标记为“加密”的条目

第32页共45页

MD6退出SHA-3竞赛

在其他sha-3新闻中,罗恩·里维斯特似乎已经退出了MD6型来自沙-3竞争。来自电子邮件发送至NIST邮件列表:

我们建议MD6尚未为下一轮的SHA-3做好准备,同时,我们也为NIST在竞赛进行过程中提供了一些建议。

基本上,问题是,为了使MD6足够快,具有竞争力,设计师们必须把子弹的数量减少到30到40发。在那些回合里,该算法失去了抵抗差分攻击的证据。

因此,虽然MD6似乎是一种健壮的安全加密哈希算法,对于多核处理器有很多优点,我们无法为针对差异攻击的MD6简化版(可能经过调整)提供安全性证明,这表明MD6尚未准备好考虑下一轮的SHA-3。

编辑添加(7/1):这是一个非常优雅的退出,正如我们对罗恩·里维斯特的期望——特别是考虑到它没有受到攻击,而其他的算法已经被严重破坏,它们的提交者一直试图假装没人注意到。

编辑添加(7/6):从MD6网站以下内容:

我们不会撤回我们的提交;如果愿意,NIST可以在下一轮中自由选择MD6进行进一步考虑。但在这一点上,MD6不符合我们自己的标准,因为我们认为需要一名沙-3候选人,我们建议NIST在其他地方做得更好。特别地,我们觉得最低限度的“入场券”对于sha-3来说,考虑应该是抵抗基本差分攻击的证据,我们不知道如何证明一个减少的MD6轮。

发表于7月1日,2009年下午2:27查看评论

对AES的新攻击

有一个新的密码分析攻击在比暴力强的AES上:

摘要.在本文中,我们对完整的AES提出了两个相关的密钥攻击。对于AES-256,我们展示了第一个适用于所有密钥且具有复杂性的密钥恢复攻击2119,请而最近被比尤科夫·霍夫拉托维奇·尼科利奇攻击的是一个薄弱的关键阶层,并且具有更高的复杂性。第二次攻击是对完整的AES-192的第一次密码分析。我们的两次袭击都是飞镖袭击,这是基于最近的发现分组密码中的局部碰撞并通过回旋镖开关技术在中间获得自由回合。

在电子邮件中,作者写道:

我们还希望仔细分析可以减少复杂性。初步结果是,我们认为对AES-256的攻击复杂性可以从2降低到2。119到大约2110.5条数据和时间。

我们相信这些结果可以为分组密码的密钥调度设计提供新的思路。但对于使用AES的真实应用程序来说,它们不会立即构成威胁。

同意。虽然这种攻击比蛮力强——一些密码学家会将该算法描述为“坏的”因为它——它还很远,远远超出了我们的计算能力。攻击是,可能永远都是,理论上。但是记住:攻击总是会变得更好,他们从不恶化。其他人将继续提高这些数字。虽然没有理由惊慌,没有理由停止使用AES,没有理由坚持要求NIST选择另一种加密标准,对于一些基于AES的用户来说,这肯定是个问题。sha-3候选哈希函数.

编辑添加(7/14):一个常见问题.

发表于7月1日,2009年上午11:49查看评论

防止笔记本电脑数据被盗

差不多两年前,我写的关于我加密笔记本电脑的策略。我说过的一件事是:

还有两种情况是你不安全的,尽管如此。你对某人不安全抢走你的笔记本电脑当你在当地的咖啡店打字的时候,你的手会伸出来的。你不安全,因为当局要你为他们解密你的数据。

这是免费节目它可以抵御第一个威胁:它会锁定计算机,除非每按一次键N号秒。

说真的?这对我来说太烦人了,但欢迎你尝试一下。

6月29日发布,2009年上午6:51查看评论

第二次SHB研讨会直播博客(9)

第八个,最后,SHB09会议乐观地命名为“我们如何修复世界?”我缓和了一下,这意味着我的博客更不稳定,尤其是在讨论部分。

大卫·门德尔,请加拿大国防研究与发展局(建议阅读:应用行为科学支持智力分析,请激进主义:这是什么意思?(二)煽动者在激进主义到暴力极端主义中的作用),请是思维的一部分,风险,以及多伦多特区的情报小组。他的第一句话是:“提防所谓的世界修理工。”他的第二个观察:当你声称有东西坏了,重要的是要详细说明它被破坏的方面以及修复的外观。他的第三个观察:分析任何潜在修复的后果也很重要。分析事物的感知基础,但是,对事物应该以价值为基础的分析。他还提供了数据,显示情报分析员(至少在一个加拿大组织)的预测是相当好的。

罗斯·安德森,请剑桥大学(建议阅读:数据库状态(二)在书的章节心理学恐怖),请问“均衡在哪里?”隐私和安全都是移动目标,但他希望不久的将来会有一个社会平衡。价格歧视的激励因素上升,这样做的成本会下降。他给出了几个数据库系统达到不同平衡点的例子,取决于公司游说,政治现实,公众愤怒,等。他认为隐私将受到监管,唯一的问题是时间和方式。“隐私边界将在哪里结束,为什么呢?我们怎样才能以这种或那种方式推动它呢?”

阿尔玛·惠顿,请谷歌(建议阅读:为什么约翰尼不能加密:PGP5.0的可用性评估),请提出了一套关于隐私的理想(非常类似于欧洲)以及他们所面临的一些工程挑战。“工程挑战1:如何支持对未经认证的个人数据的访问和控制?工程挑战2:如何通知用户已验证和未验证的数据?工程挑战3:如何平衡让用户控制数据收集与检测和阻止滥用?工程挑战4:如何让用户对其数据进行细粒度控制,而不让选项压倒他们?工程挑战5:如何将连续行动联系起来,同时防止它们与人联系起来?工程挑战6:如何使聚合数据分析的好处对用户明显?工程挑战7:如何避免或检测可链接到个人的数据的意外记录?”(注意,ALMA要求不记录。)

约翰·缪勒,请俄亥俄州立大学(建议阅读:对恐怖主义的反应:可能性,后果,恐惧的持续(二)评估保护国土不受恐怖主义影响的措施(二)恐怖症:我们的不安全感),请谈到恐怖主义和国土安全部。恐怖主义不是威胁;这是一个问题和关切,当然,但是“威胁”这个词仍然是极端的。基地组织不是威胁,他们是对美国最严重的潜在袭击者。以及西欧。恐怖分子是极其愚蠢的。同时,恐怖主义问题“已成为自欺欺人的雪糕筒”。换句话说,它现在是一个永存的政府官僚机构。实际上目标数量是无限的;任何一个目标被瞄准的概率实际上为零;恐怖分子主要是随机挑选目标;如果你保护目标,它会降低其他目标的安全性;大多数目标在物理意义上是脆弱的,但从重建成本相对较低(甚至像五角大楼)的角度来看,这是不可毁灭的;有些目标根本无法保护;如果你要保护一些目标,您需要确定它们是否真的应该受到保护。(我推荐他的书,过流(第页)

亚当·肖斯塔克,请微软(HIS)博客),请指出即使是找出问题的哪一部分首先要解决的问题也是困难的。其中一个问题是羞耻。我们不想谈什么问题,所以我们不能用这些信息来决定我们要去哪里。我们找借口——顾客会逃跑,人们会起诉,股票价格会下跌,即使我们知道那些借口被证明是错误的。

在讨论过程中,在通知用户和用他们无法理解的信息轰炸用户之间,有很多讨论是如何选择的。还有很多我无法转录的。

就这样。SHB09是一个很棒的车间,充满了有趣的人和有趣的讨论。明年在其他剑桥大学.

Adam Shostack的在线博客是在这里.罗斯·安德森的在线博客在他的博客评论中。Matt Blaze的音频是在这里.

6月12日发布,2009年下午4:55查看评论

“丢失”拼图有线杂志

2009年4月发行的有线杂志,请我被要求根据电视节目制作一个密码拼图。迷路的.明确地,我得到了一个“线索”加密。

以下是令人费解的事解决尝试.据我所知,没有人发布解决方案。

创造这样的东西是非常困难的。这道难题需要足够的难度,这样人们就不会立刻发现,很容易让人们最终明白。为了让事情变得更加复杂,人们会在网上分享他们的想法。所以,如果解决方案需要——我正在编造——玛雅历史的专业知识,化油器设计,代数拓扑,俄罗斯民间舞蹈,这些人很可能会在互联网上聚在一起。这道难题必须对群体思维具有挑战性;不仅仅是个人的想法。

我需要给人们一个提示吗?

编辑添加(5/20):不需要提示;有一个解决方案张贴。

发表于5月19日,2009年下午1:06查看评论

关键管理课程

加密您的USB驱动器是明智的。将加密密钥写在一张纸上并将其连接到USB驱动器上是.

发表于4月22日,2009年下午1:31查看评论

选择一个错误的密码会带来现实世界的后果

哎呀以下内容:

维基解密破解了一份与阿富汗战争有关的关键文件的密码。文件,题为“阿富汗的北约:主叙述”,详细描述“故事”北约代表将给予:为了避免付出,记者。一张与战争无关的泄露照片:一名美国士兵在阿富汗山丘上与一名死去的阿富汗人合影。

加密文件,日期是10月6日,相信是最新的,可以在五角大楼中央司令部网站上找到。

发表于3月9日,2009年下午1:19查看评论

法官命令被告解密笔记本电脑

这是一个有趣的案例以下内容:

在这种情况下,有争议的问题是,强迫Boucher输入pgp密码是否“证明”,而pgp密码将被屏蔽,并仍不为政府所知。这意味着它触发了第五修正案的保护。相反的论点是,由于被告可能被强迫将一把钥匙交给一个装满犯罪文件的保险箱,或者提供指纹,血样,或者录音,解锁部分加密的硬盘没有什么不同。

发表于3月2日,2009年下午12:30查看评论

国家安全局希望帮助窃听Skype

至少,根据匿名“行业来源”以下内容:

间谍业务主管,谁更愿意保持匿名,确认Skype仍然是政府监听机构的主要问题,间谍和警察。这已经被认为是事实了,根据德国当局的特殊拦截/窃听能力要求,帮助他们处理喜欢Skype的恶意因素。英国GCHQ还表示,在拦截VoIP和互联网通信方面存在严重问题。

尤其是Skype对于间谍和警察来说是一个严重的问题。作为P2P,提供该网络的公司无法访问该网络,当局也无法通过该路径访问该网络。公司不会透露加密的细节,或者,而且不需要,因为它是欧洲的。这种开放性的缺乏促使许多安全专家对Skype上的“暗箱操作的安全”一窍不通。理由:但是,对于那些认为自己可能会被监视的人来说,这仍然是一个受欢迎的选择。有传言称,美国国家安全局可能会破解Skype加密——假设他们可以访问某个特定的电话或消息——但其他人都无法破解。

国家安全局也许能做到这一点:但如果是这样的话,目前这消耗了该机构太多的资源。

我相信这是个真正的问题。这是一篇文章声称,由于窃听的担忧,意大利罪犯使用Skype的次数超过了使用电话的次数。

2月23日发布,2009年上午6:51查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。