文章讨论了微软即将推出的Recall功能,该功能会定期截屏并使用OCR技术提取屏幕上的文本,存储在本地数据库中。作者担心这会带来隐私风险,因为用户的密码、银行详细信息等敏感信息可能被泄露。文章还探讨了这种技术可能被滥用的场景,例如被网络罪犯利用或被用于广告投放和执法。
本文介绍了Dilithium(又名ML-DSA)数字签名方案,它基于Fiat-Shamir方法和格密码学,是后量子密码学的重要组成部分。文章讨论了Dilithium的工作原理、密钥大小、性能以及两位关键贡献者Vadim Lyubashevsky和Chris Peikert,并提供了JavaScript实现示例。
文章指出研究人员发现数字2不是质数,导致依赖质数的公钥加密技术存在漏洞。许多在线安全系统依赖质数进行加密,如RSA。由于移动设备为了提高计算速度使用了2作为质数,黑客可以利用这个漏洞破解密钥,特别是在使用存在漏洞的Python库PieCryptoMm的移动设备上。文章最后指出这其实是愚人节玩笑。
文章讨论了PCI DSS v4版本对于加强网络安全的意义,特别是在加密方面的改进。新版本要求对存储的账户数据进行更严格的保护,并强调在传输和存储过程中使用强加密。此外,文章还提到了代替加密的其他方法,如截断、掩蔽和哈希,并强调了使用keyed-hashed(如HMAC)的重要性以增强安全性。
本文介绍了NIST即将定义的第三个后量子密码数字签名标准FN-DSA,它基于FALCON方法。FALCON的性能比Dilithium慢,但密钥大小和密文更小。文章对比了Falcon与Dilithium、RSA等算法在密钥大小、签名大小和性能上的差异,并提供了NTRU算法的简单示例和C代码实现。
文章讨论了后量子密码学中密钥封装机制(KEM)的选择,重点关注了NIST后量子密码竞赛的进展。
本文介绍了生日悖论以及它在密码学中的应用,特别是在哈希碰撞方面的应用。通过生日悖论,可以理解攻击者如何利用较少的计算量找到哈希碰撞,并探讨了MD5、SHA-1等哈希算法的安全性问题,以及量子计算对密码学的影响。最后,建议使用更长的密钥和哈希值,如256位的AES和SHA-256,以提高安全性。
本文介绍了Rabin函数,一种基于大素数分解难度的单向置换函数,并展示了如何利用其后门函数(已知素数因子)来逆转伪随机序列。文章提供Python代码示例,演示了在已知素数p和q的情况下,如何从当前值计算出序列中的前一个x值,揭示了其背后的数学原理。
文章讨论了量子计算的未来及其对加密技术的影响。量子计算机的发展将带来巨大的计算能力提升,但也对现有公钥加密方法构成威胁。NIST 正在开发新的加密标准来应对这一风险。展示了一种将经典图像转换为量子图像并通过量子算法进行加密和解密的方法,预示着量子计算在信息安全领域有着广阔的应用前景。
文章讨论了苹果公司在英国政府的压力下,放弃为英国用户提供高级数据保护(Advanced Data Protection)服务,该服务旨在通过加密保护用户存储在iCloud上的数据,使其无法被苹果公司访问。文章回顾了密码学的发展历程,强调了端到端加密的重要性,并表达了对苹果公司在隐私保护方面退步的失望,以及对未来更灵活的公司提供增强安全性和隐私保护的期望。