凛冬已至:寻找能在 “量子冬天” 存活的加密算法

信息安全行业一只脚已经迈入后量子计算时代,接下来是冬天还是春天?我们可以开始恐慌了吗?

作者:星期二, 十二月 17, 20191,623
标签:,

顶多10到15年进入量子计算机时代 后量子加密什么样?

安全界将不得不进行一场激烈的辩论来平衡三大取舍——密钥长度、带宽和置信度,以选择最有可能称为后量子密码替代品的加密方法。安全界仍需要一些时间来广泛调查后量子加密算法,了解从已有公钥加密迁移到后量子加密过程中的种种问题。

作者:星期一, 五月 28, 20182,235
标签:, ,

后门之王:谈一谈加密算法中的数学后门

能够证明安全的“防御”远比能够证明不安全的“攻击”要难实现得多。最大的问题在于,学术上对安全证明困难度的忽视,造成我们都把“没有证据证明不安全”,直接当成了“安全的证据”。

作者:星期五, 一月 5, 201813,512
标签:,

量子计算时代 需要新技术和新方法来保证密码安全

量子计算的诱惑在于,它能利用物质的量子状态,包括亚原子粒子纠缠和叠加,来达到大规模计算机处理能力。“开放量子安全(OQS)”的开源倡议,要打造一个名为liboqs的C库,作为可抗量子破解的加密算法。

作者:星期五, 九月 22, 20174,022
标签:, , ,

由古论今,三千年加密算法发展史

加密算法乍一听貌似和大部分人的日常生活十分遥远,但实际却密切相关。从网络层到主机文件层,无论那层加密应用或协议背后都是由各种加密算法所支撑。即便你不用任何加密产品,凡是使用https的网站都已经使用了加密协议TLS/SSL。

作者:星期日, 九月 17, 20174,983
标签:, ,

这是网络安全的基石:密码学2016大盘点

2015年是密码学应用标志性的一年,2016年或许没有那么绚丽夺目,但全世界的研究人员仍在继续精进密码技术。

作者:星期五, 一月 6, 20172,874
标签:, ,

微软计划情人节彻底干掉SHA-1

随着技术的进步,计算能力的激增,尤其是虚拟化技术的出现,任何人都能破解SHA-1的时代已经临近。

作者:星期二, 十一月 22, 20161,572
标签:, ,

前方高能:加密通信可埋下无法检测的后门

大多数密钥生成算法都基于可验证的随机产生的质数参数。然而这些参数,却从未公布过用来产生它们的种子。

作者:星期四, 十月 13, 20165,686
标签:, ,

NIST计划对量子加密进行众测

如今的一些安全机制可能被量子计算机破解,比如公钥密码加密和数字签名,因此需要多种新的替代措施。

作者:星期一, 五月 9, 20161,708
标签:, ,

量子计算——华盛顿大学的数学家编码防御高级网络攻击

使用高等数论和密码学原理,研究者们重新设计了名为knapsack的一种老旧的不知名加密算法,以给未来的网络安全需求创造更好的环境。研究成果被刊登在The Fibonacci Quarterly期刊上。

作者:星期三, 四月 1, 20151,619
标签:, ,

密码学的两大圣杯如何拯救云计算?

云计算的安全是个两难问题,一方面云计算分布式的数据存储可以抵御DDoS攻击,但同时又会增加数据泄露风险,云和安全似乎总是难以兼顾。

作者:星期三, 九月 24, 20142,308
标签:, , , , ,

斯诺登后遗症:加密技术何去何从?(一)

近日IDG Connect走访了多位安全技术专家,包括学院派教授和企业CEO,讨论加密技术的过去和未来,以及在后斯诺登时代加密面临的种种技术和社会难题。

作者:星期一, 三月 31, 20142,225
标签:, , ,

RSA算法缺陷被证明是人为后门

在RSA洗白自己之前,必须先明确一个原则性的问题:RSA的算法缺陷(DUAL_EC_DRBG)业界很早就注意到了,但其本身到底是技术缺陷还是人为设置的后门呢?

作者:星期三, 一月 8, 20144,927
标签:, , ,

RSA算法后门动摇美国科技产业信誉根基

如果说破解VPN和HTTPS只是动摇了整个互联网的信任根基,那么操纵信息安全标准制定,在关键技术产品中秘密植入后门的做法,则动摇了整个美国科技产业的信誉根基。

作者:星期六, 十二月 21, 20137,202
标签:, , , , , , ,

忘记密码