标记为“密码学”的条目

第8页共45页

需要:用于全球调查的密码产品

1999年,Lance Hoffman大卫·巴伦森,及其他发表了一项调查非美国加密产品。调查的目的是为了说明这些产品在国际市场上的强劲表现,而且,美国对强加密的出口限制并没有阻止它的采用,也没有阻止一切使美国公司处于不利地位。这是在第一次加密战争,请和霍夫曼在参议院委员会作证关于他的发现。

我想重新做一次2015年的调查。

在这里,在第二 密码 战争,请我们再次需要了解哪些加密产品不在美国监管范围之内(或英国规则)是否有如此多的外国加密产品,以至于只有一个国家的任何监管都很容易被规避?或是该行业仅在少数几个国家生产的少数产品上得到巩固,因此,对强加密的有效监管是可能的?加密通信和数据存储的可能性有哪些?我真的不知道答案——而且我认为找出答案很重要。

为此目的,我在寻求帮助。请在评论中回复非美国加密软件和硬件产品的名称188滚球网站和URL。我只对那些对保护通信和数据存储有用的内容感兴趣。我不在乎加密金融交易,或者其他类似的事情。

谢谢你的帮助。请把这篇博文转寄给任何可能有帮助的人。

编辑添加:思考更多,我还想编制一份国内(美国)加密产品的清单。既然现在联邦调查局似乎打算向苹果和微软这样的大公司施压,不规范密码技术,知道美国还有什么。会有用的。

9月11日发布,2015年下午2:08·查看评论188滚球网站

国家安全局计划建立后量子世界

量子计算这是一种新的计算机构建方法,它利用粒子的量子特性以与传统计算机截然不同的方式对数据进行操作。在某些情况下,算法的加速是非同寻常的。

明确地,使用shor算法的量子计算机可以有效地系数,请打破RSA。一个变量可以破坏Diffie-Hellman和其他基于离散对数的密码系统,包括那些使用椭圆曲线的。这可能会使所有现代公钥算法变得不安全。在你恐慌之前,请注意,迄今为止被量子计算机分解的最大数是143.因此,尽管实用的量子计算机仍然是科幻小说,它不是愚蠢的科幻小说。

(请注意,这与量子 密码学,请这是一种在依赖物理量子属性的两方之间传递比特的方法。量子计算和量子密码术之间唯一的关系就是它们的第一个词。它也完全不同于国家安全局量子程序,它的代号是分组注入系统直接在互联网主干网中工作。)

实际的量子计算并不意味着密码学的终结。有一些不太知名的公钥算法,如McElice和基于点阵的算法,虽然比我们使用的效率低,目前对量子计算机是安全的。量子计算只会加速一个平方根因子的强力键搜索,因此,任何对称算法都可以通过将密钥长度加倍来保护量子计算机的安全。

我们从斯诺登文件中得知,国家安全局正在进行研究关于量子计算和量子密码术。不是很多钱,很少有人相信国家安全局在这方面在理论或应用物理学方面取得了任何真正的进展。我猜我们会在30到40年内看到一台实用的量子计算机,但不会比这快太多。

这一切都意味着现在是时候考虑生活在后量子世界中会是什么样子了。NIST正在尽其职责,主持过会议关于今年早些时候的话题。还有国家安全局宣布它正朝着量子电阻算法发展。

本周早些时候,国家安全局信息保障局更新它的B组密码算法列表。它明确地谈到了量子计算机的威胁:

在不久的将来,IAD将开始向量子电阻算法过渡。根据部署B套件的经验,我们已经决定尽早开始计划和沟通即将向量子抗扰算法过渡的问题。我们的最终目标是为潜在的量子计算机提供经济有效的安全性。我们正在与美国政府的合作伙伴合作,供应商,和标准机构,以确保有一个清晰的计划获得一套新的算法,开发的开放和透明的方式,将形成我们的下一套密码算法的基础。

直到这个新的套件开发出来,并有产品可供使用,实现量子电阻套件,我们将依赖当前的算法。对于尚未过渡到B套椭圆曲线算法的合作伙伴和供应商,我们建议在这一点上不要花费太多,而是为即将到来的量子电阻算法过渡做准备。

套房B是密码算法家族经国家安全局批准。这是国家安全局密码现代化计划的一部分。传统上,NSA算法被分类,只能在专门构建的硬件模块中使用。B组算法是公开的,可用于任何用途。这并不是说B组算法是第二类,或者被国家安全局破坏。他们已经习惯了保护我们的秘密:“在B套可能不合适的应用程序中,将使用A套。套房A和套房B都可用于保护外国可发布信息,仅美国信息,以及敏感的分隔信息(SCI)。

国家安全局非常担心这项技术的进步,开始从易受量子计算机攻击的算法转变。这是否意味着该机构在他们自己的机密实验室里接近一个工作原型?不太可能。这是否意味着他们设想实际的量子计算机比我30到40年的估计要早?当然。

与大多数个人和公司应用程序不同,国家安全局通常会处理几十年来一直保密的信息。即便如此,我们都应该听从美国国家安全局的领导,在未来十年左右的时间里,将我们自己的系统转变成抗量子算法——甚至可能更快。

散文以前出现过在法律上。

编辑添加:系数143的计算也意外地“将更大的数字(如3599)乘以系数,11663,56153,没有作者的意识,“这说明这一切是多么奇怪。

编辑添加:似乎我需要更清楚支持我30-40年的预测。美国国家安全局的行为就像实用的量子计算机早在那之前就存在了,我尊重他们的专业知识。

8月21日发布,2015年下午12:36·查看评论188滚球网站

第二次密码战争中的另一次齐射

纽约检察官,伦敦,巴黎,马德里写了一封信欧普在昨天纽约时报有利于手机加密的后门。有一个缺陷数量在他们的争论中,从如何很容易从加密电话中获取数据设计后门的危险首先,但所有这些都是以前说过的。因为轶事比数据更有说服力,手术开始时有一个:

六月,六个孩子的父亲周一下午在埃文斯顿被枪杀,生病了,芝加哥以北10英里的郊区。埃文斯顿警方相信受害者,雷C。欧文斯,也被抢劫了。他被杀的时候没有目击者,也没有监控录像。

有一个凶手逍遥法外,很少有线索可供他们使用,库克县的调查人员,其中包括埃文斯顿,当他们在死者尸体旁边发现两部智能手机时,他们受到鼓舞:一部运行在苹果iOS 8操作系统上的iPhone6,以及运行在谷歌安卓操作系统上的三星Galaxy S6 Edge。两个设备都受密码保护。

你可以猜其他的。法官签发了逮捕令,但苹果和谷歌都无法解锁手机。“凶杀案仍未解决。凶手仍然逍遥法外。”

这个拦截研究了这个例子,这似乎是真的。电话是受害者的,还有…

据埃文斯顿警察局指挥官约瑟夫·杜根说,调查人员能够获得打电话和打电话的记录,但事实证明这些记录并不有用。相比之下,对认识欧文斯的人的采访表明,欧文斯主要通过短信进行交流,这种短信是以加密数据的形式传播的,而且他在被枪击前不久就计划去见一个人。

他手机上的信息没有自动备份到苹果的服务器上——显然是因为他没有使用Wi-Fi,需要哪些备份。

[…]

但杜根也没有那么快把责任归咎于加密手机。“我不知道是不是进去了,获取信息,会解决这个案子的,”他说,“但这肯定会给我们更多的调查线索来跟进。”

这是我看到的第一个说明后门价值的实际例子。不同于越来越常见的例子一个在国外的ISIL处理者与美国一个激进的人安全地沟通,这是一个后门可能有帮助的例子。我说“可能有”,因为星系S6是默认情况下未加密,请这意味着受害者故意打开了加密。如果本地的智能手机加密是后门的,我们不知道受害者是否会打开它,或者如果他雇用了一个不同的人,不靠背的,应用程序。

作者的其他例子有很多倾斜:

在10月到6月之间,曼哈顿地区检察官办公室的调查人员无法访问运行iOS8操作系统的74部iPhone,尽管司法授权搜查这些设备。被中断的调查包括企图谋杀三个人,对儿童的反复性虐待,一个持续的性贩运团伙和无数的袭击和抢劫。

[…]

在法国,智能手机数据对1月份查理赫布多恐怖袭击事件的迅速调查至关重要,圣昆廷法拉维耶的一处天然气设施遭到致命袭击,里昂附近六月。每天,我们的机构依靠从智能手机中合法获取的证据来打击性犯罪,虐待儿童,网络犯罪,抢劫或杀人。

我们以前听说过74个数字。它是超过九个月,请在一个每年处理10万件案件的办公室里:不到0.1%。关于这些案件的细节将是有用的,所以我们可以确定加密是否只是调查的障碍,或者导致罪犯逍遥法外。政府需要更好地展示经验数据,以支持其后门案例。他们不能这样做非常强烈的暗示实证分析不支持政府的观点。

关于查理·赫布多的案子,它是不清楚这些重要的智能手机数据中有多少是实际数据,其中有多少是无法加密的元数据。我想起了联邦调查局局长路易斯·弗里在20世纪90年代第一次加密战争中所举的例子。用来说明加密危险的最大的一个是黑手党头目约翰·戈蒂。但是对他定罪的监视是一个房虫,请不是窃听器。联邦调查局局长詹姆斯·科米的例子“黑暗”演讲去年是伪造的,请面对奇闻轶事的怀疑似乎是谨慎的。

太多了”走向黑暗“与”监视的黄金时代“争论取决于你从哪里开始。提到埃文斯顿的第一个例子,以及无法从受害者的电话中获取证据,专栏作者写道:“直到最近,这种情况是不会发生的。”那完全是胡说八道。从一开始到最近,这是唯一可能发生的情况。事件附近的物体对过去基本上是沉默的。很少的事情,除了目击者,有可能及时联系并提供证据。即使是15年前,受害者的手机上没有其他地方无法找到的证据,如果受害者带着手机的话。

在人类历史的大部分时间里,监视费用昂贵。在过去的几十年里,它已成为难以置信的便宜和几乎无处不在.一些零碎的东西又变得很贵了,这并不是一个引起恐慌的原因。

本文最初出现在法律上。

编辑添加(8/13):出色的模仿/评论:“188滚球网站当窗帘挡住正义."

8月12日发布,2015年下午2:18·查看评论188滚球网站

新的RC4攻击

新研究:“你所有的偏见都属于我们:在wpa-tkip和tls中打破rc4,作者:Mathy Vanhoef和Frank Piesens:

摘要:我们在RC4中提出了新的偏差,中断Wi-Fi保护的访问时间密钥完整性协议(WPA-TKIP)。并针对传输层安全协议设计了一种实用的明文恢复攻击。为了在RC4密钥流中找到新的偏差,我们使用统计假设检验。这揭示了初始密钥流字节中的许多新偏差,以及一些新的长期偏见。我们的固定明文恢复算法能够使用多种类型的偏见,并以降低的可能性返回纯文本候选列表。

为了打破wpa-tkip,我们引入了一种生成大量相同数据包的方法。此数据包通过生成其纯文本候选列表来解密,利用冗余包结构对坏的候选对象进行删减。从解密的数据包中,我们得到了TKIP MIC密钥,它可以用来注入和解密数据包。实际上,攻击可以在一小时内执行。我们还攻击HTTPS使用的TLS,我们将展示如何使用9*2解密成功率为94%的安全cookie。二十七密文。这是通过在cookie周围注入已知数据来实现的,用螳螂滥用这个阿巴布偏倚,通过遍历纯文本候选对象来强制cookie。使用我们的流量生成技术,我们能在75小时内完成攻击。

新闻 文章.

我们需要反预测算法已经存在。

发表于7月28日,2015年12:09 PM·查看评论188滚球网站

在加密产品中强制后门的风险

星期二,一组密码学家和安全专家发表了一篇主要论文,概述了政府授权的加密产品后门的风险:门垫下的钥匙:通过要求政府访问所有数据和通信来强制不安全,请Hal AbelsonRoss Anderson史蒂夫·贝洛文,Josh BenalohMatt BlazeWhitfield Diffie公司,John Gilmore马修·格林,苏珊·兰道,彼得·诺依曼,Ron RivestJeff SchillerBruce 188滚球网站Schneier迈克尔·斯佩克特,还有丹尼·韦茨纳。

摘要二十年前,执法机构游说要求数据和通信服务对其产品进行工程设计,以确保执法部门能够访问所有数据。经过长时间的辩论和对执法渠道走向黑暗的强烈预测,这些监管新兴互联网的尝试被放弃了。在其间的几年里,互联网创新蓬勃发展,执法机构发现了新的、更有效的方法来获取大量的数据。今天,我们再次听到要求监管机构授权提供特殊准入机制的呼声。在本报告中,一群计算机科学家和安全专家,其中许多人参加了1997年对这些主题的研究,已召开会议,探讨实施特别准入授权可能产生的影响。我们发现,今天执法部门例外的准入要求可能造成的损害将比20年前更大。随着当今互联网环境基本不安全的经济和社会成本不断上升,任何改变在线安全动态的建议都应该谨慎对待。异常访问将迫使互联网系统开发人员反向转发保密设计实践,以尽量减少系统被破坏时对用户隐私的影响。当今互联网环境的复杂性,拥有数百万个应用程序和全球联网服务,意味着新的执法要求可能会带来意想不到的结果,很难发现安全缺陷。除了这些和其他技术漏洞,全球部署的例外访问系统的前景引发了这样一个环境如何治理以及如何确保这样的系统尊重人权和法治的难题。

这已经对辩论产生了很大的影响。在昨天的参议院听证会关于这个问题(参见在这里

博客 帖子作者。 不同的 新闻 文章,请和如何分析纽约时报文章已更改。也,一纽约时报 社论.

编辑添加(7/9):Peter Swire的参议院证词值得一读。

编辑添加(7/10):好文章关于这些新的加密战争。

编辑为ADF(7/14): 反驳,请也不是很有说服力。

发表于7月9日,2015年上午6:31·查看评论188滚球网站

暴风雨袭击

有一个新论文在针对PC加密的低成本风暴攻击中:

我们演示了从笔记本电脑中提取机密解密密钥,通过非侵入式测量50厘米距离的电磁辐射几秒钟。攻击可以使用廉价的现成设备执行:消费级无线电接收器或软件定义的无线电USB加密狗。该装置结构紧凑,无需安装即可操作;很容易隐藏,例如。,在皮塔面包里面。普通笔记本电脑,以及RSA和Elgamal加密的流行实现,很容易受到攻击,包括那些使用诸如滑动窗口等现代求幂算法实现解密的,甚至它的抗侧沟变异,固定窗口(—ary)求幂。

我们成功地从运行gnupg(流行的开源加密软件,执行OpenPGP标准)。几秒钟之内。攻击发送了一些精心制作的密文,当目标计算机解密后,它们触发解密软件中出现特殊结构的值。这些特殊值会引起笔记本电脑周围电磁场的明显波动,在某种程度上取决于密钥位的模式(特别是,求幂例程中的关键位窗口)。密钥可以从这些波动中推导出来,通过信号处理和密码分析。

有线以下内容:

特拉维夫大学和以色列理工研究所的研究人员已经开发出一种新的掌上型设备,它可以根据处理器电源泄漏的无线电波从附近的笔记本电脑上无线窃取数据。他们的间谍窃听器,建造成本低于300美元,其设计允许任何人从19英寸外“聆听”计算机电子设备的意外无线电发射,并获得用户的秘密解密密钥,使攻击者能够读取加密通信。还有那个装置,在他们9月份在密码硬件和嵌入式系统研讨会上发表的一篇论文中进行了描述,比过去类似的攻击更便宜、更紧凑——太小了,事实上,以色列研究人员证明它可以放在一块皮塔面包里。

另一个文章.国家安全局文章从1972年的暴风雨开始。黑客新闻线.雷迪特线.

6月29日发布,2015年下午1:38·查看评论188滚球网站

第一次密码战争的历史

我们都准备好了 战斗这个第二 密码 战争政府要求支持任何密码系统,记住第一次加密战争的历史是值得的。开放技术研究所写的故事在20世纪90年代中期。

真正发起加密战争的是白宫在1993年推出的“快船芯片”。Clipper芯片是政府工程师开发的最先进的微型芯片,可以插入到消费硬件电话中。向公众提供强大的密码工具,同时不牺牲执法和情报机构访问这些通信的未加密版本的能力。这项技术依赖于一个“密钥托管”系统,政府将在该系统中存储每个芯片的唯一加密密钥的副本。尽管白宫官员动员政治和技术盟友支持这项提议,它面临着技术专家的强烈反对,隐私权倡导者,以及行业领导者,世卫组织关注技术的安全和经济影响以及明显的公民自由问题。随着战争在1993年持续到1994年,来自不同政界的领导人加入了这场斗争,得到反对快船芯片的广泛联盟的支持。1994年5月,当计算机科学家MattBlaze发现了系统的一个缺陷时,事实证明这是最后的致命一击:快船的芯片死了。

尽管如此,20世纪90年代,人们一直认为政府可以找到一种很好的方式来获取加密通信的密钥。许多政策制定者抱着希望,可以安全地实施他们所称的“软件密钥托管”,以保持对电话的访问,电子邮件,以及其他通信和存储应用程序。根据关键托管计划,政府认证的第三方将保留每台设备的“钥匙”。但政府在策略上的转变最终证明是失败的;隐私,安全性,经济方面的担忧继续超过任何潜在利益。1997岁,有大量的证据表明,任何关键的托管计划都不能继续进行下去。

第二次加密战争将变得更加艰难和棘手,我也不太乐观,因为强大的密码技术将在短期内获胜。

6月22日发布,2015年下午1:35·查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.