文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 错别字 (1 points, 一般) by 陈少举 在 2024年11月02日23时42分 星期六 评论到 Linus Torvalds 用电动汽车取代了燃油汽车
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年09月25日21时26分 星期三 评论到 美国汽车召回愈五分之一是修复软件
- Guo farm accumulated wealth, the ants lost all the (1 points, 一般) by solidot1727141937 在 2024年09月24日09时39分 星期二 评论到 日本科学家用猫制作 iPS 细胞
- 但是又快又便宜 (1 points, 一般) by Craynic 在 2024年09月09日13时12分 星期一 评论到 澳大利亚政府研究发现 AI 在概述上的表现比人类差
- (1 points, 一般) by gashero 在 2024年09月04日12时41分 星期三 评论到 众多高校撤销外语专业
- 让他们贴支付宝或微信捐款的方式 (1 points, 一般) by solidot1725066425 在 2024年08月31日09时08分 星期六 评论到 KDE 将每年通过桌面通知请求一次捐赠
- 更现代? (1 points, 一般) by Craynic 在 2024年08月28日13时15分 星期三 评论到 微软撤回了弃用控制面板的声明
- 对延迟退休的错误理解 (1 points, 一般) by solidot1723550599 在 2024年08月13日20时09分 星期二 评论到 中国人 50 岁后还能健康工作多少年?
- (1 points, 一般) by solidot1723275683 在 2024年08月10日15时45分 星期六 评论到 甜味剂赤藻糖醇可能增加心血管疾病风险
- 不值得信任google (1 points, 一般) by solidot1722426862 在 2024年07月31日19时56分 星期三 评论到 Chrome 服务故障导致部分用户无法访问保存的密码
加密邮件服务商 Proton 发布了它的端对端加密密码管理器 Proton Pass,目前是 beta 测试版,只提供给其 Lifetime 和 Visionary 用户,未来会免费提供给所有用户。类似 Proton 的其它产品,Proton Pass 使用了 E2EE(end-to-end encryption),包括 Proton 公司在内的任何第三方都不会知道你的个人信息。除了存储用户名、密码和备注外,Proton Pass 还可以生成电邮别名地址去替代真正的地址。E2EE 不仅仅限于密码,还包括用户名、网址以及与登录信息相关的所有字段。所有的加密操作都在用户的本地进行,Proton 也无法解密。
Google 开始向部分 Gmail 和 Calendar 用户提供客户端加密,让用户能更好的控制谁能看到敏感的通信和日程表。客户端加密是指数据在本地加密然后才发送到服务器,相比之下服务器端加密是指客户端设备向中心服务器发送数据,然后在储存时使用其持有的密钥加密。从周二开始,Google 开始向 Gmail 和 Calendar Workspace 客户推送客户端加密。
美国国家标准与技术研究院 (NIST) 宣布 ASCON 赢得轻量级加密计划,该计划旨在为硬件资源有限的小型物联网(IoT)设备寻找最佳算法。NIST 收到了 57 个提案,经过了几轮安全分析,最后一轮入围的 10 个候选算法都表现优异,ASCON 获胜是因为它更灵活,在弱硬件上速度更快,短报文开销低。ASCON 由 Graz 理工大学、Infineon Technologies、Lamarr Security Research 和 Radboud University 密码学家团队联合开发,2019 年赢得 CAESAR 的轻量级加密类别的竞赛。
一个密码破译小组破译了收藏在法国档案馆中的 50 多封神秘信函的密码。这些信函是苏格兰女王玛丽一世在被她的表姑英格兰女王伊丽莎白一世囚禁期间写给其信任盟友的——历史学家此前对其中大部分信函不知情。玛丽女王在被囚禁 18 年后被控参与谋杀伊丽莎白一世的阴谋而于 1587 年 2 月 8 日被斩首。研究论文于 2 月 8 日她的处决纪念日发表在《Cryptologia》期刊上。玛丽女王使用了常见的锁信术(letter locking)等方法保护其私人信函不被人拦截和阅读。她在处决前夕写给法国国王亨利三世的最后一封信使用了复杂的螺旋锁信术。她从小就接受过母亲的训练学习用密码写信。
中国研究人员最近在预印本平台 arxiv 上发表论文,报告破解 2048 位 RSA 密钥所需的量子比特数可以大幅减少,现有的量子计算机就能做到。知名量子计算专家 Scott Aaronson 认为这篇论文是错误的。中国研究人员提出的优化方法是基于 Peter Schnorr 的算法,而 Schnorr 的算法是基于格的经典算法,Schnorr 声称使用了名叫 QAOA 的启发式量子优化方法。论文作者承认 QAOA 的收敛性不明确,其加速大数分解尚未证明。Scott Aaronson 则明确指出这篇论文是他见过的最误导性的量子计算论文之一。
亚马逊 Simple Storage Service (S3)将默认在服务器端用 AES-256 自动加密新数据。AWS 的服务器端加密已经存在了十多年,但现在为了加强安全将默认启用。管理员无需采取任何行动,亚马逊表示加密不会对性能产生任何影响。默认的加密算法是 AES-256,管理员可以选择 SSE-C 或 SSE-KMS 等替代方法。其中 SSE-C 将由存储桶的所有者控制密钥,SSE-KMS 将由亚马逊管理密钥。存储桶的所有者还可以为每个 KMS 密钥设置不同的权限以便于细化控制。
清华和浙大等中国研究人员在预印本平台 arxiv 上发表论文,报告破解 2048 位 RSA 密钥所需的量子比特数可以大幅减少,现有的量子计算机就能做到。研究人员称,Peter Shor 早在 1990 年代就发现用量子计算机进行大数的因式分解是很容易的,但所需的量子比特数需要多达数百万,现有技术还制造不出此类规模的量子计算机。今天最先进的量子计算机只有数百个量子比特——如 IBM 的 Osprey 有 433 个量子比特。中国研究人员提出了一种优化方法,将所需的量子比特数减少到 372 个量子比特——这是现有技术能做到的,虽然中国还没有如此先进的量子计算机。知名加密学专家 Bruce Schneier 在其博客上指出,中国研究人员提出的优化方法是基于 Peter Schnorr 最近发表的一篇受争议论文,Schnorr 的算法在较大的系统上崩溃了,所以中国的方法是否成功还是未知,但至少 IBM 的研究人员可以测试下了。
Let's Encrypt 宣布支持 ACME-CAA(Certification Authority Authorization)——它是 DNS CAA 记录的一个扩展,旨在堵上 Domain Validation(域名验证)的漏洞。SSL 证书的一个主要目的是限制中间人攻击。而当你从 CA 如 Let's Encrypt 为一个域名申请证书,Let's Encrypt 必须采取措施确认你是域名的合法所有者。域名验证的方法通常是 CA 生成随机的质询字符串,要求你将其托管在自己的域名上。如果你成功的完成了这一要求,那么意味着你控制着该域名,因此是域名的合法运营者。问题是在执行域名验证时你还没有 SSL 证书,也就是说 CA 验证你的域名是通过 HTTP 而不是 HTTPS,这意味着整个域名验证过程容易遭到中间人攻击。ACME-CAA 就是设计堵上漏洞,要求 CAA 记录指向 Let’s Encrypt 的一个特定帐户名。
Google 周五宣布向部分 Gmail 用户提供端对端加密——Google 称其为 Gmail CSE。一旦启用,邮件主体、附件和内嵌图像都将在传输和储存在网盘前由客户端的浏览器进行加密,Google 服务器将无法获得加密密钥,因此也无法对其进行解密。邮件的标题、时间戳和收件人名单不加密。目前该功能提供给 Google Workspace Enterprise Plus、Education Plus 或 Education Standard 客户,他们都可以申请 Gmail CSE beta。该功能暂时不会提供给普通用户。
美国国家标准与技术研究院(NIST)宣布 SHA-1 算法已经抵达寿命终点,建议使用者尽快迁移到 SHA-2 或 SHA-3。NIST 的安全专家称,今天日益强大的计算机很容易破解 SHA-1 算法,它应在 2030 年 12 月 31 日之前被淘汰。SHA-1 是在 1995 年作为美国联邦资料处理标准(FIPS PUB 180-1 发布的,Google 在 2017 年宣布了对 SHA-1 哈希算法的首个成功碰撞攻击。所谓碰撞攻击是指两个不同的信息产生了相同的哈希值,当时实现碰撞攻击需要耗费大量计算资源。但到了 2020 年研究人员将攻击成本降至 4.5 万美元,并预测未来成本会越来越低。
Twitter 联合创始人 Jack Dorsey 承诺每年向加密消息应用 Signal 资助百万美元。此举是作为他支持“开放互联网发展”的一部分提供的。Dorsey 称,社交媒体不应该由一家公司或一个集团所拥有,需要能抵抗企业或政府的影响。他说,2020 年他按照其意愿构建 Twitter 的希望因一位激进投资者的进入而告吹,他当时就想要退出,因为自己不再适合这家公司了。Dorsey 承认他所希望建立的原则,在今天和在过去他领导下的 Twitter 并不存在。他强调并不存在如 Twitter Files 所暗示的存在阴谋或恶意隐藏的议程,每个人都是按照当时掌握的信息行事。
苹果宣布从 iOS 16.2、iPadOS 16.2 和 macOS 13.1 开始,用户可选择启用“高级数据保护(Advanced Data Protection)” 功能,iCloud Backup、Photos、Notes 等都将使用端对端加密,这意味着如果你丢失了账号,苹果没有加密密钥帮助你恢复——用户需要通过设备密码、帐户恢复联系人或个人的恢复密钥去恢复账号。用户可以在任何时候关闭高级数据保护功能。这一声明发布在英文版的支持文档上,中文版没有更新,暂时不清楚苹果是否向中国区用户提供该功能。
Google 宣布其 Android 消息应用 Messages 未来几周开始公测群聊端对端加密功能。Messages 是 Android 系统默认的短消息应用,Google 是从 2020 年开始测试端对端加密,用户会在对话泡泡中看到表示加密的锁图标。端对端加密目前只支持个人用户之间的聊天。但在公测结束之后,群聊也将会支持端加密功能。Google 官方博客表示,SMS 短信已有 30 年历史了,是时候转向下一代跨平台消息服务 RCS 了。RCS 代表 Rich Communication Services,Google 正努力推广这一通信标准。
Let’s Encrypt 项目背后的非盈利组织 Internet Security Research Group (ISRG)宣布它在今年签发了逾三十亿证书。Let’s Encrypt 项目旨在让每一个网站都启用 HTTPS 加密,它颁发的免费证书用于加密设备与互联网之间的连接,确保无人能拦截及窃取传输数据。目前全球有数以百万计的网站依赖 Let’s Encrypt 作为安全保障。ISRG 在其 2022 年年度报告中称,截至 2022 年 11 月 1 日,Let’s Encrypt 为逾 3.09 亿个域名提供了 TLS,2022 年增加了逾 3300 万个域名。Let's Encrypt 是在 2017 年 6 月签发了第一亿个证书。三年后的 2020 年 2 月签发了第 10 亿个证书。
印度政府拟议中的法案将授予其拦截加密消息的权力,然而端对端加密是无法拦截的,因此法案还要求提供端对端加密的企业帮助解密或拦截消息。提供端对端加密消息服务的 Signal 明确表示它不会帮助印度。Signal 总裁 Meredith Whittaker 接受采访时表示,如果印度要求强制解密或植入加密后门,Signal 将会退出印度市场。
2021 年款的现代 Ioniq 汽车的车载信息娱乐系统被发现使用了公开的示例密钥去加密系统,这意味着用户有可能在车载计算机硬件上运行定制固件。名叫 greenluigi1 的开发者发现汽车车载信息娱乐系统使用了一个密码加密的 ZIP 压缩档更新固件,系统由现代子公司 Hyundai Mobis 开发,在 Mobis 的网站上这位开发者发现了一个用于解密固件镜像的 AES 密钥,以及一个用于签名的私有 RSA 密钥。这个私钥没有公开。他在网上搜索了 AES 密钥,结果发现它出现在 NIST 文档SP800-38A [PDF]的 AES 128 位 CBC 示例密钥的清单中。进一步搜索发现了 RSA 私钥对应的公钥出现在 RSA Encryption & Decryption Example with OpenSSL in C 文档中。有了公开的公钥,私钥也不难搜索到。这意味着现代汽车使用来自网上教程的公钥私钥对。
美国国家标准技术局(NIST)最近宣布了后量子加密和签名算法竞赛的首批获胜者,一共四种,其中三种是基于格的算法,还有一种是基于哈希的算法。进入第四轮竞赛的一种基于 Isogeny 的抗量子加密候选算法被单核计算机一小时破解还是凸显了下一代加密算法标准化相关的风险。遭到攻击的是名叫 SIKE——代表 Supersingular Isogeny Key Encapsulation——的算法,被鲁汶大学的一个团队破解。研究人员发表论文《An Efficient Key Recovery Attack on SIDH (Preliminary Version)》,描述了对其的攻击。SIKE 的基础协议是 SIDH(Supersingular Isogeny Diffie-Hellman),研究人员利用了数学家 Ernst Kani 开发的 glue-and-split 理论和 Everett W. Howe 等人设计的工具,在一台单核计算机上耗时一个小时获取了 SIKE 使用的加密密钥。SIKE 的联合发明人 David Jao 承认出乎意料。这一攻击是否适用于其它基于 Isogeny 的算法?数学家 Stephen Galbraith 指出这一攻击是专门针对的 SIKE,不适用其它 Isogeny 算法如 CSIDH 或 SQISign。