标记为“ AES”的条目

第1页,共3页

英国脱欧交易要求旧的不安全加密算法

在肯定是一个无思想的剪切问题中,英国退欧交易的第921页任务使用SHA-1和1024位RSA:

开放标准S/MIME作为事实上的电子邮件扩展名,将部署到包含DNA配置信息信息的消息。协议S/MIME(V3)允许签名的收据,安全标签和安全邮件列表……S/MIME机制使用的基础证书必须符合X.509标准…。S/MIME加密操作的处理规则……如下:

  1. 操作的序列是:首先加密然后签名,
  2. 具有256位键长度和1,024位键长度的RSA的加密算法AES(高级加密标准)应分别用于对称和非对称加密,
  3. 哈希算法SHA-1应应用。
  4. S/MIME功能都内置在绝大多数现代电子邮件软件包中,包括Outlook,Mozilla Mail以及Netscape Communicator 4.X和所有主要电子邮件软件包中的操作。

和S/Mime?布莱。

发表于2020年12月31日上午6:19查看评论

确保互联网视频会议应用程序:Zoom等

NSA刚刚发布了民意调查视频会议应用程序。也是如此Mozilla

Zoom在好列表中,有一些警告。该公司已经完成了很多工作寻址以前的安全问题。它仍然需要进行端到端加密。马修·格林看着这个。Zoom确实提供端到端加密,如果1)每个人都使用Zoom应用程序,而不是使用网页登录会议,而2)不会将会议记录在云中。这很好,但是真正的担心是生成和存储加密密钥的地方。根据公民实验室,公司生成它们。

变焦传输协议以异常方式将Zoom自己的加密方案添加到RTP。默认情况下,所有参与者的音频和视频在缩放会议上似乎都被参与者共享的单个AES-128密钥加密和解密。AES密钥似乎是由Zoom服务器生成并分发给会议参与者的。Zoom的加密和解密在ECB模式下使用AES,这是一个坏主意,因为这种加密模式可以保留输入中的模式。

算法部分是只是修复了

AES 256位GCM加密:Zoom正在升级到AES 256位GCM加密标准,该标准可以增加对运输中的会议数据的保护,并抵抗篡改。这提供了您的缩放会议,缩放视频网络研讨会和缩放电话数据的机密性和完整性保证。将在一周内发布的Zoom 5.0支持GCM加密,一旦使用GCM启用了所有帐户,该标准将生效。系统范围的帐户启用将于5月30日举行。

Zoom关于密钥管理的最新公告没有什么。因此:尽管该公司在改善其平台的安全性和隐私方面做得非常好,但似乎只剩下一步就可以完全加密会议。

我希望Zoom做的另一件事是为防止Zoombombing提供必要的安全选项,以便为该平台的免费版本提供Zoombombing。强迫用户为安全付款不是一个可行的选择。

最后 - 我一直都在使用变焦。我使用Zoom完成了哈佛班;这是大学的标准。我在Zoom上举行了不间断的公司会议。我在Zoom上举行专业和个人会议。这就是每个人都拥有的,而且功能真的很好。

发表于2020年4月30日上午10:24查看评论

计算高级加密标准的好处

nist有完成了一项研究- 它是去年出版的,但我最近才看到它 - 计算高级加密标准的成本和收益。

从结论:

在一系列累积的系列中执行该操作的结果好处针对169名调查受访者推断好处从今天的角度来看,约为89亿美元。另一方面,NIST的现值费用从今天的角度来看,有1.27亿美元。因此,从今天的角度来看,NPV为8,772,000,000美元;因此,B/C比为70.2/1;替代投资观点的IRR的一项措施(在第6.1节中详细说明)为31%;所有这些都是实质性经济影响的指标。

将回顾从2017年扩展到更大的国民经济的方法需要选择由169名调查受访者代表的经济部门。必威体育登陆网址由十个或更多的调查受访者代表的经济部门包括以下内容:农业;建造;制造业;零售业;运输和仓库;信息;房地产租赁和租赁;专业,科学和技术服务;管理服务; waste management; educational services; and arts and entertainment. Looking at the present value of benefits and costs from 2017’s perspective for these economic sectors finds that the present value of benefits rises to approximately $251 billion while the present value of NIST’s costs from today’s perspective remains the same at $127 million. Therefore, the NPV of the benefits of the AES program to the national economy from today’s perspective is $250,473,200,000; the B/C ratio is roughly 1976/1; and the appropriate, alternative (explained in Section 6.1) IRR and investing proceeds at the social rate of return is 53.6%.

该报告包含许多与加密政策辩论相关的事实和数字,包括1990年代中期加密市场的混乱性质,自那时以来的各种批准设备和库的数量,其他标准的AES等等。

关于方法和假设有很多争论。我不知道我是否购买了AE对经济的好处是数十亿美元,主要是因为我们在密码界中我们会提出与本来可以接受和使用的三局的替代算法。不过,我喜欢看到有关安全基础架构的这种分析。安全是一种有利的技术;它本身没有做任何事情,而是允许做各种各样的事情。我当然同意,我们所有人都信任并使用数量级的成本超过成本的标准化加密算法的好处。

这不是NIST第一次进行经济影响研究。它发布了一项研究DES的经济影响在2001年。

发表于2019年10月22日上午5:56查看评论

自我传播智能灯泡蠕虫

这个正是我担心的那种攻击:

Eyal Ronen,Colin oflynn,Adi Shamir和Achi-i-Achi-Or Weingarten,“物联网进行核:创造Zigbee链反应”。

抽象的:在接下来的几年中,数十亿个物联网设备将密集地填充我们的城市。在本文中,我们描述了一种新型的威胁,在该威胁中,相邻的物联网设备将用蠕虫相互感染,蠕虫将在一种核链反应中爆炸爆炸,前提是兼容的IoT设备的密度超过了一定的临界质量。特别是,我们使用流行的飞利浦Hue智能灯作为平台开发并验证了这种感染。蠕虫仅使用其内置的Zigbee无线连接性及其物理接近度直接从一个灯到邻居跳来扩散。攻击可以开始插入城市中任何地方的一个受感染的灯泡,然后在几分钟之内灾难性地散布到各处,使攻击者能够打开或关闭所有城市的灯光,永久性地将其砖砌,或在大规模的DDOS攻击中剥削它们。为了证明所涉及的风险,我们使用渗透理论的结果来估计典型城市(如巴黎)区域大约105平方公里的典型城市的临界质量:如果随机位置较少的智能,则连锁反应将衰落整个城市的灯光,但是当数字超过这个临界质量时,将散布到任何地方(几乎肯定已经超过了)。

为了使这样的攻击成为可能,我们必须找到一种方法来远程倾斜已经从其当前网络中安装了灯,并执行空中固件更新。我们通过在实现Zigbee Light Link协议的触摸键部分中发现和利用主要错误来克服第一个问题,该链路链接协议应该通过接近测试来停止此类尝试。为了解决第二个问题,我们开发了一个新版本的侧通道攻击,以提取飞利浦用来对新固件进行加密和身份验证的全局AES-CCM密钥。我们只使用了几百美元的便捷设备,并设法找到了此钥匙,而没有看到任何实际的更新。这再次证明了即使对于一家使用标准加密技术来保护主要产品的大型公司,即使对于一家大型公司来说,要获得安全性是多么困难。

编辑以添加:Boingboing邮政。Slashdot线

发表于2016年11月9日上午6:54查看评论

IRS鼓励不良密码学

我不确定该如何做到这一点,甚至是什么意思。美国国税局有一个名为IDES:国际数据交换必威体育登陆网址服务:“国际数据交换服务(IDES)是一个电子交付点,金融机构(FI)和东道国税务局(HCTA)可以将FATCA数据传输和交换为美国。”就像IRS数据提交一样,但对于其他政府和外国银行。

埋葬在其中一个文件加密规则

在执行AES加密时,根据用于执行加密的工具,有几种设置和选项。IRS建议的设置应用于维持兼容性:

  • 密码模式:欧洲央行(电子代码簿)。
  • 盐:没有盐价值
  • 初始化向量:无初始化向量(IV)。如果存在静脉,则将所有零设置为所有零以避免影响加密。
  • 钥匙尺寸:应验证256位 / 32个字节密钥尺寸,并在操作系统上移动密钥可能会影响钥匙尺寸。
  • 编码:没有特殊的编码。该文件将仅包含原始的加密字节。
  • 填充:PKCS#7或PKCS#5。

欧洲央行?是严肃的

发表于2015年2月18日上午6:42查看评论

NSA可以打破AES吗?

出色文章有线,詹姆斯·班福德(James Bamford)谈到了NSA的代码破坏能力。

根据该计划的另一位高级官员的说法,NSA几年前取得了巨大的突破性,其能够破坏或破坏,不仅由世界各地政府使用,而且在美国采用的许多普通计算机用户都采用了不可思议的复杂加密系统。。根据这位官员的说法:“每个人都是目标;每个有沟通的人都是目标。”

班福德(Bamford)一直在写有关国家安全局(NSA)的文章,人们告诉他各种各样的机密事物。阅读上面的内容,显而易见的问题是:NSA可以打破AES吗?

我的猜测是他们不能。也就是说,他们没有针对AES算法的隐性攻击,该算法使他们能够以合理的时间和记忆复杂性从已知或选择的密文中恢复钥匙。我认为,“高级官员”所指的是攻击的攻击,该攻击着重于实施并绕过加密算法:侧通道攻击,对关键生成系统的攻击(利用错误的随机数生成器,或者是宽松的密码创意习惯),,或攻击针对通信系统端点而不是电线的攻击,攻击攻击键泄漏,攻击算法的越野车实现等等。这些攻击可能更有效地抵抗计算机加密。

编辑以添加(3/22):另一个选择是NSA构建了能够考虑1024位数字的专用硬件。那里有很多RSA-1024,所以这将是一个富有成果的项目。所以,也许。

编辑为添加(4/13):NSA否认一切

发表于2012年3月22日上午7:17查看评论

必威官方开户

Baidu