标记为“密码学”的条目

第45页第7页

全球加密产品调查:需要编辑和添加

回到九月,我宣布我打算调查世界密码产品市场。其目标是编制一份免费和商用加密产品列表,用于保护任意数据和消息。也就是说,我对专门为狭隘应用设计的产品不感兴趣,就像金融交易一样,或提供认证或数据完整性的产品。我对像FBI局长詹姆斯·科米这样的人可能声称可以帮助罪犯安全沟通的产品感兴趣。

和哈佛大学的一个学生一起,我们已经编制电子表格来自不同国家的400多种产品。

在这一点上,我们需要你的帮助。请看清单。请纠正任何错误,并添加任何缺失的内容。使用此表单提交更改和添加。如果比这更复杂,拜托给我发电子邮件.

随着围绕弱化或禁止强加密的言辞不断,政策制定者必须了解密码市场的国际性,其中有多少不在他们的控制之下。我希望这项调查将有助于这场辩论。

12月3日发布,2015年上午7:55·查看评论188滚球网站

巴黎的攻击归咎于强大的密码技术和爱德华·斯诺登

好,那个没花多长时间以下内容:

AS巴黎遭受恐怖袭击至少有128人丧生,请对这场屠杀的强烈谴责正指向美国的告密者。爱德华斯诺登以及强加密的传播在他的行动的催化下。

现在巴黎的袭击被用来作为要求后面 .

中情局局长约翰·布伦南插嘴,请也是。

当然,这是一直计划着.9月起:

私下地,执法官员承认,国会今年的行动前景渺茫。尽管“今天的立法环境非常恶劣”,情报界的顶级律师,罗伯特S。利特在一封八月的电子邮件中对同事们说,这是通过邮局得到的,“如果发生恐怖袭击或犯罪事件,可以证明强大的加密功能阻碍了执法,这种情况就会发生变化。”

有价值,他说,在“为这种情况保持我们的选择余地”中。

我准备写一篇决定性的反驳信给这位模因,说这都是斯诺登的错,但是格伦·格林沃尔德揍我一顿.

编辑后补充道:“把本·维特斯的《法律邮报》描述为鼓动后门是不公平的。”我道歉。

更好的链接是这些 纽约时报故事。

编辑添加(11/17):这些 论文也不错。

编辑添加(11/18):The纽约时报发布了一个强大的社论反对大规模监视。

编辑添加(11/19):The纽约时报 删除一个声称攻击者使用加密的故事。因为它结果是他们没有使用加密。

11月16日发布,2015年下午2:39·查看评论188滚球网站

为什么国家安全局要远离椭圆曲线密码术?

八月份,我写了关于国家安全局的计划是为了满足自己的密码需求而转向量子抗扰算法。

密码学家Neal Koblitz和Alfred Menezes刚刚发表了长纸猜测政府这样做的真正动机。它们从一些新的ECC密码分析到双重灾难后的政治需要,到量子计算恐惧的原因。

阅读整篇论文。(如果数学太难,可以跳过它,但是一直走到最后。)

编辑添加(11/15):A188滚球网站评论和评论马修·格林的论文。

10月28日发布,2015年下午2:11·查看评论188滚球网站

用大量的预计算打破Diffie-Hellman(又一次)

互联网上充斥着这个博客文章纸张,请推测国家安全局正在通过大规模的预计算破坏野外的Diffie-Hellman密钥交换协议。

我写过这个在长度上五月份,这篇论文首次公开。(再次成为新闻的原因是这篇论文刚刚在ACM计算机和通信安全会议上发表。)

关于他在国家安全局监视体系中的工作原理,最近有什么讨论。尼古拉斯·韦弗解释以下内容:

要解密ipsec,大量用于IKE(Internet密钥交换)握手的窃听监控,建立新的IPSec加密连接的协议。握手被转发到解密Oracle,执行魔法的黑匣子系统。当这种情况发生时,窃听还记录关联的IPSec连接中的所有流量。

一段时间后,这个甲骨文要么返回私钥,要么说“我放弃”。如果Oracle提供了密钥,Wiretap解密所有存储的流量,并继续解密连接。

[…]

这也将更好地匹配安全含义:仅仅是NSA可以解密特定流这一事实是一个关键的秘密。将少量潜在的可破解流转发到中心点,更好地匹配维护此类保密所需的内容。

因此,通过在窃听器上批量执行解密,完成硬件加速以跟上加密流的数量,这种架构直接意味着NSA可以中断大量的IPSec流量,意味着密码分析突破的成功程度。

最后一段是韦弗,他解释了这次攻击如何符合国家安全局在一些秘密文件中关于能力的言论。

既然这已经结束了,我相信国家安全局内部确实有很多人很不高兴。

编辑添加(11/15):如何保护自己.

10月16日发布,2015年上午6:19·查看评论188滚球网站

SHA-1自由启动碰撞

有一个新的密码分析结果针对哈希函数sha-1:

摘要:我们在本文中提供了一个针对sha-1的自由启动碰撞示例,即。,内部压缩功能的冲突。这是整个SHA-1的第一次实际突破,80步中的80步,而在64 gpu集群上只需要10天的计算就可以执行攻击。这项工作建立在自2005年理论碰撞攻击突破以来,对SHA-1进行的一系列密码学分析的基础上。特别地,我们扩展了最近关于减少的sha-1轮的Freestart碰撞工作,从Crypto 2015开始,利用图形卡的计算能力,并对其进行调整,以允许使用回旋镖加速技术。我们还利用了Stevens从Eurocrypt 2013的密码分析技术来获得最佳攻击条件,这项工作需要进一步改进。自由启动碰撞,就像这里介绍的那样,不要直接暗示SHA-1发生碰撞。

然而,这项工作是朝着一个实际的sha-1冲突的一个重要里程碑,它进一步显示了图形卡如何能非常有效地用于此类攻击。基于Stevens从2013年欧洲密码中心对Sha-1的最先进碰撞攻击,我们能够对sha-1碰撞计算所需的计算/财务成本提出新的预测。这些预测明显低于行业此前的预期,由于使用了比常规CPU更具成本效益的图形卡。因此,我们推荐该行业,尤其是互联网浏览器供应商和认证机构,尽快收回SHA-1。我们希望业界已经从MD5的密码分析中断事件中吸取教训,并在不久的将来签名伪造示例出现之前收回SHA-1。考虑到我们新的成本预测,我们强烈而紧急地建议,反对最近在出租车/论坛上延长一年颁发SHA-1证书的提议(投票在10月9日结束的讨论期后于2015年10月16日结束)。

特别要注意这一点:“自由开始碰撞,就像这里介绍的那样,不要直接暗示SHA-1发生碰撞。然而,这项工作是实现真正的SHA-1冲突的一个重要里程碑,它进一步显示了如何非常有效地使用图形卡进行此类攻击。”换句话说:不要惊慌,但要为未来的恐慌做好准备。

这并非出乎意料。我们早就知道沙一号 破碎的,请至少理论上是这样。所有主要浏览器都计划在2017年前停止接受sha-1签名。微软是让它退役按照同样的时间表。什么消息是我们的以前的估计可能太保守了。

国家安全局内部有一句话:“袭击总是会好转的;他们从不变坏,“这显然是真的,但这是值得解释的。攻击变得更好有三个原因。一个,摩尔定律意味着计算机的速度总是越来越快,这意味着任何密码分析攻击都会更快。两个,我们一直在调整现有的攻击,这使他们更快。(以上注释:“…由于使用了比常规CPU更具成本效益的图形卡。”)和3,我们经常发明新的密码分析攻击。第一个通常是可预测的,第二个是可以预测的,第三个根本无法预测。

回到2004年,我写的:“是时候让我们所有人离开沙河一号了。”从那时起,我们开发出了一种极好的替代品:沙-3已于2012年达成协议,而且只是成为标准.

这个新成果现在很重要:

周四的研究显示,随着浏览器开发人员和证书颁发机构正在考虑提议将基于sha1的https证书的许可发行延长12个月,请截至2016年底,而非不迟于当年1月。该提案认为,一些大型组织目前很难为他们的数字证书采用更安全的哈希算法,需要额外的一年时间来进行转换。

正如论文作者所指出的,批准这个提议是个坏主意。

报纸上有更多在这里.

10月8日发布,2015年上午11:44·查看评论188滚球网站

自毁式计算机芯片

芯片是内置玻璃以下内容:

打碎玻璃很简单。当适当的电路被切换时,基板内的一个小电阻加热到玻璃破碎。康宁说,即使在最初的突破之后,它也会继续破碎,使整个芯片无法使用。演示芯片电阻是由一个光电二极管触发的,当激光照射到它时,光电二极管将电路切换开。激光一碰到玻璃板,玻璃板就很快碎成碎片。

9月17日发布,2015年上午7:17·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.