标记为“加密”的条目

第1页共42页

澳大利亚的新后门法

上周,澳大利亚 通过了 一个 法律 政府在计算机和通信系统中要求后门的能力。细节仍定义, 这是 真的? 坏的

注:很多人给我发邮件问我为什么还没有写博客。一个,我忙于其他事情。第二,我没有什么说不出来的之前很多次。

如果有更多好的链接或评论,188滚球网站请在评论中发表。188滚球网站

编辑添加(12/13):澳大利亚政府 响应有点尴尬。

张贴于12月12日,2018年9点18分·查看评论188滚球网站

固态硬盘加密的安全性

有趣的研究:“自加密欺骗:固态硬盘加密的弱点”:

文摘:对几种ssd的硬件全磁盘加密进行了逆向工程分析。理论上,硬件加密提供的安全性保证类似于或优于软件实现。在现实中,我们发现许多硬件实现都有关键的安全弱点,对于许多模型,允许在不知道任何秘密的情况下完全恢复数据。驱动器加密,微软Windows内置的加密软件将完全依靠硬件全磁盘加密,如果SSD广告支持它。因此,对于这些驱动器,受Bitlocker保护的数据也会受到破坏。这就挑战了硬件加密优于软件加密的观点。我们的结论是,不应该仅仅依赖ssd提供的硬件加密。

编辑添加:NSA已知攻击 固件ssd。

编辑添加(11/13):证书咨询。和年长的研究

11月6日,2018年6点51分·查看评论188滚球网站

美国武器系统的安全漏洞

美国政府会计办公室刚刚出版一份新的报告:武器系统网络安全:国防部刚刚开始应对脆弱性的规模”(总结在这里)结果对于我的老读者来说并不意外:他们很脆弱。

从总结:

自动化和连通性是国防部现代军事能力的基础。然而,它们使武器系统更容易受到网络攻击。尽管高和其他人几十年来一直在警告网络风险,直到最近,国防部没有优先考虑武器系统的网络安全。最后,国防部仍在决定如何最好地解决武器系统网络安全问题。

在运行测试中,国防部经常在正在开发的系统中发现关键任务的网络漏洞,然而项目官员高认为他们的系统是安全的,并认为一些测试结果是不现实的。使用相对简单的工具和技术,测试人员能够控制系统,并且在很大程度上不被发现地操作,部分原因是由于密码管理和未加密通信等基本问题。此外,由于测试限制,国防部意识到的漏洞可能占整个漏洞的一小部分。例如,并不是所有的程序都经过了测试,测试并不能反映所有的威胁。

这当然更简单,便宜的,忽略这个问题,或者假装这不是什么大问题。但从长远来看,这可能是个错误。

张贴于10月10日,2018年6点21分·查看评论188滚球网站

量子计算和密码学

量子计算是一种新的计算方式——一种可以让人类进行用今天的计算技术根本不可能完成的计算的方式。它允许非常快的搜索,这会破坏我们今天使用的一些加密算法。它让我们可以很容易地分解出大的数,任何密钥长度都会破坏RSA密码系统。

这就是密码学家致力于设计和分析“抗量子”公钥算法的原因。目前,量子计算还处于初级阶段,密码学家无法确定什么是安全的,什么不是。但即使假设外星人已经充分开发了这项技术,量子计算并不意味着密码术的世界末日。对称密码学容易使量子抵抗,我们正在研究抗量子公钥算法。如果公钥密码学最终只是基于我们的数学知识和计算能力的暂时异常,我们仍然生存。如果一些不可思议的外星技术能破解所有密码,基于信息论,我们仍然可以拥有保密功能——尽管这种功能会显著丧失。

在其核心,密码学依赖于一种数学上的怪癖,即有些事情做起来比撤销起来容易。正如打碎一个盘子比把所有的碎片粘在一起容易,把两个素数相乘得到一个大数比把那个大数分解成两个素数要容易得多。这种不对称——单向函数和陷阱门单向函数——构成了所有密码学的基础。

加密讯息,我们把它和密钥结合起来形成密文。没有钥匙,逆转这一过程更为困难。不仅仅是有点难,但是天文上更困难。现代加密算法是如此之快,它们可以保护你的整个硬盘驱动器没有任何明显的放缓,但在宇宙热死之前,这种加密是无法破解的。

使用对称密码学——一种用于加密消息的密码学,文件,这种不平衡是指数级的,当钥匙变大时会被放大。添加一个密钥只会使加密的复杂性增加不到1%(我在这里只是挥手示意),但会使破解的成本增加一倍。所以256位的键可能看起来只有128位键的两倍复杂,但是(以我们目前的数学知识)它是340,282,366,920,938,463,463,374,607,431,768,211,456倍更难打破。

公钥加密(主要用于密钥交换)和数字签名更为复杂。因为它们依赖于像因式分解这样的数学难题,有更多的潜在技巧可以扭转这种局面。RSA的键长是2048位,以及基于椭圆曲线的算法的384位元。再来一次,不过,用这些关键长度反转算法的成本已经超出了人类目前的范围。

这种单向性是基于我们的数学知识。当你听说密码学家“破坏”算法时,他们发现了一个新的技巧,使倒车更容易。密码学家总能发现新把戏,这就是为什么我们倾向于使用比严格必要更长的密钥长度。这对于对称和公钥算法都是正确的;我们正努力让它们不受未来的影响。

量子计算机有望颠覆这一切。因为他们的工作方式,它们擅长于反转这些单向函数所需的各种计算。对于对称加密,这还不算太糟。Grover的算法表明,量子计算机可以加速这些攻击,从而有效地将密钥长度减半。这意味着256位密钥对量子计算机的强度与128位密钥对传统计算机的强度相同;两者在可预见的未来都是安全的。

公开密匙加密,结果更加可怕。Shor算法可以很容易地打破所有常用的基于因子分解和离散对数问题的公钥算法。将密钥长度加倍会增加中断的难度8倍。这还不足以成为可持续发展的优势。

这两段有很多告诫,其中最大的是目前还不存在能够做这种事情的量子计算机,没有人知道什么时候——或者即使是——我们能够建造一个。我们也不知道,当我们试图对玩具钥匙大小以外的任何东西实现Grover或Shor的算法时,会出现什么样的实际困难。(量子计算机上的错误修正很容易是一个无法克服的问题。)另一方面,一旦人们开始使用真正的量子计算机,我们不知道还会发现什么其他技术。我打赌我们会克服工程上的挑战,而且将会有许多新的技术和进步,但它们需要时间来发现和发明。就像我们花了几十年才把超级计算机放进口袋里一样,建造足够大的量子计算机所需的所有工程问题都需要几十年的时间才能解决。

在短期内,密码学家正投入大量精力设计和分析量子抵抗算法,而这些地区可能在未来几十年仍将保持安全。这是一个必然缓慢的过程,由于两种优秀的密码分析转换标准都需要时间。幸运的是,我们有时间。实际的量子计算似乎总是“未来十年”,这意味着没有人知道。

在那之后,不过,这些算法总有可能落入拥有更好量子技术的外星人手中。我不太担心对称密码学,格罗弗算法基本上是量子改进的上限,我讲的是基于数论的公钥算法,感觉更脆弱。有可能有一天量子计算机会将它们全部破解,即使是今天的量子抵抗。

如果出现这种情况,我们将面对一个没有强大的公钥密码学的世界。这将是对安全的巨大打击,并会破坏我们目前所做的许多事情,但我们可以适应。在1980年代,Kerberos是一个全对称的身份验证和加密系统。最近,GSM蜂窝标准只使用对称密码学进行大规模的身份验证和密钥分发。是的,这些系统有集中的信任点和故障点,但是可以设计同时使用秘密拆分和秘密共享的其他系统来最小化这种风险。(想象一下,两个通信者从五个不同的密钥服务器中的每一个都得到了会话密钥的一部分。)如今,通信的普及也使事情变得更容易了。我们可以使用带外协议,例如,你的手机可以帮助你为电脑创建一个密钥。我们可以使用现场注册来增加安全性,也许在你购买智能手机或初始化互联网服务的商店。硬件的进步也可能有助于在这个世界上保护密钥。我不想在这里设计任何东西,只是想指出有很多设计的可能性。我们知道密码学是关于信任的,与互联网早期相比,我们有更多的技术来管理信任。一些重要的性质,如前向保密,会变得模糊和复杂得多,但只要对称密码仍然有效,我们还有保安。

这是一个奇怪的未来。也许是基于数论加密的整个思想,这就是我们现代的公钥系统,是基于我们不完整的计算模型的一个暂时的弯路。现在我们的模型已经扩展到包括量子计算,我们可能会回到20世纪70年代末和80年代初的时候:对称密码术,基于代码加密,Merkle哈希签名。这既有趣又讽刺。

是的,我知道量子密钥分发是公钥加密的一个潜在替代品。但是,拜托——有谁希望一个需要专门通信硬件和电缆的系统只对小众应用有用吗?未来是可移动的,不间断,嵌入式计算设备。所有这些的安全性都必须是软件。

还有一个未来的场景需要考虑,它不需要量子计算机。虽然有一些数学理论支持我们在密码学中使用的单向性,证明这些理论的有效性,实际上是计算机科学中最大的开放问题之一。就像一个聪明的密码学家有可能找到一个新的诀窍,使破解一个特定的算法变得更容易一样,我们可以想象外星人有足够的数学理论来破解所有的加密算法。对我们来说,今天,这是荒谬的。公钥密码学是全数字理论,而且很容易受到更倾向于数学的外星人的攻击。对称密码学是如此的非线性混沌,很容易把它变得更复杂,所以很容易增加键的长度,这种未来是不可想象的。考虑一个具有512位块和密钥大小的AES变体,和128发子弹。除非数学从根本上不同于我们现在的理解,这将是安全的,直到计算机是由物质以外的东西组成,并占据空间以外的东西。

但如果不可思议的事情发生了,这将使我们只剩下基于信息理论的密码术:一次性密码本及其变体。这将是对安全的巨大打击。一次性护垫理论上是安全的,但实际上,它们只能用于特定的利基应用程序。今天,只有疯子才会尝试构建基于一次性pad的通用系统——而密码破译人员嘲笑他们,因为它们用密钥管理和物理安全问题(很多,更加困难)。在我们的外星科幻未来,我们可能没有别的了。

对付这些上帝般的外星人,密码技术将是我们唯一能确定的技术。我们的核武器可能会拒绝引爆,我们的战斗机可能会从空中坠落,但是我们仍然能够使用一次性的pad安全地进行通信。这是乐观的。

这篇文章最早出现在里面IEEE安全和隐私

张贴于9月14日,2018年6点15分·查看评论188滚球网站

关于量子密钥分发的全球通信总部

英国政府通信总部(GCHQ)则直言不讳评估量子密钥分布:

QKD协议只解决了为加密数据约定密钥的问题。无处不在的随需应变现代服务(如验证身份和数据完整性,建立网络会话,提供访问控制,(自动软件更新)更多地依赖于身份验证和完整性机制,比如数字签名,而不是加密。

QKD技术不能替代当前公钥签名提供的灵活的身份验证机制。QKD似乎也不适合未来的一些重大挑战,如保护物联网(IoT),大数据,社会化媒体,或云应用程序。

我同意他们的观点。这是个好主意,但在实践中基本上没用。在量子计算机已经打破了传统的公钥算法的世界里,我甚至不认为这只是一个利基解决方案。

通读全文。它很短。

发布于8月1日,2018年下午2:07·查看评论188滚球网站

主要蓝牙脆弱性

蓝牙有严重的安全漏洞:

在某些实现中,椭圆曲线参数并没有全部通过密码算法实现验证。这可能允许无线范围内的远程攻击者注入一个无效的公钥,以高概率确定会话密钥。这样的攻击者可以被动地截获和解密所有设备消息,及/或伪造及注入恶意讯息。

纸类网站三个 新闻 文章

这是严重的。现在更新你的软件,尽量不要考虑所有无法更新的蓝牙应用程序。

发布于7月25日,2018年下午2点08分·查看评论188滚球网站

IEEE关于强加密vs的声明。后门

IEEE出来支持强加密:

IEEE支持使用不受限制的强加密来保护数据和通信的机密性和完整性。我们反对各国政府限制使用强加密和/或强制规定特殊访问机制,如“后门”或“密钥托管计划”,以方便政府访问加密数据。政府有合法的执法和国家安全利益。IEEE认为,强制要求有意创建后门或托管方案——无论意图多么好——都不能很好地服务于这些利益,并将导致漏洞的产生,从而导致不可预见的后果以及一些可预见的负面后果

完整的陈述是在这里

发布于6月27日,2018年上午6:44·查看评论188滚球网站

Bruce Schneier的188滚球网站照片由Per Ervland提供。

188滚球网站Schneier on Security是一个个人网站。表达的意见不一定是IBM有弹性