现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
1- Ramkumar,M.,2014年。对称加密协议。Springer。 2- B.Schneier,应用加密:C,Wiley,Wiley,中的协议,算法和源代码Springer。2- B.Schneier,应用加密:C,Wiley,Wiley,
现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
随着量子计算机的日新月异,对隐私构成威胁,大整数分解和离散对数等数学难题将通过 Shor 算法被破解。这将使广泛使用的密码系统过时。由于量子计算的进步,后量子密码学最近大受欢迎。因此,2016 年,美国国家标准与技术研究所 (NIST) 启动了一项标准化流程,以标准化和选择能够抵御量子计算机攻击的加密算法和方案,称为后量子密码学。标准化过程始于 69 份密钥封装机制 (KEM) 和数字签名 (DS) 的提交。4 年后,该流程已进入第三轮(也是最后一轮),有 7 个最终候选方案,其中 4 个是 KEM(CRYSTALS-Kyber、SABER、NTRU、Classic McEliece),其余 3 个提交是 DS(CRYSTALS-Dilithium、FALCON、Rainbow)。标准化过程大部分向公众开放,NIST 要求研究人员从理论和实施的角度研究提交的内容,以确定所提议候选方案的优点和缺点。
现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
量子计算的不断增长对传统加密系统构成了严重的挑战。量子计算产生的主要风险之一是它通过利用Shor's算法等技术来克服经典的公共密钥加密的潜力。这些由椭圆曲线离散对数问题(EC-DLP),离散对数问题(DLP)和整数分解(如果)问题组成。经典的加密技术(例如RSA,Diffie-Hellman和Elliptic Curve Cryptography(ECC))基于这些问题。这些加密协议一旦足够强大,就可以通过量子计算机破坏,从而使其无用并危害当代通信系统的安全性。这种新兴风险强调了迫切需要开发可以抵抗量子攻击的加密解决方案。
Kinetis®K81MCU扩展了Kinetis MCU投资组合,具有高级安全功能,包括防僵局外围设备,启动ROM,以支持加密的固件更新,外部串行闪存闪存,AES加速器,AES加速器的自动解密,以及对公开密钥密钥的硬件支持。K81 MCU可用于满足销售点(POS)应用程序的安全标准。
Spectre攻击通过在投机执行过程中泄漏秘密来保证恒定时间的cryg-fographic代码。最近的研究表明,可以保护此类代码免受头顶上最小的spectre-v1攻击,但叶子打开了保护其他幽灵变量的问题。在这项工作中,我们设计,验证,实施和验证一种新方法,以保护加密代码免受所有已知类别的Specter攻击,特别是Spectre-RSB。我们的方法结合了一个新的依赖价值的信息流类型系统,该系统即使在投机执行和编译器转换下也不会泄漏,并在生成的低级代码上启用它。我们首先使用COQ证明助手证明了类型系统的健全性和编译器转换的正确性。然后,我们在jasmin框架中实施了我们的方法,用于高保险密码学和DE-MONSTRATE,即大多数密码原始人的所有幽灵构图所产生的间接费用低于2%,对于更复杂的Quampuan-tum键后钥匙封装机制Kyber kyber kyber的较为复杂的范围仅为5-7%。