标记为“加密”的条目

第29页共45页

基于位置的量子加密

基于位置的加密——一个只有特定位置的接收者才能解密消息的系统——失败了,因为位置可以被欺骗。现在一组研究人员解决了这个问题在量子密码设置中:

研究小组最近发现,如果一个人发送量子比特——相当于一个比特的量子比特——而不仅仅是经典比特,可以获得安全协议,这样设备的位置就不会被欺骗。这个,反过来,导致仅基于位置的密钥交换协议。

协议背后的核心思想是“不克隆”量子力学原理。通过使一个设备向几个验证者提供随机挑战的响应,该协议确保多个串通设备不能错误地证明任何位置。这是因为一个敌对的设备可以存储挑战的量子状态,或者将其发送给一个敌对的对手,但不是两者都有。

不要期望这在产品中很快出现。量子密码术主要是理论上的,几乎完全是实验室的。但是作为研究,这是很棒的东西。纸类在这里.

8月3日发布,2010年上午6:25查看评论

云中WPA破裂

这是一个服务以下内容:

使用的机制包括捕获的网络流量,上传到WPA破解服务,并受到密集的暴力破解努力。正如在网站上公布的,在双核PC上,一个五天的任务平均减少到20分钟左右。为了更高的“溢价”35美元,你可以在大约一半的时间内完成这项工作。因为它是一个字典攻击,使用预先定义的1.35亿单词列表,不能保证你会破解WPA密钥,但是这样一个广泛的字典攻击应该足以满足除最专业的渗透测试之外的任何目的。

[…]

它会变得更好。如果您尝试使用标准的1.35亿字字典,并且不破解目标网络上的WPA加密,有一本扩展字典,另外还有2.84亿个单词。简而言之,严重的暴力破解无线网络加密已成为一种零售商品。

常见问题在这里.

在相关新闻中,可能有人在中间攻击可能的违反WPA2协议。中间人的攻击可能很严重,但这取决于细节——目前还没有。

编辑添加(8/8):细节关于MITM攻击。

发表于7月27日,2010年上午6:43查看评论

朝圣者

密码是1918年发明的一种机械加密算法。没有人能够对算法进行逆向工程,给定一组明文和密文——至少,没有人公开。另一方面,我不知道有多少人尝试过,或者甚至知道算法。我以前从来没听说过。不管怎样,第一次,算法有一直透露.当然,它无法忍受计算机密码分析。

7月13日发布,2010年上午7:21查看评论

密码失败故事

俄罗斯间谍以下内容:

Ricci说,通过按下control-alt-e键,然后输入27个字符的密码,可以激活隐写程序。在一次搜查中,联邦调查局在一张纸上发现了这一点。

编辑添加(7/2):更多信息.

发表于7月1日,2010年上午7:35查看评论

没有人加密他们的电话

来自福布斯博客以下内容:

每年报告美国星期五出版。司法系统对过去一年的窃听案数量…,法院透露,2009年执法机构共有2376起窃听案,比前一年的1891年增长26%,比1999年增长了76%。(这些数字,应该注意,不包括国际窃听或旨在情报目的而非执法的窃听。)

但在窃听宝藏的过程中,一个更令人惊讶的数字是执法部门遇到加密作为障碍的案例的数量:一。

据法院称,去年全国只有一个窃听案件遭遇加密,在这种情况下,无论使用什么隐私工具,似乎都不会对窃听者构成很大障碍。“2009年,在单状态窃听期间遇到加密,但这并没有阻止官员获得通信的纯文本。”阅读报告。

5月6日发布,2010年上午7:06查看评论

DECT的密码分析

新建密码分析数字增强无绳通信(DECT)标准中用于无绳电话的专用加密算法。

摘要.DECT标准密码(DSC)是一种基于不规则时钟LFSR和非线性输出合并器的64位流密码。密码旨在为无绳电话提供保密性。本文说明了如何使用自定义固件从硬件实现中逆向设计DSC,以及从专利中收集的有关密码结构的信息。除了透露数字扫描量热仪,本文提出了一种从2个密钥中恢复密钥的对DSC的实际攻击。15个在数小时内成功率达到50%的标准PC上的密钥流;当CUDA图形适配器可用时,速度会更快一些。

新闻.

4月8日发布,2010年下午1:05查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。