标记为“加密”的条目

第43页共45页

密码安全

密码安全是一个免费的Windows密码存储实用程序。这些天,任何人在网上经常需要太多的密码,不可能把它们都记住。我一直主张把它们都写在一张纸上,放在你的钱包里。

我设计了密码安全作为另一个解决方案。这是一个使用一个密码短语加密所有密码的小程序。程序很容易使用,并且不会被许多不必要的特性所困扰。简单安全。

密码安全2.11现在可用。

目前,密码安全是一个开源项目,位于源锻造,请由罗尼·夏皮罗管理。感谢他和所有参与这个项目的其他程序员。

请注意,我的密码安全与,请,请,请或密码安全。(我应该给这个节目取一个更模糊的名字。)

它和,请用于PocketPC。

6月15日发布,2005年下午1:35查看评论

关于“加密作为犯罪意图证据”的更多内容

我最近写的关于明尼苏达州上诉法院的裁决,在计算机上存在加密软件可能被视为犯罪意图的证据。斯坦福大学法学院互联网和社会中心的珍妮弗·格拉尼克有一些智慧评论关于裁决。

6月9日发布,2005年上午7:57查看评论

埃里克·施密特关于保密和安全

信息周以下内容:

信息周刊:安全呢?你对安全的重视程度和比如微软,你可以争论他们是否成功,但他们投入了大量资源。

施密特:越来越多的人使用糟糕的体系结构并不一定能使系统更加安全。你为什么不定义安全性以便我更好地回答你的问题?

信息周刊:我想这是一个让技术足够透明的问题,人们可以自信地部署它。

施密特:透明度不一定是实现安全的唯一途径。例如,部分加密算法通常不会提供给开源社区,因为你不希望人们发现加密的缺陷。

事实上,他错了。关于加密算法的所有信息都应该随时提供给每个人,因为否则,您的加密将始终存在可利用的缺陷。

我关于这个话题的文章是在这里.

5月31日发布,2005年下午1:09查看评论

把电脑文件作为人质

这个已经预测多年来。有人闯入你的网络,加密数据文件,然后要求赎金交出钥匙。

我不知道袭击者是怎么做到的,但下面可能是最好的方法。一个蠕虫可以被编程来完成它。

1.闯入计算机。

2.第二步。生成随机256位文件加密密钥。

三。使用公共RSA公钥加密文件加密密钥。

第四章。使用文件加密密钥加密数据文件。

5.擦除数据文件和文件加密密钥。

6.擦除驱动器上的所有可用空间。

第七章。输出包含加密RSA的文件,文件加密密钥。

8.索要赎金。

9.接受赎金。

10.接收加密的文件加密密钥。

11.解密并送回。

在这种情况下,第9步是最困难的。这是你最容易被抓住的地方。我对匿名转账不太了解,但我不认为瑞士银行账户有他们过去的匿名性。

你可能还需要证明你可以解密数据,所以一个简单的修改就是用另一个文件加密密钥加密一段数据,这样您就可以向受害者证明您拥有RSA私钥。

在过去的几年里,网络攻击已经发生了变化。他们不再是黑客。他们是关于罪犯的。我们应该期待在未来看到更多这样的事情。

5月30日发布,2005年上午8:18查看评论

加密作为犯罪意图的证据

明尼苏达州的上诉法院统治计算机上存在加密软件可能被视为犯罪意图的证据。

我说不出话来。

编辑添加:完成文本已联机。

发表于5月26日,2005年上午8:17查看评论

AES定时攻击

很好定时攻击反对AES。

对于那些不知道的人,定时攻击是侧通道密码分析的一个例子:使用有关密码算法内部工作的附加信息进行密码分析。我写过他们的事在这里.

这里有什么大主意?

有两种方法可以查看加密原语:分组密码,数字签名功能,无论什么。第一个是作为数学的一部分。第二个是该数学的物理(或软件)实现。

传统上,密码分析完全是针对数学的。微分和线性密码分析就是一个很好的例子:可以用来破解不同分组密码的高性能数学工具。

另一方面,定时攻击,功率分析,故障分析都是对实现的假设,并使用从攻击这些实现中获得的额外信息。故障分析假定来自实现的一个位反馈消息被成功地解密,以便破坏底层的加密原语。定时攻击假设攻击者知道特定加密操作需要多长时间。

发表于5月17日,2005年上午10:05查看评论

RFID护照安全

根据A有线文章,美国国务院正在重新考虑一项保护隐私的安全措施,此前该措施被拒绝。

该解决方案需要一个RFID阅读器提供一个密钥或密码,然后才能读取嵌入在RFID护照芯片上的数据。当数据从芯片传输到读卡器时,它也会对数据进行加密,这样,如果在传输过程中被截获,就没有人能够读取数据。

细节是魔鬼,但这是个好主意。这意味着只有知道秘密数据字符串的读卡器才能查询护照内的RFID芯片。当然,这是一个全系统的全球秘密,将掌握在每个国家的手中,但这仍然是个好主意。

很高兴看到国务院严肃对待隐私问题。

弗兰克·莫斯,护照事务副助理秘书,周一接受《连线新闻》采访时说,政府“正在认真调查”在隐私权解决方案中,根据该部门上周在西雅图收到的关于电子护照规则的2400多条评论以及计算机参与者表达的担忧,自由与隐私会议。莫斯说,最近与国家标准与技术研究所进行的有关护照的研究也使他重新思考了这个问题。

“基本上,改变我想法的是认识到阅读率实际上可能超过10厘米,同时也认识到我们必须尽一切可能保护人民的安全。”莫斯说。

下一步是让他们真正实施这个对策,不仅仅是考虑一下。接下来的步骤是让我们拿到一些测试护照,看看它们是否实施得很好。

4月28日发布,2005年上午8:30查看评论

狗屋:埃克西德

对,有公司相信保密密码算法会使它们更安全。

ExeShield采用了软件保护和加密技术的最新进展,为您的应用程序提供更多保护。当然,为了你和我们的安全,我们不会向任何人泄露加密方案。

如果读到这篇文章的人需要重新了解为什么秘密密码算法总是蛇油,我写的三年前的事。

4月13日发布,2005年上午9:19查看评论

狗窝:哈维

我已经很久没有试用过任何加密产品了。乍得海(混沌数字签名,加密,和认证)不像其他人那么有趣,但这同样值得。

阅读他们的“测试加密算法”章节:“为了测试加密的可靠性和统计独立性,进行了几个不同的测试,像信号噪声测试一样,耳鼻喉测试套件(Walker,1998年)以及NIST统计测试套件(Ruhkin等人,2001年)。这些测试相当全面,因此,这些测试的描述是单独出版物的主题,也可在本网站上找到。拜托,请参见相应的链接。“

是的。他们所做的一切都是为了证明他们的算法是安全的,这是一系列的统计测试。蛇油当然。

发表于3月15日,2005年上午11:00查看评论

RFID安全分析

非常令人印象深刻分析在德州仪器的各种安全系统中使用的射频识别技术,例如车辆防盗系统和埃克森美孚的快速通行系统。

错误1:密码算法是一个专有的40位密码。

发表于3月3日,2005年上午9:30查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。