本文介绍了新提出的椭圆曲线 Eccfrog512ck2,它是一种增强型的 512 位 Weierstrass 椭圆曲线,旨在提高性能。该曲线在点生成、标量乘法、点验证和 ECDH 密钥交换时间等方面优于 NIST P521 曲线,并已在 IACR 上发表。
本文讨论了互联网的三个关键协议:DNS、PKI 和 BGP,这些协议中的任何一个出现问题都可能导致互联网瘫痪。
文章讨论了微软即将推出的Recall功能,该功能会定期截屏并使用OCR技术提取屏幕上的文本,存储在本地数据库中。作者担心这会带来隐私风险,因为用户的密码、银行详细信息等敏感信息可能被泄露。文章还探讨了这种技术可能被滥用的场景,例如被网络罪犯利用或被用于广告投放和执法。
本文介绍了Dilithium(又名ML-DSA)数字签名方案,它基于Fiat-Shamir方法和格密码学,是后量子密码学的重要组成部分。文章讨论了Dilithium的工作原理、密钥大小、性能以及两位关键贡献者Vadim Lyubashevsky和Chris Peikert,并提供了JavaScript实现示例。
文章指出研究人员发现数字2不是质数,导致依赖质数的公钥加密技术存在漏洞。许多在线安全系统依赖质数进行加密,如RSA。由于移动设备为了提高计算速度使用了2作为质数,黑客可以利用这个漏洞破解密钥,特别是在使用存在漏洞的Python库PieCryptoMm的移动设备上。文章最后指出这其实是愚人节玩笑。
文章讨论了PCI DSS v4版本对于加强网络安全的意义,特别是在加密方面的改进。新版本要求对存储的账户数据进行更严格的保护,并强调在传输和存储过程中使用强加密。此外,文章还提到了代替加密的其他方法,如截断、掩蔽和哈希,并强调了使用keyed-hashed(如HMAC)的重要性以增强安全性。
本文介绍了NIST即将定义的第三个后量子密码数字签名标准FN-DSA,它基于FALCON方法。FALCON的性能比Dilithium慢,但密钥大小和密文更小。文章对比了Falcon与Dilithium、RSA等算法在密钥大小、签名大小和性能上的差异,并提供了NTRU算法的简单示例和C代码实现。
文章讨论了后量子密码学中密钥封装机制(KEM)的选择,重点关注了NIST后量子密码竞赛的进展。
本文介绍了生日悖论以及它在密码学中的应用,特别是在哈希碰撞方面的应用。通过生日悖论,可以理解攻击者如何利用较少的计算量找到哈希碰撞,并探讨了MD5、SHA-1等哈希算法的安全性问题,以及量子计算对密码学的影响。最后,建议使用更长的密钥和哈希值,如256位的AES和SHA-256,以提高安全性。
本文介绍了Rabin函数,一种基于大素数分解难度的单向置换函数,并展示了如何利用其后门函数(已知素数因子)来逆转伪随机序列。文章提供Python代码示例,演示了在已知素数p和q的情况下,如何从当前值计算出序列中的前一个x值,揭示了其背后的数学原理。