致长期以来一直关注solidot的海内外朋友,请点击这里查看。
加密技术
pigsrollaroundinthem(39396)
发表于2017年01月19日 21时09分 星期四
来自中国网站
主要浏览器开发商正在竞相推动网站用SHA-2替代SHA-1算法签名证书。从1月24日发布的Firefox 51起,Mozilla将成为第一家对SHA-1证书发出警告的主要浏览器开发商。SHA-1算法签名的证书已经不再安全,它容易受到碰撞攻击(collision attacks)和伪造证书。主要浏览器开发商都制定了淘汰SHA-1证书的计划。研究人员扫描了Alexa Top 100万网站的SHA-2合规情况,发现只有536家网站不合规。
加密技术
pigsrollaroundinthem(39396)
发表于2017年01月13日 20时22分 星期五
来自巴西表示将加大罚款
Facebook旗下的移动消息应用WhatsApp启用了端对端加密,社交巨人声称没有人能拦截WhatsApp消息,即使它自己也不能。但最新研究显示,WhatsApp实现端对端加密的方式让它实际上能阅读加密消息。WhatsApp的端对端加密是基于Signal协议,通过生成独一无二的密钥加密消息。然而WhatsApp能强行为离线用户——在发送者和接收者未察觉的情况下——生成新的密钥,用新密钥重新加密消息,发送任何没被标记接收到的消息。这种重新加密和重新发送的方法事实上能让WhatsApp拦截和阅读用户的消息。这一后门是加州伯克利的安全研究员Tobias Boelter发现的。Signal协议不存在该后门。
加密技术
pigsrollaroundinthem(39396)
发表于2017年01月07日 23时49分 星期六
来自一起加密 一起解密
旨在让每个网站都启用HTTPS加密的Let's Encrypt CA公布了它的2016年总结报告:过去一年,Let's Encrypt从支持大约24万活跃证书大幅增长到每天支持超过2000万活跃证书。它最近一天内要签发超过100万个证书,平均每秒响应 6,700个OCSP。2016年,Let's Encrypt被Mozilla, 苹果和Google接受为root CA,微软有望将在不久之后接纳它。根据 Firefox的遥测数据,过去一年浏览器加载的 HTTPS网页比率从39%增长到了49%,加密Web的比例即将超过非加密Web。
加密技术
pigsrollaroundinthem(39396)
发表于2016年12月25日 22时43分 星期日
来自你能用其他人也能用
美国国会加密工作组(Congressional Encryption Working Group)发表报告(PDF)称,任何削弱加密工作的措施都违反美国的国家利益。反对加密后门的报告肯定不会让执法机构FBI感到高兴。国会加密工作组认为国会不应该削弱至关重要的加密技术。密码学专家和信息安全专业人士都认为加密后门是非常困难和不切实际的,设计和实现加密系统后门,让执法机构能例外的访问加密数据,同时还能防御黑客、工业间谍和其他恶意人士,几乎是不可能的任务。
加密技术
pigsrollaroundinthem(39396)
发表于2016年12月25日 19时02分 星期日
来自请黑客帮忙就行了
2016年12月19日,俄罗斯驻土耳其大使 Andrei Karlov 在安卡拉出席画展活动时遇刺身亡。枪手为一位22岁的未值班警察 Mevlüt Mert Altıntaş,他使用自己的警察证件通过了安检。枪手在交火中被杀死,他的身上发现了一部旧的 iPhone 4s 手机,被4位密码锁住。土耳其警方和俄罗斯当局都试图破解密码访问手机中储存的内容。iPhone 4s运行旧版本的iOS系统,被认为没有新版本安全,破解难度并不高。但破解密码的尝试未获得成功,俄罗斯向土耳其派遣了一支技术团队帮助破解手机,据报道手机仍然没有被破解,但俄罗斯团队已经能从手机上提取到部分信息。土耳其也已经向苹果公司发出了帮助解锁的请求。
加密技术
pigsrollaroundinthem(39396)
发表于2016年12月20日 16时36分 星期二
来自椭圆曲线
Google官方博客宣布发布了一组测试工具Project Wycheproof去检查加密库是否包含已知的弱点,源代码在 Apache v2许可证下发布在Github上。Google称它开发了80多个测试用例,发现了40多个安全Bug,如从广泛使用的 DSAECDHC实现中提取私钥。Project Wycheproof以世界最小的 Wycheproof 山的名字命名,意思是山越小越容易攀登,它设计帮助开发者在对加密技术了解不多的情况下实现更安全的加密库。
加密技术
pigsrollaroundinthem(39396)
发表于2016年11月04日 18时50分 星期五
来自交出密钥
今天的互联网暗潮涌动,陷阱无数,HTTPS 可以帮助你抵御部分陷阱。然而 HTTPS 的生态系统严重依赖于CA,而 CA 有着多个令人诟病的问题:证书昂贵;不透明;安全问题严重,比如被入侵签发假证书或错误签发了被用于中间人攻击的证书。Certificate Transparency 政策和 Let’s Encrypt 的出现对 HTTPS 生态系统产生了革命性的影响。卡内基梅隆大学的计算机科学家在预印本网站发表论文,分析了Let’s Encrypt的影响和普及(PDF)。Let’s Encrypt旨在普及 HTTPS,证书免费配置自动,它如今一天要签发5.5万个证书。研究人员分析了从2015年9月17日到2016年5月15日之间的Certificate Transparency日志和使用Let’s Encrypt证书的域名分布,以及这些域名的Alexa排名。他们发现:西欧国家使用的Let’s Encrypt证书的比例最高,其次是北美、日本、新加坡和俄罗斯,中国没有进入前20,使用者估计不会很多;一些网站放弃了现有的证书,转而改用Let’s Encrypt证书,如图所示,流失客户最多的两个CA是 COMODO和StartCom,其中StartCom的新证书最近已被多个浏览器停止信任;使用Let’s Encrypt证书的网站绝大多数位于Alexa排名10万名以下,这一“重尾分布”现象显示 Let’s Encrypt 确实在普及HTTPS。对使用Let’s Encrypt证书的网站的病毒扫描发现,有少数网站被归类为恶意网站,网站拥有者可能是想利用HTTPS试图获得用户的信任。
人工智能
pigsrollaroundinthem(39396)
发表于2016年10月29日 22时21分 星期六
来自E应该叫evil
Google Brain团队创造了两个AI,为防止第三个AI的监听它们发明了自己的加密算法。研究论文(PDF)发表在预印本网站上。被称为 Alice、Bob和Eve的三个神经网络给予了三个特定目标:Alice必须安全的向Bob发送信息,而Bob必须尝试着解密信息,Eve则必须试图监听和破解信息。Alice和Bob相对于Eve的一个优势是它们共享了一个密钥。但最重要是AI并没有被告知如何加密,它们必须靠自己从头开始摸索。除了Alice和Bob共享密钥外,三个AI都是独立的。结果显示,在有些回合Alice和Bob完全失败了,Bob没能够重组出Alice的信息;大部分时间,Alice和Bob设法发展出一套很少犯错的系统,而且它们还能根据Eve的反应改进加密技术。研究人员称,神经网络能学习如何保护它们的通信,只要告诉Alice将保密性置于一切之上。
长城
pigsrollaroundinthem(39396)
发表于2016年10月27日 10时53分 星期四
来自十九大李上李下
由合肥中国科技大学科学家潘建伟领导的京沪量子通信线路项目预计将在今年年底完成。京沪量子通信线路长2000公里,连接北京、济南、合肥和上海四个城市。中国计划将该线路用于广域量子保密通信,使用量子密钥分发(QKD)加密和解密数据。QKD在理论上是无法被恶意第三方监听的,当然实践中总是需要有所取舍的。QKD的挑战在于它将信息编码到光子的量子态,而光子是无法在光纤或空气中无限的传输,距离越长,光子被吸收或散射的可能性越大。这一特点直接影响到量子密钥生成的速度。潘建伟说,即使使用所有最完美的技术,通过1000公里长的光纤发送1比特安全密钥也需要超过300年。为了维持理想的比特率,QKD光纤线路需要每隔100公里刷新信号。但防止量子通信被监听的相同原则也禁止量子密钥不被破坏的拷贝,中国采用的方法是使用信任节点,每个中间节点测量密钥然后用新的光子传输密钥到链路上的下一个节点。京沪量子通信线路使用了32个信任节点创造出一条长2000公里的量子通信线路。这不是理想的安全方法,因为每一个将量子信息转换到非量子信息的节点都是能被监听的薄弱点。潘建伟承认这是它的缺点,但认为其安全性仍然好于传统通信,传统通信线路上的每一个点都能被用于监听。
比特币
pigsrollaroundinthem(39396)
发表于2016年10月26日 15时38分 星期三
来自囤一些
ZCash公司将于10月28日发布同名数字货币,它在很多方面与比特币相同,都是基于数字帐薄区块链技术,但它在一个重要方面与比特币不同——它是真正的匿名的数字货币。比特币的交易都记录在区块链,虽然用户可以生成无数的地址,但并非真正匿名,而ZCash将是第一种将区块链属性和加密属性结合起来的数字货币,加密层让ZCash的交易不会在区块链中留下痕迹,外界唯一知道的事情是有交易发生了。要创造出真正不受政府控制的数字货币,匿名性至关重要。ZCash使用区块链记录和公开广播每一笔的交易,但它隐藏了交易者的所有身份信息。但在不知道身份信息的情况下如果验证交易的真实性?ZCash利用了名叫零知识证明的技术在不披露任何有关货币来自何处又流向何处的信息的情况下验证想要花钱的用户确实拥有货币。ZCash由约翰霍普金斯大学加密专家Matthew Green领导的团队设计,结合了以色列理工学院计算机科学家 Eli Ben-Sasson开发的零知识证明 zk-SNARK。公司CEO Zooko Wilcox视隐私为一种权利,他的公司将控制10%的ZCash数字货币,其余90%由矿工控制。
安全
pigsrollaroundinthem(39396)
发表于2016年10月18日 11时07分 星期二
来自TrueCrypt仍然靠得住
在 DuckDuckGo 和 VikingVPN 的资助下,QuarksLab 对开源加密软件 VeraCrypt 进行了安全审计。VeraCrypt 是 TrueCrypt 的分支,主要开发者是法国的 Mounir Idrassi,他在 TrueCrypt 基础上强化了防暴力破解功能。QuarksLab 刚刚公布了审计报告,发现了8个高危漏洞和十多个中低威胁级别漏洞。VeraCrypt 发布了1.19版本,修复了报告披露的部分漏洞,但还有部分漏洞因为其复杂性而尚未修复。已经修复的漏洞包括:VeraCrypt 使用了旧版本的zlib库,1.19版移除了旧版本用新版本替换;移除GOST 28147-89加密选项,原因是其实现不安全;修复了多个UEFI支持问题,等等。
加密技术
pigsrollaroundinthem(39396)
发表于2016年10月12日 21时08分 星期三
来自SM2标准
美国宾夕法尼亚大学和法国洛林大学的研究人员发表了一篇论文(PDF),报告了一种通过植入“陷阱门素数”被动解密加密通信的方法。这项技术引人注目之处在于他们是向 Diffie-Hellman 密钥交换协议使用的1024位密钥中植入陷阱门。陷阱门是加密学中的后门,构建陷阱门可以让因式分解变得更简单。NSA或类似机构如果能让主流加密规格采用一个或多个陷阱门素数,那么它们就能够轻松的监视数以百万计的加密通信。Edward Snowden泄漏的文件曾披露NSA能够大规模的监听加密通信。NIST早在2010年就推荐将密钥长度从1024位增加到2048位,但1024位密钥仍然被广泛使用,调查发现,Top 200,000 HTTPS网站中有22%使用1024位密钥去执行密钥交换。Java  8不支持长度超过1024位的密钥。
加密技术
pigsrollaroundinthem(39396)
发表于2016年10月05日 17时53分 星期三
来自已安装
提供端对端加密的消息应用 Signal 在美国公民自由联盟(ACLU)的帮助下成功挑战了FBI的封口令。它通过ACLU 披露 今年早些时候收到了FBI的传票和封口令,索要两名 Signal 用户的数据,包括名字、地址、电子邮件地址、电话号码和支付方法。然而让FBI失望的是,Signal以最小化保留用户数据著称,它无法向特工们提供多少有用的信息。它只记录了账号创建的时间和最后一次连接服务器的日期。这些数据交给了FBI,但可能并不具有任何用途。传票还附带长达一年的封口令,但ACLU帮助成功挑战了这一命令。
加密技术
pigsrollaroundinthem(39396)
发表于2016年09月10日 09时24分 星期六
来自
hosiet 写道 " USTC LUG 即日起开始维护 sks.ustclug.org,且已加入SKS Keyserver Pool。用户可以在 sks-keyservers.net 上找到监控信息,并在 sks.ustclug.org 网站上找到统计信息。

GnuPG 用户可以设置 keyserver 服务器为 hkp://sks.ustclug.org 来直接使用。如: gpg --keyserver hkp://sks.ustclug.org --refresh-keys

具体使用方法请见网站内容与这篇公告文章。"

加密技术
pigsrollaroundinthem(39396)
发表于2016年09月09日 19时56分 星期五
来自统计物理
利用量子力学的无法预测属性,意大利和西班牙团队开发出了集成电路能产生真随机数。随机数对于确保数据安全的加密方案至关重要。今天的随机数生成方法都称不上完美,很多时候你只需要等待足够长的时间,就可以发现数据之间的关联,这些信息最终能帮助你破解随机数生成方案。根据定义,量子物理学是无法预测的,你无法根据目前的信息猜测出未来的数字。量子随机数生成器并不是今天才有,但研究人员的目标是可携性,有朝一日可以将其整合到移动设备上。研究报告发表在《Optica》期刊上。
加密技术
pigsrollaroundinthem(39396)
发表于2016年08月22日 17时59分 星期一
来自后门
2014年《明镜周刊》根据Edward Snowden泄露的机密文件报道了NSA及其盟友如何跟踪、解密加密通讯流量。报道称,NSA及其盟友每天拦截了大量加密HTTPS连接,它能成功破解加密应用如Skype和VPN。现在,安全研究人员发现了思科已退役的防火墙产品PIX的漏洞,允许攻击者远程提取解密密钥。被称为 BenignCertain的攻击代码适用于思科在2002年发布的PIX版本,该版本一直支持到2009年。安全研究人员Mustafa Al-Bassam认为,NSA在超过10年时间里能远程提取思科VPN的密钥,这解释了NSA如何每分钟解密数以千计的VPN连接。思科称它目前支持的防火墙产品不受该漏洞的影响,受影响的主要是 PIX v 6.x及早期版本。BenignCertain利用了思科互联网密钥交换协议实现的弱点。
安全
pigsrollaroundinthem(39396)
发表于2016年08月16日 09时27分 星期二
来自敌基督
biergaizi 写道 "六月份起,互联网上出现了真正的 PGP 短 ID 碰撞攻击:这些短 ID 碰撞的假 PGP 密钥的姓名、邮箱和真密钥完全一样,而且还完全的复制了真实密钥的信任签名,形成了和真实密钥相对称的,假密钥构成的完整假信任网络。这些密钥可以用来进行中间人攻击。而最近几天,攻击则继续持续扩大,网络上已经出现的假冒的 Linus Torvalds 密钥

假冒: 0F6A 1465 32D8 69AE E438  F74B 6211 AA3B [0041 1886]

真实: ABAF 11C6 5A29 70B1 30AB  E3C4 79BE 3E43 [0041 1886]

假冒的 Greg Kroah-Hartman 密钥

假冒:497C 48CE 16B9 26E9 3F49  6301 2736 5DEA [6092 693E]

真实:647F 2865 4894 E3BD 4571  99BE 38DB BDC8 [6092 693E]

开发者 Gunnar Wolf 呼吁,仅仅把短 ID 改成长 ID 并不解决根本问题,因为把完整密钥指纹切割出一部分来当 ID 本身就是一个糟糕的主意。我们要么展示完整的密钥指纹,要么就什么都不展示让软件自动完成,展示不完整的密钥 ID 没有意义。用户和开发者应该尽快使用完整的指纹来表示密钥,杜绝问题。 "
加密技术
pigsrollaroundinthem(39396)
发表于2016年08月15日 20时57分 星期一
来自法国要求后门
DuckDuckGoVikingVPN的资助下,QuarksLab将对开源加密软件VeraCrypt进行安全审计。VeraCrypt是TrueCrypt的分支,主要开发者是法国的Mounir Idrassi,他在TrueCrypt基础上强化了防暴力破解功能。安全审计对于一款加密软件至关重要,QuarksLab将致力于寻找软件的漏洞和后门,审计结果将首先提供给VeraCrypt的开发者,以避免将新发现的0day漏洞泄漏,在主要漏洞修复之后,安全审计报告将正式公布。
加密技术
pigsrollaroundinthem(39396)
发表于2016年08月13日 22时22分 星期六
来自腾讯在看着你
Alice 和 Bob 想要进行通信,他们使用消息平台被邪恶的 EVE 监视着,EVE 事实上监视着所有ISP的流量,利用算法探测隐藏的信息。Alice 和 Bob 如何能在敌人的眼皮底下安全通信?在本周举行的USENIX安全会议上,研究人员提出了语言隐写方法 Matryoshka(俄罗斯套娃)——将人类的信息隐藏在另一个类似人类写的信息中。现有的隐写工具会导致加密信息的体积增大,因此很容易被发现。研究人员通过压缩信息,映射到合理的单词次序,让人类用户编辑结果产生看起来是人类写的有意义的信息。研究人员构建了原型,利用亚马逊的Mechanical Turk招募志愿者进行测试,结果显示编辑信息所耗费的时间与写一份简短的邮件相差无几。
加密技术
pigsrollaroundinthem(39396)
发表于2016年08月12日 19时42分 星期五
来自问我支持不支持,我说支持
路透社报道,法国内政部长 Bernard Cazeneuve 周四表示,被伊斯兰极端分子广泛用于策划攻击的消息加密,需要在全世界范围内对其展开打击。他计划于8月23日在巴黎会见德国的内政部长 Thomas de Maiziere,希望德国能帮助法国推动一项全球性的倡议。他声称,伊斯兰极端分子正越来越多的从主流社交媒体切换到加密消息服务,而法国的情报部门在破解加密消息上面临很多挑战。Cazeneuve称,加密是打击恐怖主义的核心问题。根据相关报道,对巴黎发动袭击的恐怖分子没有使用加密而是使用一次性手机互相联络的。