文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 错别字 (1 points, 一般) by 陈少举 在 2024年11月02日23时42分 星期六 评论到 Linus Torvalds 用电动汽车取代了燃油汽车
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年09月25日21时26分 星期三 评论到 美国汽车召回愈五分之一是修复软件
- Guo farm accumulated wealth, the ants lost all the (1 points, 一般) by solidot1727141937 在 2024年09月24日09时39分 星期二 评论到 日本科学家用猫制作 iPS 细胞
- 但是又快又便宜 (1 points, 一般) by Craynic 在 2024年09月09日13时12分 星期一 评论到 澳大利亚政府研究发现 AI 在概述上的表现比人类差
- (1 points, 一般) by gashero 在 2024年09月04日12时41分 星期三 评论到 众多高校撤销外语专业
- 让他们贴支付宝或微信捐款的方式 (1 points, 一般) by solidot1725066425 在 2024年08月31日09时08分 星期六 评论到 KDE 将每年通过桌面通知请求一次捐赠
- 更现代? (1 points, 一般) by Craynic 在 2024年08月28日13时15分 星期三 评论到 微软撤回了弃用控制面板的声明
- 对延迟退休的错误理解 (1 points, 一般) by solidot1723550599 在 2024年08月13日20时09分 星期二 评论到 中国人 50 岁后还能健康工作多少年?
- (1 points, 一般) by solidot1723275683 在 2024年08月10日15时45分 星期六 评论到 甜味剂赤藻糖醇可能增加心血管疾病风险
- 不值得信任google (1 points, 一般) by solidot1722426862 在 2024年07月31日19时56分 星期三 评论到 Chrome 服务故障导致部分用户无法访问保存的密码
加拿大多伦多大学公民实验室分析了腾讯微信的加密协议。微信早期使用了被称为“业务层加密”的自制协议,后来在业务层加密之上又加入了一层 MMTLS 加密,今天的微信同时使用了业务层加密和 MMTLS。MMTLS 是基于 TLS 1.3,微信开发者修改了 TLS 1.3 的密码学机制,在部分修改当中引入了弱点。研究人员指出,中国的应用广泛地使用自制加密法。一般状况下,选择不使用业界标竿的 TLS,并且发展自制非标准加密法,与业界公认安全的最佳做法背道而驰。MMTLS 的情况与之类似,研究人员对此表达担忧。
上海大学的研究人员在《计算机学报》上发表论文《基于 D-Wave Advantage 的量子退火公钥密码攻击算法研究》,称加拿大 D-Wave 公司的量子退火机器能被用于攻击公钥加密。研究人员调查了两类基于量子退火的 RSA 公钥密码攻击算法,一是将密码攻击数学方法转为组合优化问题或指数级空间搜索问题,二是基于量子退火算法融合密码攻击数学方法优化密码部件的攻击。结果显示,量子退火大幅度超过其它各类量子计算,退火机能分解的数字比通用机大几十个量级。与一些量子算法比,量子退火有相当高的稳定性。研究人员首次在 D-Wave Advantage 上实现了 50 比特 RSA 整数分解.
微软更新了核心加密库 SymCrypt,加入了设计抵御量子计算机攻击的加密算法。SymCrypt 是用于处理 Windows 和 Linux 加密功能的核心加密库,支持对称和非对称加密算法。微软加入了两种后量子加密算法,其中之一是 ML-KEM,旧称 CRYSTALS-Kyber,是 NIST 上月制定的三种后量子加密标准之一。另一种是 eXtended Merkle Signature Scheme aka XMSS。微软计划未来几个月再添加两种后量子加密算法,其中之一 ML-DSA aka Dilithium;SLH-DSA aka SPHINCS+,这两种算法都成为了 NIST 的后量子加密标准。
2022 年美国国家标准技术局(NIST)宣布了后量子加密和签名算法竞赛的四位获胜者。现在它正式发布了三种后量子加密标准:基于 CRYSTALS-Kyber 的 ML-KEM 用于通用加密,ML-DSA(旧称 CRYSTALS-Dilithium)和 SLH-DSA(旧称 Sphincs+)用于数字签名,第四种 FN-DSA(旧称 FALCON)预计将在今年晚些时候完成,也将用于数字签名。四种后量子加密算法中 ML-KEM、ML-DSA 都是基于格(lattice)的算法,寻找格上的最短向量被认为是计算机领域最困难的问题之一,至今没有经典或量子算法能在多项式时间内解决该问题。NIST 还在评估两种使用不同数学方法的加密算法,万一基于格的算法被发现容易被量子计算机破解,候选算法可作为替代。
Let's Encrypt 宣布,出于隐私考虑它计划尽可能快的停止支持 Online Certificate Status Protocol(OCSP)。OCSP 设计作为 Certificate Revocation Lists (CRLs)的轻量级替代,不需要下载完整 CRL 列表就可以检查证书是否有效。但它存在隐私方面的问题,当用户通过 OCSP 检查证书有效性时,运营 OCSP 响应器的 CA 机构会知道用户通过哪个 IP 访问了哪个网站。Let's Encrypt 认为,CA 机构可能会因为法律要求强制收集此类信息,而 CRL 不存在该问题。所有现代浏览器都支持 CRL,因此停止支持 OCSP 不会对终端用户有任何影响。
硬件黑客 Joe Grand 在 2022 年帮助破解了价值 200 万美元的硬件钱包,现在两年后他又成功破解了价值 300 万美元的比特币软件钱包。Grand 是一名电气工程师,10 岁就开始尝试破解计算机硬件,2008 年共同主持了探索频道的 Prototype This 秀,2022 年他利用了复杂的硬件技术破解了储存有 Theta 代币的 Trezor One 硬件钱包。之后有很多人联络他去破解钱包,但他都拒绝了。其中之一是不愿意透露姓名的 Michael,11 年前他将 43.6 BTC 储存在密码保护的数字钱包中,使用 RoboForm 密码管理器生成密码,但密码没有用密码管理器管理,而是储存在 TrueCrypt 加密的文件中,但该文件后来损坏了,他也就无法再访问今天价值 300 万美元的比特币。Grand 第一次接到邀请时拒绝了 Michael 的请求。去年 6 月 Michael 再次提出请求,这一次 Grand 同意了,他与德国朋友 Bruno 共同尝试破解钱包。他们对 Michael 在 2013 年使用的 RoboForm 程序进行逆向工程,发现用于生成密码的伪随机数生成器存在重大缺陷,使得生成的随机数不那么随机。RoboForm 程序将随机数与用户计算机上的日期和时间捆绑在一起,确定了日期和时间就能预测生成的密码。但问题是 Michael 不记得他什么时候生成的密码。根据其软件钱包日志,他是在 2013 年 4 月 14 日首次将比特币转入钱包,但密码是在这个日期之前还是之后生成他不记得。Grand 和 Bruno 让 RoboForm 在 2013 年 3 月 1 日-4 月 20 日间生成 20 个字符密码,但都不正确。他们最后还是找到了正确密码——密码是在 2013 年 5 月 15 日 GMT 时间 下午 4:10:40 生成的,没有使用特殊字符。
清华大学助理教授、上海期智研究院的陈一镭更新了他的预印本论文《Quantum Algorithms for Lattice Problems》,承认论文描述的量子算法存在一个他无法修正的 bug,因此特殊格问题的多项式时间量子算法并不成立。该 bug 是由 Hongxun Wu 和 Thomas Vidick 独立发现的。这意味着目前基于格的后量子加密算法是安全的。
美国国家标准技术局(NIST)在 2022 年宣布了后量子加密和签名算法竞赛的首批获胜者,一共四种,其中三种是基于格的算法,还有一种是基于哈希的算法,其中基于格的算法包括了 Kyber 和 CRYSTALS-Dilithium。后量子加密流行基于格的算法是因为寻找格上的最短向量被认为是计算机领域最困难的问题之一,至今没有经典或量子算法能在多项式时间内解决该问题。清华大学助理教授、上海期智研究院的陈一镭于 4 月 10 日发表的一篇尚未通过同行评议的预印本《Quantum Algorithms for Lattice Problems》在加密学社区引发了热议,论文提出了一种多项式时间量子算法,能有效解决有特定参数的格的“最短独立向量问题”。如果成立,将降低量子计算机破解特殊格问题的难度。陈的算法并不立刻适用于 Kyber 和 Dilithium 等 NIST 标准化的格算法,其确切复杂性也不清楚,可能未必能在量子计算机上运行。但如果得以改进,那么后量子加密可能将要淘汰基于格的方案,需要重新研究新的算法去抵御量子计算机。
PuTTY 客户端的一个高危漏洞 CVE-2024-31497 允许攻击者在获得约 60 个有效签名和公钥之后推断出私钥然后伪造签名。漏洞影响版本 v0.68-0.80,已在 v0.81 中修复。漏洞只影响密钥类型 521 位 ECDSA。问题与 ECDSA 随机数有关,前 9 个随机数被发现都是零,因此攻击者在获取约 60 个相同密钥下生成的有效 ECDSA 签名后可以恢复密钥。
欧洲人权法院 (ECHR) 裁定,削弱端到端加密会带来破坏人权的巨大风险。这一裁决可能会影响到欧盟拟议中的弱加密或后门计划,该计划要求电邮和消息服务提供商创建加密后门,允许执法部门容易解密用户的加密消息。欧洲人权法院称,通信保密是尊重私人生活和通信的权利的一大基本元素,而创建后门削弱加密会在技术上对个人电子通信执行例行的、普遍的和不加区别的监视成为可能。后门也能被犯罪网络利用,危及到所有用户电子通信的安全。
英国通讯总部(GCHQ)公布了在二战期间用于破译纳粹密码的计算机 Colossus 的新照片,以庆祝它诞生 80 周年。Colossus 不是一台计算机,而是英国科学家在 1943-1945 年之间开发的一系列计算机,其设计师是 Tommy Flowers。它在破译德国最高级将领的通信上发挥了重要作用。它的存在直到 60 年后的 2000 年代初才解密。英国政府在战后销毁了大部分 Colossus 机器,让 Flowers 交出所有文件。GCHQ 称 Colossus 非常有效,其功能直到 1960 年初仍在使用。Colossus 机器高度超过 2 米,被认为是历史上第一台计算机。诞生于 1945 年的 ENIAC 被认为是第一台通用计算机。Colossus 是专门用于破译密码的计算机。
Meta 周四宣布开始在 Facebook Messenger 和 Instagram 应用中启用端对端加密。端对端加密是基于 Signal 协议和 Meta 自己的 Labyrinth 协议。Facebook Messenger 从 2016 年起就支持可选de 消息加密,原计划 2022 年默认启用,但因为担心无法监测平台上的儿童滥用行为而推迟。让 Messenger 的逾 10 亿用户全部启用端对端加密将需要数个月时间。执法部门和儿童保护组织反对平台启用端对端加密,认为会被滥用。
Signal 协议是事实上的端对端加密协议标准,被 WhatsApp、Google Messages 等流行消息应用采用。现在 Signal 基金会披露了 Signal 消息应用以及相关开发的运营成本。Signal 基金会是非盈利组织,它的资金主要来自于捐款,它不会永久储存用户数据,但临时储存也是要花一大笔钱的,用户注册使用的第三方短信验证等服务也是要花钱。Signal 称每年的运营费用逾千万美元,预计到 2025 年运营费用将达到 5000 万美元。截至 11 月的 2023 年基础设施费用为 1400 万美元,其中储存 130 万美元,服务器 290 万美元,注册费 600 万美元,带宽 280 万美元,其它服务 70 万美元。
比特翻转(Bitflips)是指储存在电子设备上的个别比特发生翻转的事件,比如从 0 变为 1 或反之亦然。导致比特翻转的自然因素主要包括宇宙射线、功率波动和温度等。自然导致的比特翻转发生概率极低,可能几百万次才会出现一次。但研究人员报告,如果在 SSH 加密连接建立期间发生了此类错误,连接使用的私钥会被暴露。最新的攻击只影响使用 RSA 算法的密钥。研究人员检查了过去七年扫描互联网收集的约 32 亿 SSH 签名,其中大约 10 亿个签名使用了 RSA 算法。在这 10 亿个 RSA 签名中,有百万分之一的主机私钥会被暴露。虽然几率非常低,但仍然值得注意。
伊利诺大学芝加哥分校的 Daniel Bernstein 警告 NSA 可能在削弱后量子加密算法(PQC)。他称美国国家标准技术研究院 (NIST) 有意掩盖了 NSA 在开发 PQC 新加密标准上的参与度。NIST 否认了这一指控。Bernstein 声称,NSA 正在积极的在新加密标准中加入秘密弱点,知道弱点的人将能更容易破解 PQC 密码。Bernstein 指出,PQC 候选算法之一的 Kyber512 存在问题,NIST 在评估时有误,使其看起来比实际的更安全。NIST 的 Dustin Moody 回应称,他们尊重他的意见但不同意他的说法。Moody 称在 Snowden 事件之后 NIST 加强了指导方针,确保透明度和安全性,重建信任。
Matrix 项目宣布用户现在可通过 Element X 客户端体验下一代协议 Matrix 2.0 的新功能。Matrix 是一个端对端加密、去中心化的即时通讯系统,它没有中心服务器,通过网桥与其它平台互通。不精确统计显示公网上有 111,873,374 个 Matrix ID,之所以说不精确是因为逾半数公网服务器不报告统计数据,此外还有很多私有网络服务器。Matrix 有着不断增长的庞大生态系统。Matrix 2.0 的新功能包括:Sliding Sync (即时登陆/启动/同步),Native OIDC (行业标准的身份认证系统),Native Group VoIP (端对端加密的语音和视频会议群聊) ,Faster Joins 等。
被 Signal、Google RCS 和 WhatsApp 等流行消息应用使用的 Signal 协议加入了对后量子密码学的支持。Signal 协议此前使用的加密算法是基于椭圆曲线 Diffie-Hellman 密钥交换协议,利用了由椭圆曲线密码学建立公钥与私钥对。它的安全性是基于数学上的单向函数,而该单向函数是基于离散对数问题。攻击者如果有量子计算机,可以利用 Shor 算法解决离散对数问题破解私钥。现有的量子计算机的量子比特数还不够多,如果有足够多的量子比特,一台量子计算机将可以在短时间内破解 Signal 的加密。Signal 协议最新加入的后量子密码学算法叫 PQXDH,基于美国国家标准技术局选择的四种后量子密码学之一的 Crystals-Kyber。
Google Chrome 开始为对抗量子计算的加密技术做准备。量子计算机被认为能破解经典加密算法,然而五到十年的短期内量子计算机还不太可能走向实用。但如果不保护加密流量,那么这些数据将容易受到“Harvest Now, Decrypt Later”的攻击,也就是收集今天的加密数据等到破译技术改进之后再进行破译。Google 将从 8 月 15 日释出的 Chrome 116 开始加入对 X25519Kyber768 的支持,其中 X25519 是广泛应用于 TLS 密钥协商协议的椭圆曲线算法,而 Kyber768 是抗量子计算的密钥封装方法,是美国国家标准技术局(NIST)去年宣布的后量子加密和签名算法竞赛的首批获胜者之一。
流行密码哈希算法 Bcrypt 已走过了四分之一世纪。它的长寿要归功于其开源可用性和技术特征。Bcrypt 的共同发明人 Niels Provos 希望在庆祝其下一个重要生日前 Bcrypt 将不再流行。bcrypt 最早是随 OpenBSD 2.1 在 1997 年发布的,当时美国还对加密算法实施出口禁令,而 Provos 在德国长大在德国生活期间参与开发了 Bcrypt。它的迅速流行被认为是开源、不受出口限制的约束、任何人都可以用不同的语言实现该算法等因素的结果。Provos 与斯坦福大学系统安全教授 David Mazieres 共同开发了 bcrypt,当时他在 MIT 学习,通过开源社区相识,都参与了 OpenBSD 项目。bcrypt 相比其它哈希算法的创新是它包含了一个安全参数,可以随时间的推移而进行调整,以需要更多的算力去破解 bcrypt 哈希,因此 bcrypt 哈希在 25 年后计算资源无比丰富的情况下仍然难以破解。但可并行计算的专用硬件的出现让 bcrypt 算法面临淘汰。下一代哈希算法需要限制并行攻击的能力,比如需要大量的内存。
《连线》报道,一份泄密文件显示西班牙想要禁止端对端加密。欧盟委员会向其成员国询问了对加密进行监管的意见。西班牙对端对端加密的立场最为坚决,该国认为应该立法阻止欧盟的服务商实现端对端加密。西班牙称,访问所有数据是至关重要的,加密通信应该能解密。而端对端的加密和解密是在通讯端的双方进行的,因此服务商也无法知道会话内容,这能有效防止第三方监听。欧盟其它国家也有多个国家主张弱加密:波兰建议允许法院命令解密,认为父母有权解密儿童的通信。