标记为“加密”的条目

第25页共45页

卫星电话加密算法的密码分析

来自论文摘要以下内容:

在本文中,我们分析了现有(和竞争对手)的两个卫星电话标准中使用的加密系统,GMR-1和GMR-2。第一个主要贡献是我们能够完全逆向工程所使用的加密算法。这两个密码以前都不为人所知。我们描述了从免费提供的卫星DSP固件更新中恢复这两种算法的细节,其中包括开发自定义反汇编程序和分析代码的工具,以及扩展先前的二进制分析工作,以有效地识别密码。我们注意到这两个系统都必须重复这些步骤,因为可用的二进制文件来自两个完全不同的DSP处理器。也许有点奇怪,我们发现GMR-1密码可以被视为GSM A5/2算法的专有变体。而GMR-2密码是一种全新的设计。第二个主要贡献在于对两个专有流密码的密码分析。我们能够采用已知的A5/2密文攻击GMR-1算法,平均情况复杂度为2。32步骤。关于GMR-2密码,我们开发了一种新的攻击,这种攻击在已知的明文环境中非常强大。在这种情况下,一个会话的加密密钥,即。,一个电话,可以使用大约50-65字节的密钥流和适度的计算复杂性进行恢复。我们工作的一个主要发现是,现有的两个卫星电话系统的流密码比对称密码技术的现状弱得多。

新闻稿.新闻故事.

2月16日发布,2012年下午12:22查看评论

当法庭要求你解密一份文件而你忘记了钥匙时,会发生什么?

上个月,美国法院要求被告交出加密密钥一台笔记本电脑,以便警察检查。现在看来她忘了钥匙.

现在怎么办?似乎这个借口对那些不想让警察解密她的文件的人总是有效的。另一方面,实际上,忘记一把钥匙可能很难。有人说“我不知道我的密码是什么”是不可信的。更可能会说“这是‘电话’这个词,0代表o,然后是后面的数字——四位数,有六个,然后是一个标点符号,就像一个句号。”然后一个暴力的密码搜索可以成为目标。我想有人会说“这是一个由自动程序创建的随机字母数字密码;我真的不知道,但我不确定法官会相信。

2月13日发布,2012年上午5:20查看评论

“变暗”与“监视的黄金时代”

这是一场自20世纪90年代早期密码战争以来一直在进行的政策辩论。联邦调查局,国家安全局,其他机构继续声称他们正在失去从事监视的能力:这是“天黑了”。问题的原因是否是加密电子邮件,数字电话,或者Skype,坏人用它来交流,所以我们需要通过像卡莱亚这样的法律来迫使这些服务变得不安全,以便政府能够窃听。

相反的论点是“监视的黄金时代”--在线数据和互联网通信系统的大量增加使政府有更大的能力窃听我们的生活。他们可以从谷歌获取你的电子邮件,不管您是否使用加密。他们可以在你的电脑上安装窃听程序,不管你是否使用Skype。他们可以监视你的Facebook对话,学习十年前还没上线的东西。今天,我们都携带着全天候追踪我们位置的设备:我们的手机。

这篇文章,请CDT研究员(和法律教授)挑战“走向黑暗”比喻并说明“监视的黄金时代”。对,窃听更难;但是其他类型的监视更容易。

一个简单的测试可以帮助读者在“变暗”之间做出决定。以及“监控黄金时代”假设。假设各机构可以选择1990年或2011年的一揽子计划。第一个包将包括窃听权限,因为它们存在预加密,但缺乏新的定位跟踪技术,联邦身份,访问多个数据库,以及数据挖掘。第二个软件包将与当前的功能相匹配:一些与加密相关的障碍,但是越来越多地使用窃听器,以及位置跟踪功能,联合跟踪和数据挖掘。第二个方案显然更优越——新的监测工具有助于广泛的调查,而窃听仅适用于关键调查的一小部分。新工具的使用频率要高得多,并提供了详细的数据来帮助调查人员。

在“中可以找到同一参数的更长更详细的版本。”加密和全球化,“即将在哥伦比亚科学技术法评论.

在一个相关的故事中,有一个相对新的维基解密数据转储相关文件数量政府监控产品.

1月13日发布,2012年上午6:58查看评论

多协议攻击

1997年,我写了关于一种叫A的东西选择的协议攻击,请攻击者可以使用一个协议来破坏另一个协议。这是现实世界中的一个例子是:两个不同的停车场掩盖了收据上不同数字的信用卡。在同一辆车上找到两个,你可以重建整个数字。

我不得不承认这让我困惑,因为我认为有一个掩盖信用卡号码的标准。我只看到所有的数字,除了最后四个蒙面。

12月20日发布,2011年上午6:24查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。