标记为“加密”的条目

页码26 / 44

识别加密语音通信中的扬声器

我已经已经写好如何在加密的VoIP呼叫中检测单词和短语。事实证明这是可能的检测扬声器:

文摘:大多数IP语音(VoIP)流量在通过Internet传输之前都是加密的。由于传统的说话人识别技术仅限于未加密的语音通信,这使得在法庭调查过程中追踪犯罪者的身份成为一项具有挑战性的任务。在本文中,我们提出了从加密的VoIP对话中识别和验证说话人的技术。实验结果表明,该方法在10个潜在的说话者中,有70-75%的识别正确率。与随机猜测相比,我们在识别20名潜在嫌疑人中的犯罪者方面也取得了10倍以上的进步。在对CSLU说话人识别语料库进行说话人验证时,误码率达到17%。

发布于9月16日,2011年下午12:31·查看评论

对AES的新攻击

全AES的Biclique密码分析”,安德烈·博格达诺夫,德米特里•Khovratovich和基督教Rechberger。

摘要。由于Rijndael被选为高级加密标准,改进128位密钥变种的7轮攻击或192/256位密钥变种的8轮攻击是块密码密码密码分析十年来最困难的挑战之一。本文提出了一种新的双液块密码分析技术。结果如下:

  • 计算复杂度为2的完整AES-128的第一次密钥恢复攻击126.1
  • 计算复杂度为2的完整AES-192的第一次密钥恢复攻击189.7
  • 第一个关键恢复攻击的全部AES-256与计算复杂度2254.4
  • 以前没有考虑过的对减少的圆形AES版本具有较低复杂性的攻击,包括对复杂度为2的8轮AES-128的攻击一百二十四点九
  • 基于完整AES版本的压缩函数的预映像攻击。

与对aes变体的大多数快捷攻击相比,我们不需要假定相关键。我们的大多数攻击只需要代码本的一小部分,并且内存需求很小,并在很大程度上得到了实际验证。由于我们的攻击具有很高的计算复杂性,它们不会以任何方式威胁到AES的实际使用。

这就是我写关于2009年AES。我仍然同意我的建议:

密码学是关于安全裕度的。如果你能打破n一轮密码,你用2来设计它n或3n回合。我们所了解到的是,AES的安全边际比之前认为的要小得多。虽然没有理由为了另一种算法而放弃AES,NST应该增加所有三种AES变体的轮数。在这一点上,我建议16发时使用AES-128,AES-192, 20发,和AES-256, 28发。或者更多;我们不想一次又一次地修改标准。

对于新的应用程序,我建议人们不要使用AES-256。AES-128为可预见的未来提供了足够的安全保障。但是如果你已经使用了AES-256,没有理由改变。

关于AES-256的建议是因为2009年的一次攻击,不是这个结果。

再一次,我重申我从美国国家安全局内部听到的那句话:“攻击总是会变得更好;他们永远不会变得更糟。”

发布于8月18日,2011年上午6:12·查看评论

加密警用无线电的安全缺陷

为什么(特别代理)约翰尼(仍然)不能加密:APCO项目25双向无线电系统的安全分析”,Sandy Clark特拉维斯·古德斯皮德,Perry Metzger圣扎迦利沃瑟曼,凯文•徐和马特大火。

摘要顾问项目25A(“P25”)是一套无线通信协议,在美国和其他地方用于公共安全双向(语音)无线电系统。协议包括安全选项,在这些选项中,语音和数据流量可以通过密码保护,不受窃听。本文分析了P25系统在被动和主动对抗中的安全性。我们找到了一些协议,实现,以及用户界面的弱点,这些弱点通常会向被动窃听者泄露信息,或者允许高效且难以检测主动攻击。我们介绍新的选择性子帧干扰攻击对P25、其中,具有非常有限资源的活动攻击者可以阻止接收特定类型的流量(如加密消息)。而发射的功率只占合法发射器总功率的一小部分。我们还发现,即使是被动攻击也代表着严重的实际威胁。在一项为期两年的研究中,我们在几个美国大城市进行了研究,我们发现相当一部分“加密的”联邦执法监视人员发送的战术无线电通信实际上是畅通无阻的,尽管他们的用户相信他们是加密的,并经常在刑事调查中披露诸如举报人姓名等敏感资料。

我听马特谈过这个项目好几次了。这是一项伟大的工作,以及对加密在现实世界中的可用性问题的迷人洞察。

新闻文章

8月11日发布,2011年上午6:19·查看评论

GPRS砍

只是宣布

Nohl的小组发现了一些GPRS的问题。首先,他说,松散的身份验证规则可以让攻击者建立一个伪造的蜂窝基站,并窃听经过的用户传输的信息。在一些国家,他们发现GPRS通信根本没有加密。当它们被加密时,Nohl补充说:密码通常很弱,可以被破解,也可以用相对较短的密钥进行解码,这些密钥很容易猜测。

该组生成了一组优化的代码,攻击者可以使用这些代码快速找到保护给定通信的密钥。研究人员针对GPRS设计的攻击成本约为10欧元,Nohl说。

更多文章

8月10日发布,2011年下午4:11·查看评论

星座密码破解

我承认我对纸笔密码不太重视,所以我对十二宫密码一无所知。似乎它终于破碎的

黄道十二宫杀手是一个连环杀手,他在1968年至1970年间在北加利福尼亚州掠夺夫妻。在他确认的7名受害者中,五人死亡。更多的受害者和袭击被怀疑。

凶手给加利福尼亚海湾地区的报纸发了四条信息,其中只有一个被解密过。第一条信息分为三部分,声称十二生肖想杀死受害者,让他们在来世成为他的奴隶。

这个408个符号的密码被萨利纳斯的唐纳德和贝蒂·哈登破解,加利福尼亚。

代码和解决方案(带有照片)在这里

编辑添加(8/5):解决方案似乎是骗局

发布于8月5日,2011年下午12:25·查看评论

关于一次性键盘发明者的新信息

似乎曾经的pad被不是第一个发明Vernam:

他可以清楚地看到,该文件描述了一种技术,称为一次性垫,比吉尔伯特·凡纳姆在第一次世界大战期间发明的技术早了整整35年,AT&T工程师,还有约瑟夫·莫博涅,后来的陆军信号兵队长。

[…]

1882年的专著Bellovin在国会图书馆偶然发现了“确保电报传输中的隐私和保密的电报代码”,弗兰克·米勒,萨克拉门托一位成功的银行家,后来成为斯坦福大学的受托人。在米勒的序言中,关键点从页面上跳下:

“西方的银行家应该准备一份不规则数字的清单,称为‘班次数字’。”他写道。“这些数字之间的差异不应该是有规律的。当应用了班次编号时,或使用,它必须从列表中删除,不再被使用。”

看来维尔纳姆并不知道米勒的作品,并独立发明了一次性垫。

另一文章。和

8月3日发布,2011年下午12:57·查看评论

打破xilinx virtex II FPGA比特流加密

这是一个权力分析攻击,这使得防御更加困难。由于攻击模型是一个试图对芯片进行逆向工程的工程师,这是一次有效的攻击。

文摘:在过去的二十年里,FPGA已经成为许多先进数字系统的核心部件,例如,视频信号处理,网络路由器,数据采集和军事系统。为了保护知识产权和防止欺诈,例如,通过克隆FPGA或操纵其内容,许多当前的FPGA都采用了比特流加密功能。我们成功地攻击了集成在Xilinx广泛使用的virtex II Pro FPGA中的比特流加密引擎,使用侧通道分析。在测量了装置单次加电的耗电量和少量的O线计算后,我们能够恢复三重DES模块使用的所有三个不同的密钥。我们的方法允许从任何实际设备中提取密钥,其中启用了Virtex-II Pro的位流加密特性。因此,目标产品可以由攻击者任意克隆和操作。同时,更高级的攻击,如逆向工程或引入硬件特洛伊木马成为潜在威胁。作为侧面通道攻击的一部分,我们能够推断出硬件加密引擎的某些内部原理。据我们所知,这是公开文献中首次报道的针对商用FPGA位流加密的攻击。

发布于8月1日,2011年下午12:29·查看评论

密码学和窃听

马特大火分析2010年美国监控报告。

2000,政府政策最终改变了方向,承认加密需要成为现代网络安全的关键部分,一些值得鼓励的事情,即使它偶尔会给执法窃听者带来一些麻烦。从那时起,普通人(和罪犯)透明地使用密码术,事实上,爆炸了。加密软件和算法,一旦出于军备控制的目的被归类为“军火”除了火箭发射器和核触发器,现在可以公开讨论,改进并整合到产品和服务中,而最终用户甚至不知道它在那里。事实上,现在每一个手机通话都是加密的,并且有效地防止未经授权的无线窃听。Web事务,从商业到社交网络,现在通常端到端加密。(一些应用程序,尤其是电子邮件和有线电话,顽固地不加密,但他们越来越是例外,而不是规则。)

所以,随着越来越多的窃听阻止我们基础设施内置的加密,我们可能认为执法部门的窃听室会变得很安静,寂寞的地方。

但也没那么快:最新的wiretap报告指出,在3194例加密案例中,总共只有6例,这阻碍了证据的恢复(击鼓声)…零次。一次也没有。之前的窃听报告显示了类似的微小数字。

我赞同马特对苏珊·兰道这本书的推荐:监视或安全:新的窃听技术带来的风险麻省理工学院出版社,2011)。这是一个关于窃听的安全和政治的极好的讨论。

7月27日,2011年下午2:10·查看评论

电传反审查系统

这个真的很聪明:

许多反垄断系统通过加密连接(称为“隧道”)从用户的计算机到位于审查员网络之外的可信代理服务器来工作。此服务器将请求转发到经过审查的网站,并通过加密的通道将响应返回给用户。这种方法导致了猫和老鼠的游戏,审查员试图发现和阻止代理服务器的地方。用户需要了解代理服务器的地址和登录信息,而且,如果没有审查员的监督,很难将这些信息传播给大量的用户。

电传将这种方法转化为创建一个基本上没有IP地址的代理服务器。事实上,用户不需要知道任何连接的秘密。用户安装一个电传客户端应用程序(可能从一个间歇性可用的网站下载或从朋友那里复制)。当用户想访问黑名单站点时,客户机与非黑名单网络服务器建立加密的HTTPS连接,该服务器位于审查员网络之外,这可能是一个正常的网站,用户经常访问。因为连接看起来很正常,审查员允许这样做,但这种联系只是一种诱饵。

客户机通过在报头中插入一个加密标签,秘密地将连接标记为一个电传请求。我们使用一种称为公钥隐写术的机制构造这个标记。这意味着任何人都只能使用公开的信息标记连接,但只有电传服务(使用私钥)才能识别连接已被标记。

当连接通过互联网传输到非黑名单站点时,它通过位于网络核心的各种ISP的路由器。我们设想其中一些ISP将部署我们称之为电传站的设备。这些设备拥有一个私钥,允许它们识别来自电传客户端的标记连接并解密这些HTTPS连接。然后,电视台将连接转移到反审查服务,例如代理服务器或Tor入口点,哪些客户机可以用来访问被阻塞的站点。这将在电传用户和ISP的电传站之间创建一个加密隧道,正在将连接重定向到Internet上的任何站点。

编辑后添加(8/1):另一个文章

编辑添加(8/13):另一个文章

7月19日,2011年上午9:59·查看评论

苹果iOS 4硬件加密破解

我只知道里面有什么这些来自Elcomsoft的博客文章。注意,它们没有破坏AES-256;他们想出了如何从硬件(iphone,iPad)。公司“将发布实施此功能的产品,仅供执法部门使用,法医和情报机构。”

发表于5月27日,2011年上午6:04·查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM有弹性