标记为“加密”的条目

第31页共45页

小说中的河豚

算法在冯诺依曼的战争,请约翰·林戈和特拉维斯·泰勒。

P.495年:

这家伙使用了一个相当简单的缓冲区溢出攻击,但是有一个非常好的加密包填充,旨在克服河豚。关键似乎是创造一个零日利用,他没有机会去管理。到目前为止,没有人弄碎过河豚。

P.504年:

据他所知,一开始,这是一个简单的拒绝服务攻击。出现DOS时…但这次不同了。每个包包含某种破解程序…大多数人都把蜂蜜倒进了陷阱,但他们在那里横冲直撞,而其他人则设法越过两道防火墙,到达了他的最后防线。某人在河豚上进行了一次零日捕捞。和更多进来了!

11月13日发布,2009年下午2:43查看评论

摩萨德入侵叙利亚官员的电脑

是的。酒店房间无人看管当时:

以色列摩萨德间谍局利用特洛伊木马程序收集2007年以色列国防军摧毁的叙利亚核设施的情报,德国杂志明镜周刊周一报道。

据杂志报道,伦敦的摩萨德特工将恶意软件安装在一名留在英国首都的叙利亚官员的电脑上;当时他在肯辛顿高档社区的一家旅馆里。

该计划复制了叙利亚非法核计划的细节,并将其直接发送到摩萨德特工的电脑上,报告说。

记住邪恶女仆攻击:如果攻击者暂时控制了您的计算机,他可以绕过你的加密软件。

11月5日发布,2009年下午12:48查看评论

“恶女”对加密硬盘的攻击

本月早些时候,鲁特克丝卡实施“恶女”攻击TrueCrypt。同样的攻击应该对所有的磁盘加密有效,包括PGP磁盘和Bitlocker。基本上,攻击的工作原理如下:

第1步:攻击者获得对关闭计算机的访问权,并从单独的卷启动计算机。攻击者在你的系统上写了一个黑客引导程序,然后关闭它。

第2步:使用攻击者的黑客引导加载程序引导计算机,输入加密密钥。一旦磁盘被解锁,被黑客攻击的引导加载程序会做它的恶作剧。它可能会安装恶意软件来捕获密钥并通过互联网将其发送到某个地方,或者将其存储在磁盘上稍后要检索的某个位置,或者别的什么。

你可以看到为什么它被称为“邪恶女仆”攻击;一个可能的情况是,当你出去吃饭时,你把加密的电脑留在酒店房间里,女仆潜入并安装了被入侵的引导加载程序。同一个女仆甚至可以在第二天晚上偷偷溜回去,抹去她行为的任何痕迹。

此攻击利用的基本漏洞与冷启动他说:“这是一个很好的选择。”去年的袭击,“和”有石头的靴子他说:“这是一个很好的选择。”今年早些时候的袭击,这类事情没有真正的辩护理由。一旦你放弃对电脑的物理控制,所有赌注都取消了.

类似的基于硬件的攻击是其中的主要原因赛门铁克的CTO Mark Bregman最近被告知通过“美国政府三信机构”到中国旅行时使用单独的笔记本电脑和移动设备,以潜在的基于硬件的妥协为例。

前列腺素总结一下在他们的博客里。

如果底层计算机受到具有根级管理权限的恶意软件的危害,那么现在市场上没有任何安全产品可以保护您。也就是说,对于“冷启动”,存在着理解良好的常识性防御。“石头靴子”“恶女”,还有许多其他的攻击尚未公布。

防御基本上是两个因素的认证:一个令牌,你不会离开你的酒店房间让女佣找到并使用。女佣仍然可能损坏机器,但这不仅仅是存储密码供以后使用。把你的数据放在一个U盘上,随身携带并不管用;当你回来的时候,你正在把你的拇指插进一台损坏的机器里。

这里真正的防御是可信的引导,某物可信计算应该启用。但是可信计算有其自身的问题,这就是为什么我们在七年多的时间里没有从微软那里看到任何东西,他们一直在研究它(我写道2002年他们称之为钯)。

与此同时,加密硬盘的人,或硬盘上的分区,必须认识到加密给他们的保护比他们想象的要少。它可以防止有人没收或窃取他们的计算机,然后试图获取数据。它不能防止攻击者在您使用计算机的一段时间内访问您的计算机,也一样。

编辑添加(10/23):一些读者指出外面的那个笨蛋,七年多来,微软一直致力于可信的计算计划,其中一件事就是:如果计算机有TPM模块,可以防止此类攻击,1.2版或更高版本,在主板上。(注:不是所有的电脑都有)我真的知道;我只是不记得了。

编辑添加(11/12):Peter Kleissner的被石头击中的靴子在TrueCrypt上。

编辑添加(12/9):类似攻击可能的针对带有TPM的Bitlocker。

10月23日发布,2009年上午6:43查看评论

澳大利亚男子因加密而被减刑

来自信使邮报以下内容:

一名男子建立了一个复杂的窥视孔和摄像头网络来监视他的室友,但由于警方无法破解他家电脑上的密码,他逃脱了监禁。

[…]

他们在冲浪者天堂公寓的墙壁和天花板上钻了一系列的洞,电线通向怀利的卧室。

警方查获了他的个人电脑,但是文件是加密的,摄像机没有插上。

[…]

通过句子,德韦罗法官考虑到威利被捕后被拘留的33天,并下令两年的缓刑是足够的惩罚,因为没有确凿的证据证明他秘密记录了他的室友。

10月21日发布,2009年上午7:19查看评论

狗屋:内部隐私

我只想去引用无评论:

关于文件:用对称密钥加密的文本消息文件组合3种模式

首先用随机(白噪声)和phr(纯人类随机性)shuffle命令更改原始文本,移动和替换指令,结合模式1(白噪声)和模式2(phr)中的键

第二种模式—xor phr—纯人类随机(或roee随机定向增强加密),带有一组时间指令,以及一组计算临时指令,每次产生一个实时的一个时间点,

文本将转换为密码。最后一个将不同

第三模式-XOR Wns-白噪声信号,带有一组时间指令,以及一组计算临时指令,每次产生一个实时的一个时间点,

文本将转换为密码。最后一个将不同

第4次重建文件,水平和尺寸
这是一个非数学的零计算算法-所以没有蛮力,彩虹裂缝,或者GPU Cuda Nvidia强力破解可以应用于该技术。抱歉,你必须找到一种新的方法来破解混沌理论。

我们使用任何数学计算算法的0%,因此我们可以执行任何具有无与伦比的强度的软件。

键强度-100万位或更多
速度性能比AES快400%
MPU使用-CPU中的数学处理单元仅使用3%-7%
原始文件的开销5%+/(原始文件+5%)+/-
模式1和模式2的组合与新的XOR变体一起应用,以执行加密消息。

有人有什么想法吗?

10月13日发布,2009年下午2:55查看评论

狗舍:Crypteto

密码塔有一个49152位对称密钥以下内容:

任何加密产品最重要的问题都是“位密钥强度”。迄今为止,已知最强的算法有448位密钥。Crypteto现在提供了49152位密钥。这意味着,Crypteto每增加1位,其竞争对手就会使其100%更强。这项服务的安全性和隐私性令人震惊。

对,每一个密钥位都使算法抵抗蛮力攻击的能力加倍。但是很难在2的工作因素中找到真正的意义。49152个.

再加上这一真正非凡的突破,Crypteto在加密速度上不会妥协。在过去,增量密钥强度改进影响了数据加密的速度。通常情况是,密钥强度每增加1位,加密速度就会随之降低50%。

这根本不是真的。密钥长度与加密速度之间的关系一点也不明显。河豚速度一样,不考虑键的长度。aes-192比aes-128慢20%。而AES-256则慢了40%。三面鱼,请里面的分组密码绞纱机,请用256位密钥以7.6个时钟周期/字节加密数据,6.1时钟周期/字节,使用512位键,以及6.5个时钟周期/字节,带有1024位密钥。我并不是说threefish是安全的,可以商业化使用——在任何密钥长度上——但加密速度不可能每增加一个密钥位就下降一半。

这是密码学的基本不对称性,正确的选择很重要。加密成本与密钥长度呈线性关系,而破碎成本是几何的。这就是为什么,在安全链中的所有链接中,密码学是最强的。

通常我不会为这种事而烦恼,但他们明确要求我要评论:

但是霍桑·戴维斯克服了这个问题。通过提供具有49152位的无与伦比的密钥强度的算法,我们能够以超过每秒8兆字节的速度加密和解密数据。这意味着上述千兆字节的数据需要2分13秒。如果布鲁斯施耐尔,美国最重要的密码学家,将他的河豚448位加密算法增加到49152,他很难在4小时内加密1千兆字节。

[…]

我们期待着从好医生那里得到建议和鼓励。施耐尔。

我不是什么医生,当然。阅读我的1999年散文关于蛇油密码术:

警告标志5:可笑的钥匙长度。

颚板技术自夸:“多亏了JAWS L5算法在统计上牢不可破的4096位密钥,确保您最有价值的数据文件的安全。”兆网更荒谬的是:“100万位对称密钥——市场报价仅为40-160位!!”

钥匙长度越长越好,但在某种程度上。AES将有128位,192位,和256位密钥长度。在可预见的未来,这远远超过了需要的时间。事实上,我们甚至无法想象一个可以进行256位暴力搜索的世界。它需要在物理学和我们对宇宙的理解上取得一些基本的突破。对于公钥密码,2048位密钥具有相同的属性类型;更长的时间毫无意义。

把这看作是警告标志的一个子例子4:如果公司不理解钥匙,你真的想让他们设计你的安全产品吗?

或者读我1996年写的关于对称密钥长度的文章,在里面应用密码学(第157–8页):

热力学第二定律的结果之一是,一定量的能量是代表信息所必需的。通过改变一个系统的状态来记录一个比特需要不小于kt的能量,其中t是系统的绝对温度,k是玻尔兹曼常数。(坚持住;物理课快结束了。)

假设k=1.38×10-16尔格/开尔文,宇宙的环境温度是3.2开尔文,在3.2°K下运行的理想计算机将消耗4.4×10-16每次设置或清除一点。运行比宇宙背景辐射更冷的计算机需要额外的能量来运行热泵。

现在,我们太阳的年能量输出约为1.21×10。41能源研究所。这足以提供约2.7×10的动力。56在我们理想的计算机上进行单位更改;足够的状态变化使187位计数器通过它的所有值。如果我们围绕太阳建立了一个戴森球体,并收集了它32年来的所有能量,没有任何损失,我们可以用电脑数到2192个.当然,它没有剩余的能量来用这个计数器进行任何有用的计算。

但那只是一颗星星,一个微不足道的。一个典型的超新星释放出大约10个51能源研究所。(中微子释放的能量大约是中微子释放能量的100倍,但是现在就让他们走吧。)如果所有这些能量都能被引导到一个单一的计算活动中,219位计数器可以在其所有状态下循环。

这些数字与设备的技术无关;它们是热力学允许的最大值。他们强烈暗示对256位密钥的暴力攻击是不可行的,除非计算机是由物质以外的东西构成的,并且占据了空间以外的东西。

十年后,除了256位对称密钥之外,仍然没有理由使用其他任何东西。2003年我也给出了同样的建议实用密码学(第65-6岁)。即使是一台神话般的量子计算机也无法将如此之大的键空间强加于人。(公钥不同,当然——见表2.2本NIST文件以获取建议)。

当然,在现实世界中更聪明的比强行搜查钥匙更有效的方法。密码密码分析的关键是找到暴力搜索的捷径(比如攻击AES)但一把49152位的钥匙实在是太蠢了。

编辑添加(9/30):现在很有趣:

几个月前,我给17位密码学专家中的每一位发了邮件,都有博士或教授的头衔。我的电子邮件是第一次向学术界宣布Touareg加密算法,其中,有点不寻常,会话密钥强度超过49000位,但每秒运行3兆字节。记住,最强版本的河豚有一个448位的会话密钥,每多出一个位就加倍了密钥崩溃的任务,我原以为我的宣布会引起更多的关注。

令他吃惊的是,没有人回应。

这里还有一些建议:我1998年的论文,他说:“这是一个很好的选择。”给业余密码设计师的备忘录”他说,“我想我应该去看看。”任何人都可以设计一个他自己不能破解的密码。这并不难。所以当你告诉一个密码学家你设计了一个你不能破解的密码,他的第一个问题是“你到底是谁?”换句话说,为什么不能破解密码的事实应该被视为密码安全的证据?

如果你想设计算法,先把外面的拆了。通过打破已经被打破的算法来练习(不要偷看答案)。打破别人没有打破的东西。打破另一个。公布你的休息时间。当你把自己建立成一个可以打破算法的人时,然后你可以开始设计新的算法。在那之前,没有人会认真对待你。

编辑添加(9/30):我刚刚做了数学。在3.33GHz的CPU上,每秒8兆字节的加密速度转换为每字节大约400个时钟周期。这是很多,比十年前所有的AES决赛都慢得多,或者是今天的沙阿-3第二轮候选人。有点慢得让人难堪,真正地。

9月30日发布,2009年上午5:52查看评论

iPhone加密没用

有趣的,请尽管我想要更多的技术细节。

…新的iPhone3GS加密功能“坏了”当涉及到保护诸如信用卡号码和社会保险号码等敏感信息时,Zdziarski说。

Zdziarski说,在iPhone3GS上访问用户的私人信息和在上一代iPhone3g或第一代iPhone上一样容易,两者都没有加密功能。如果一个小偷拿了一部iPhone,一点点的免费软件是所有用户的内容都需要的。实时数据可以在两分钟内提取出来,一个完整的原始磁盘图像可以在45分钟内完成,Zdziarski说。

想知道加密在哪里起作用?没有。奇怪的是,一旦开始从iPhone3GS中提取数据,iPhone开始自己解密数据,他说。

发表于7月29日,2009年上午6:16查看评论

穿越国境时的笔记本电脑安全

去年,我写的关于政府日益增长的倾向,包括美国还有英国,在海关搜索人们笔记本电脑的内容。我们所知道的仍然是基于轶事,由于没有一个国家明确规定了他们的海关官员是什么,不允许他们做什么,以及人们的权利。

公司和个人已经以多种方式处理了这个问题,从保持敏感数据远离国际旅行的笔记本电脑,存储数据——加密,当然——在网站上,然后在目的地下载。我从来都不喜欢这两种解决方案。我在路上做了很多工作,需要随时携带各种数据。数据很多,下载可能需要很长时间。也,我喜欢在长途国际航班上工作。

还有另一个解决方案,一个与整个磁盘加密产品(如PGP磁盘)一起工作的产品(我是PGP顾问委员会的成员)。TrueCrypt公司,和bitlocker:将数据加密到您不知道的密钥。

听起来很疯狂,但和我在一起。警告:如果你不太熟悉你使用的任何加密产品,不要在家里尝试。故障会导致计算机出现故障。别怪我。

第一步:在登机前,在整个磁盘加密中添加另一个密钥(这可能意味着添加另一个“用户”)——并使其随机。通过“随机”,我的意思是真的随机:敲击键盘一会儿,就像猴子在写莎士比亚。不要让它令人难忘。不要试图记住它。

技术上,此密钥不会直接加密硬盘。相反,它加密用于加密硬盘的密钥——这就是软件允许多个用户使用的方式。

所以现在有两个不同的用户用两个不同的键命名:一个是你通常使用的,还有一些你刚刚发明的随机的。

第二步:把新的随机密钥发送给你信任的人。确保受信任的收件人拥有它,确保它能正常工作。没有它,您将无法恢复硬盘。

第三步:烧伤,碎纸,删除或以其他方式销毁该新随机密钥的所有副本。算了吧。如果它足够随机和不值得记忆,这应该很容易。

第四步:正常登机,并在整个飞行中使用计算机。

第五步:着陆前,删除您通常使用的密钥。

在这一点上,您将无法启动计算机。剩下的唯一一把钥匙就是你在第三步忘记的那把。没有必要对海关官员撒谎;如果他不相信你,你甚至可以给他看这篇文章的副本。

第六步:当你安全通过海关时,从你的密友那里取回随机钥匙,启动计算机,然后重新添加通常用于访问硬盘的密钥。

就这样。

这绝对不是一张神奇的通关卡。你的电脑可能会被扣押,你可能会被带到法庭上,被迫透露谁有随机钥匙。

但本议定书的目的并不是阻止所有这些;这只是为了拒绝任何可能的进入你的电脑海关。你可能会被耽搁。你的电脑可能被查封了。(这会使你在飞机上做的任何工作都付出代价,但是——老实说——在那一点上,这是你的麻烦中最小的一个。)你可能会被拒绝或者被送回家。但是当你回家的时候,你可以接触到你的公司管理层,你的私人律师,你睡了一个好觉之后的智慧,以及你在任何国家通常拥有的所有权利。

这一程序不仅保护您不受边界数据无保证搜索的影响,它还允许您在不必说谎或假装的情况下拒绝海关官员的数据——这本身就是一种犯罪。

现在的大问题是:你应该把这个随机密钥发送给谁?

当然应该是你信任的人,但更重要的是,应该是和你有特殊关系的人。根据贵国的法律,这可能是你的配偶,你的律师,你的生意伙伴或牧师。在一家大公司里,IT部门可以将此作为一项政策制度化,以服务台作为钥匙持有人。

你也可以把它寄给你自己,但要小心。你不想把它通过电子邮件发送到你的webmail帐户,因为当你告诉海关官员你不可能解密硬盘的时候,你是在撒谎。

你可以把钥匙放在USB驱动器上,然后把它送到目的地,但也有潜在的失效模式。它可能无法及时到达那里等待你的到来,或者它可能根本无法到达那里。你可以用钥匙把硬盘航空邮寄给自己几次,以两种不同的方式,把钥匙传真给你自己…但这比我旅行时想做的要多。

如果你只关心回程,你可以在回来之前把它设置好。或者你可以建立一个复杂的一次性PAD系统,在家里和你有相同的钥匙清单:在你使用的时候销毁你随身携带的每一把钥匙。

记住,您需要进行全磁盘加密,使用产品,如PGP磁盘,TrueCrypt或Bitlocker,已安装并启用此功能。

我认为,当我们穿越一个国际边界时,我们的计算机数据是不安全的。即使像美国这样的国家英国澄清了他们的规则并制定了隐私保护制度,总会有其他国家行使更大的权力。有时保护数据意味着保护数据不受您自己的影响。

这篇文章最初出现在wired.com上。

发表于7月15日,2009年下午12:10查看评论

同态加密突破

上个月,IBM对同态加密和安全的未来提出了一些相当轻率的要求。我不想对整个事情泼冷水——就像新发现一样酷——但重要的是要将理论与实践分开。

同态密码系统是密文上的数学运算对明文有规律影响的密码系统。正规对称密码--des,不良事件,或者别的——不是同态的。假设你有一个纯文本P,然后用aes加密得到相应的密文c。如果你把密文乘以2,然后解密2c,你会得到随机的胡言乱语而不是P。如果你还有别的东西,比如2P,这意味着AES具有相当强的非随机性,没有人会相信它的安全性。

RSA算法不同。加密p得到c,C乘以2,然后解密2c——得到2p。这是同态:对密文进行一些数学运算,这一操作反映在明文中。RSA算法在乘法方面是同态的,在评估使用RSA的安全系统的安全性时必须考虑的一些因素。

这不是什么新鲜事。RSA的同态是在20世纪70年代被发现的,其他关于加法的同态算法自20世纪80年代以来就已被人们所知。但是,密码学家们所回避的是一个完全同态的密码系统:一个在加法和乘法下都是同态的,但仍然是安全的密码系统。这就是IBM研究员克雷格·金特里所拥有的发现.

这是一个比乍一看可能出现的更大的交易。任何计算都可以表示为布尔电路:一系列加法和乘法。你的电脑由无数个布尔电路组成,你可以运行程序在你的电脑上做任何事情。此算法意味着您可以对同态加密的数据执行任意计算。更具体地说:如果您在完全同态密码系统中加密数据,您可以将加密数据发送给不受信任的人,该人可以对该数据执行任意计算,而不必解密数据本身。想象一下这对云计算意味着什么,或任何外包基础设施:您不再需要信任数据外包商。

不幸的是——你知道那就要来了,正确的?--绅士的计划完全不切实际。它使用一个称为理想点阵的东西作为加密方案的基础,密文的大小和加密和解密操作的复杂性都随着需要在密文上执行的操作的数量而大大增加,而且这个数字需要预先确定。转换计算机程序,即使是一个简单的,进入布尔电路需要大量的操作。这些都不是不切实际的,可以用一些巧妙的优化技术和摩尔定律来解决;这是算法中固有的限制。在一篇文章,请Gentry估计,使用加密关键字进行谷歌搜索——这是一个完全合理的简单算法应用——将使计算时间增加约1万亿。摩尔定律计算出,要使同态搜索像今天的搜索一样高效,需要40年的时间,我认为即使是最简单的例子,他也很乐观。

尽管如此,IBM的公关机器对这一发现一直处于超速状态。它的新闻稿听起来像是这个新的同态方案将改写计算业务:不仅仅是云计算,但是“启用过滤器识别垃圾邮件,即使是在加密邮件中,或电子病历中包含的保护信息。”也许有一天,但在我的有生之年。

这并不是为了从贵族或他的发现中拿走任何东西。三十年来,完全同态密码系统的幻象一直在密码学家的头脑中舞动。我没想到会看到。需要几年时间,才能有足够数量的密码学家检查算法,我们才能对该方案的安全性有任何信心,但是——实用性可恶——这是一项令人惊叹的工作。

发表于7月9日,2009年上午6:36查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。