标记为“加密”的条目

第44页第19页

基地组织加密软件的安全性

记录未来的网络情报公司发布了故事关于基地组织如何使用新的加密软件来回应斯诺登的披露。NPR收到了故事一周后。

前NSA首席理事会StewartBaker使用此作为斯诺登伤害美国的证据。格伦·格林沃尔德称之为“中情局的谈话要点”和显示在斯诺登之前,基地组织一直在使用加密技术。两人都对我引用了很重的话,贝克认为我在这个问题上不诚实。

贝克把我所说的两个密码学真理混为一谈。第一,密码技术很难,而且,使用经过良好测试的公共算法比尝试自己的算法要好得多。二是密码实现困难,而且,使用经过良好测试的开源加密软件比使用自己的加密软件要好得多。无可否认,它们非常相似,有时我在和记者谈话时也不像我应该说的那样准确。

这就是我写的五月:

我认为这将有助于我们的情报工作。密码学很难,家用BREW加密产品比经过充分研究的开源工具好的几率很小。去年秋天,马特·布雷兹对我说,他认为斯诺登的文件将开创一个新的密码学黑暗时代,当人们放弃好的算法和软件蛇油他们自己设计的。我想这就是一个例子。

注意“好的算法和软件”。我的目的是在同一句话中引用两个真理。如果“基地”组织正在推广他们自己的加密算法,这一段是真的,如5月报告的未来记录。如果基地组织使用像我自己的twofish这样的算法,并运行他们自己的软件,这仍然是真的,正如本月早些时候报道的未来。我们所知道的国家安全局破解密码术它们攻击实现比算法成功得多。

我的猜测是,在这种情况下,他们甚至不麻烦加密软件;他们只是攻击用户的电脑。没有什么东西能叫“砍我”不仅仅是使用专门设计的基地组织加密软件。可能有一个quantuminsert攻击和foxacide攻击已经开始自动射击.

我不想讨论基地组织是否在响应斯诺登的文件而改变其安全。它的成员会是白痴如果他们没有,但很明显他们正在设计自己的密码软件长的之前斯诺登.我猜聪明人使用的是公共工具,比如OTR和PGP,而偏执的蠢人使用的是他们自己的东西,在斯诺登之前和之后的分裂是一样的。

8月19日发布,2014年上午6:11·查看评论

Synolocker勒索软件需要比特币

Synology制造的网络连接存储设备受到攻击,他们的数据加密了,通过勒索软件需求量解密密钥需支付350美元比特币(通过Tor匿名支付)。从现在起,没有补丁。

8月4日发布,2014年下午4:55·查看评论

让你远离政府间谍的简单把戏

上周,德国政府逮捕某人并指控他为美国做间谍。其中一个故事里埋着一点手艺。美国给了他一个加密程序,嵌入在一个——大概是普通的——天气应用程序中。当你选择纽约的天气,它自动打开一个加密程序。我假设这是对代理的自定义修改,可能还有其他探员。不知道这个程序隐藏得有多好。修改后的天气应用程序和原来的一样大吗?它会通过完整性检查吗?

相关:我自己有一个未记录的加密功能密码安全程序。从命令行,类型:pwsafe-e文件名

发表于7月7日,2014年下午1:51·查看评论

TrueCrypt WTF

我不知道TrueCrypt发生了什么。有一个很好的故事摘要阿斯特菌属,和斜板黑客新闻,和雷迪特它们都有长的注释线程。也见克雷布斯科利·多克托罗.

猜测包括对TrueCrypt开发者的大规模黑客攻击,一些厕所,比如强制关闭,以及TrueCrypt内部的内部权力斗争。我想我们得等着看事态发展。

发表于5月29日,2014年上午8:02·查看评论

新的基地组织加密软件

网络情报公司记录的未来是报告——拾起《华尔街日报》--在斯诺登事件之后,基地组织正在使用新的加密软件。我一直在回答媒体的问题,问我这将如何对美国的情报工作产生不利影响。

我认为事实恰恰相反。我认为这将有助于我们的情报工作。密码学很难,家用BREW加密产品比经过充分研究的开源工具好的几率很小。去年秋天,马特·布雷兹对我说,他认为斯诺登的文件将开创一个新的密码学黑暗时代,当人们放弃好的算法和软件蛇油他们自己设计的。我想这就是一个例子。

5月14日发布,2014年上午6:30·查看评论

“牢不可破”加密几乎肯定不是

这个大字标题具有煽动性:“人类生物学激发了‘牢不可破’的加密。”

这篇文章同样荒谬:

兰开斯特大学的研究人员,英国从人类的肺和心脏不断地相互交流的方式中得到了启示,设计一个创新的,他们声称,使用传统的网络攻击方法不能破坏高度灵活的加密算法。

信息可以通过一系列不同的算法进行加密,但是,哪种方法是最安全的问题远非易事。这种算法需要一个“密钥”对信息进行加密和解密;这些算法通常使用一组已知的规则生成密钥,这些规则只能接受非常大的但可能的密钥数量有限。这意味着原则上,如果有足够的时间和计算能力,窥探的眼睛终究会破译密码。

研究人员,博士领导托米斯拉夫·斯坦科夫斯基,创建了一种加密机制,可以生成真正无限数量的密钥,他们说这大大提高了通讯的安全性。这样做,他们从人体解剖中获得灵感。

定期地,来自外部密码学的人——不知道密码是如何工作的——突然出现,说“嘿,我可以解决他们的问题。”总是,他们做了一些简单的加密方案,因为他们不太了解。

记住:任何人都可以创建一个他自己无法破解的密码系统。和这个建议从15年前开始还是有意义的。

另一文章,以及.

4月8日发布,2014年上午6:16·查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.