也有自己的问题;这种链路有各种各样的电缆电容和串扰问题。电话公司真的讨厌那些高密度的电缆,因为终止或拼接它们需要多长时间。

更基本的是:它很容易受到中间人的攻击。在传输过程中能够拦截和修改消息的人可能会破坏安全性。这意味着您需要一个经过验证的通道来使其正常工作——一个链接可以保证您正在与您认为正在与之交谈的人交谈。在现实世界中,我们多长时间有一条经过认证但不保密的电线?不是很经常。

一般来说,如果你可以窃听,你也可以发动主动攻击。但这个方案只能防止被动窃听。

对于那些保持分数的人,这是四个实际问题:它只是链路加密,而不是端到端,它的带宽有限(但可能足以进行密钥交换)。它最适用于短范围,并且需要身份验证才能使其正常工作。我可以设想一些特殊的情况,在这些情况下,这可能是有用的,但他们很少,而且相隔甚远。

但是量子密钥分布也有同样的问题。基本上,如果基什的计划是安全的,它在各个方面都优于量子通信:价格,维护,速度,振动,热阻等。

这个和量子解都有另一个问题,然而;它们是寻找问题的解决方案。在安全领域,加密是我们已经做得很好的一件事。专注于加密就像在地上插一根高高的木桩,希望敌人能直接撞到它,而不是建一堵宽墙。

争论这种东西是否比美国国家加密标准AES更安全,就像争论标桩应该是一英里高还是一英里半高。不管它多高,敌人将绕过标桩。

软件安全,网络安全,操作系统安全,用户界面——这些是硬安全问题。用这种东西替换AES不会使任何东西更安全,因为安全系统的所有其他部分都非常糟糕。

这并不是为了贬低这项研究。我认为信息理论安全很重要,不管实用性如何。我很高兴一个易于构建的经典系统可以工作,也可以性感,媒体炒作的量子密码系统。但不要扔掉你的加密软件。

这是新闻稿,这里是,这是Slashdot线.

编辑添加(1/31):这里有一个有趣的反驳.

12月15日发布,2005年上午6:13·查看评论188滚球网站

蛇油研究自然

蛇油不仅用于商业产品。这是一项研究出版(在收费墙后面)在自然就这么多了。

本文建议利用电光系统中的混沌来产生一个伪随机光序列。然后将其添加到消息中以防止被拦截。现在,利用混沌建立加密系统的思想在密码界已经尝试了很多次,总是失败。但是自然文章没有显示出熟悉以前的加密工作的迹象。

发布的系统有一个明显的问题,即它不包含任何形式的消息认证,因此,在传输过程中发送欺骗消息或篡改消息是很简单的。

但仔细研究一下这家报纸的数据,就会发现一个更为根本的问题。没有钥匙。任何拥有有效接收器的人都可以解码密文。没有密钥等于没有安全性,你剩下的是一个完全破碎的系统。

我给克劳迪奥R发了电子邮件。Mirasso通讯作者,关于没有钥匙,得到了这样的回复:“要从混乱的载体中提取信息,你需要复制载体本身。这只能通过匹配内部发射器特性的激光器来实现,让我们说,2-5%以内。具有这种相似性的半导体激光器必须从同一晶圆中仔细选择。即使您必须测试它们,因为它们仍然可能太不同,不同步。我们讨论一把硬件钥匙。操作条件(电流,反馈长度和耦合强度)是关键的一部分。”

我来翻译一下。他说在制造过程中有一把硬件钥匙烙进了系统。(它来自激光器的制造偏差。)没有办法改变这一领域的关键。如果任何发射器/接收器丢失或被盗,就无法恢复安全性。他们不知道攻击者构建兼容接收器有多难,甚至是一个可调接收器,可以听各种编码。

这篇论文永远不会通过任何权威的密码学期刊或会议的同行评审。我很惊讶它被接受了自然,竞争激烈的期刊我不知道为什么自然正在就超出其通常能力范围的主题发表文章,但在我看来自然因为缺乏这方面的专业知识而在这里被烧死了。

说句公道话,该报非常谨慎地回避了安全问题,几乎什么也没说:“另外,混沌载波提供了一定程度的内在隐私,它可以补充(通过强大的硬件加密)经典(基于软件)和量子加密系统,“现在”一定程度的内在隐私“大约为零。但除此之外,他们非常谨慎地说出自己的主张。

例如,摘要说:“混沌信号被提议作为宽带信息载体,有可能在数据传输中提供高水平的鲁棒性和保密性。”但没有披露这一提议是伪造的,从隐私的角度来看。最后一段的后面写着“在这个基础上,应该有可能开发出可靠的、具有成本效益的、利用混沌动力学更深层特性的安全通信系统,“不公开”混沌动力学实际上与“安全”部分无关。最后一段讨论“智能加密技术”(参考一篇讨论混沌加密的论文)。“制定主动窃听规避策略”(无论这意味着什么),等等。如果你不仔细分析他们的话,也不了解这个领域,这就足够了,您可能会觉得这是安全通信方面的一大进步。似乎有助于更仔细地免责声明。

通信安全被列为研究这种通信技术的动机之一。把这列为一个动机,没有解释他们的实验装置实际上对通信安全毫无用处,充其量是值得怀疑的。

与此同时,新闻界写了一些传达错误印象的文章。科学新闻有一个文章这称赞这是通信隐私的一项重大成就。

它称之为“新加密策略”、“混沌加密通信”、“每秒1千兆字节混沌加密信息”,显然通信安全方面就是科学新闻正在写。如果作者知道他们的方案对通信安全毫无用处,他们没有很好的解释。

还有一个新科学家 文章标题为“让混沌保护你的秘密安全”,将其描述为“新的密码技术,“但是我找不到整篇文章的副本。

这里是 更多讨论其安全好处的文章。在后者中,米拉索说“我们未来的主要任务”是“定义,测试,并校准系统提供的安全性。”

以及他们的项目网页说“计算机速度的不断提高威胁着传统密码术的安全”(这是伪造的),并建议使用物理层混沌作为解决这一问题的方法。这被列为项目的目标。

这里有一个教训。这是研究人员进行的研究,在密码学方面没有任何记录,提交给一个没有密码学背景的杂志,有谁知道在密码学方面有什么样的经验?密码学是一门微妙的学科,在没有必要的经验和培训的情况下,尝试设计新的密码系统是一条通向不安全的捷径。

怎么了?自然?没有物理训练的密码学家比认为他们有能力评估物理研究更清楚。如果物理论文被提交到密码学杂志上,作者很可能会被轻轻地转到一本物理杂志上——我们不希望我们的密码学会议接受一篇关于他们无法评估的主题的论文。为什么会自然当物理学家试图做密码研究时,情况会有什么不同吗?

12月7日发布,2005年上午6:36·查看评论188滚球网站

双重密码分析谣言

最近我听到一些奇怪的“twofish已经被打破”的谣言。我以为我会彻底平息他们。

关于twofish死亡的谣言被大大夸大了。

问题分析是由Shiho Morai和Yiqun Lisa Yin,他们于2000年在日本公布了研究结果。最近,有人要么得到了一份报纸的副本,要么听说了结果,谣言开始散播。

这是实际情况.它没有密码分析攻击,只有一些假设的差异特征。Morai和Yin发现了12和16轮twofish(完整密码有16轮)的字节大小的截断差分。但无法在任何形式的攻击中使用它们。他们还发现了一个更大的,5圆截断差分。没有人能够将这些差异转化为攻击,而twofish也离破碎不远了。另一方面,它们是非常好和有趣的结果——这是一篇非常好的论文。

更详细地说,以下是本文的三个结果:

  1. 作者给出了一个12次截断差分特征,它预测当明文差除最后一个字节外均为零时,密文差的第2个字节将为0。他们说这个特征具有概率2- 40.9.注意,对于理想的密码,我们期望密文的第2个字节为0,概率为2。- 8,只是碰巧。当然,二- 8很多,远远大于2- 40.9.因此,这在区别攻击中并不特别有用。

    对其结果的一种可能解释是推测密文差的第2个字节为0,概率为2。- 8+ 2- 40.9对于TWFIHY,但只有2个- 8一个理想的密码。他们的特点只是一条路。如果幸运的话,可能所有其他路径的行为都是随机的,并且贡献了额外的2条- 8在密文差的第2个字节中得到0的总概率的因子。也许。我们可以推测,不管怎样。

    目前还不清楚这种推测是否属实,作者们也很小心不要宣称这一点。如果是真的,使用2可能导致理论上的区别攻击七十五精选的纯文本(非常粗略的估计)。但我一点也不确定这个猜想是真的。

  2. 它们显示了一个16位的截断差分,预测密文差分的第2个字节将为0(在相同的输入差分下)。它们的特征具有概率2-57.3条(他们说)。再一次,这不是很有用。

    与第一个结果类似,我们可以推测密文差的第二个字节是0,概率为2。- 8+ 2-57.3条对于TWFIHY,但是概率2- 8一个理想的密码。如果这是真的,一个人可以用2来发动一次有区别的攻击一百选择明文或其他(另一个非常粗略的估计)。但我不知道这个推测是否属实。

  3. 它们还显示了一个5次截断差分特性,该特性预测除了第9字节以外,其他地方的输入差都是非零的,这将导致相同形式的输出差分。这个特征有概率2-119.988 896,他们说(但他们也说他们做了一些近似值,实际的概率可以小一点或大一点)。与理想的密码相比,如果有人认为这是偶然发生的,概率为2-120个,这不是很有趣。很难想象这在区别攻击中是如何有用的。

本文的理论认为,所有这些特征可能对攻击有用,但我会非常小心地得出任何结论。很难从单程特性出发,其概率比理想密码偶然发生概率小得多,真正的攻击。问题出在你说“让我们假设所有其他路径的行为都是随机的。”通常其他路径的行为不是随机的,看起来很有希望的攻击会落到他们脸上。

我们只是不知道这些截短的微分是否对区分攻击有用。但我们所知道的是,即使所有的事情都完美地符合密码分析员的利益,如果有攻击的可能,那么,这样的攻击可能需要一个完全不切实际的数量选择明文。二一百明文就像是价值10亿DVD的数据,或者一条T1线,运行时间是宇宙年龄的一百万倍。(请注意,这些数字可能会减少1000倍左右。但老实说,谁在乎?这些数字是如此巨大以至于毫无关联。)即使有了这些数据,区别攻击与密钥恢复攻击不同。

再一次,我不想贬低结果。Morai和Yin在这里做了一些伟大的工作,他们应该为此获得各种荣誉。但即使从理论上看,twofish甚至没有远程损坏。自五年前公布以来,这些结果一直没有得到扩展。最好的twofish密码分析仍然是我们在设计过程中所做的工作:在twofish主页.

11月23日发布,2005年下午12:15·查看评论188滚球网站

Oracle密码散列

这里有一个关于Oracle的密码散列算法。不是很好。

本文研究了Oracle数据库中保护用户密码的机制。我们回顾了生成密码散列的算法,并表明目前的机制存在一些弱点,使资源有限的攻击者能够直接从哈希值恢复用户的纯文本密码。我们还描述了如何使用现成的软件实现密码恢复工具。最后,我们讨论了一些可能的攻击手段和减轻这种风险的建议。

11月3日发布,2005年下午1:20·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.