f 20 世纪 70 年代:该行业从专有算法过渡到 NIST 数据加密标准 (DES)。 f 20 世纪 90 年代初:RSA 算法被广泛使用,其 1024 位公钥和几种哈希算法,包括 MD5 和 SHA1。(RSA 通常使用数字位数来描述,例如 RSA-309,与 1024 位密钥相同,因此历史有点令人困惑。) f 20 世纪 90 年代中期:由于 NIST 对下一代高级加密标准 (AES) 的呼吁仍在进行中,因此业界从 DES 过渡到三重 DES(或 3DES)。然而,破解 DES 的可能性非常高(1999 年的 DES III 挑战在不到 24 小时内就确定了密钥)。 f 21 世纪初:1992 年发布的 MD5 被发现易受哈希碰撞的影响。业界已过渡到 NIST 于 1995 年发布的 SHA1。2001 年:AES 发布,但 3DES 的使用已根深蒂固,因此从 3DES 到 AES 的过渡仍在进行中。2002 年:NIST 发布了 SHA2 套件,原因是
量子计算是计算机工作方式的重大变革,它有望比传统系统快得多。这项新技术既带来了巨大的好处,也带来了巨大的问题,尤其是在加密安全措施方面。经典加密算法(如 RSA 和 ECC)依赖于某些数学问题很难解决的事实,例如离散对数和整数分解。量子算法(如 Shor 算法)可以快速解决这些问题。正因为如此,可扩展量子计算机的发展对当今广泛使用的加密方法的基本安全性构成了威胁。这篇简短的摘要介绍了量子计算对加密安全性的重大影响。它研究了量子算法造成的安全漏洞,并强调了找到后量子密码学 (PQC) 答案的重要性。PQC 希望制作无法被量子攻击破解的程序。这将确保在由量子计算机驱动的世界中,数字交互仍然是私密、安全和真实的。此外,切换到 PQC 还会带来很多问题,例如实施算法、确保它们都相同以及让人们在许多不同的技术环境中使用它们。摘要讨论了旨在标准化和实施 PQC 的当前研究项目和外国合作伙伴关系。它强调了提前规划以降低未来风险的重要性。
选举守卫是一套灵活的开源工具,当与传统选举制度一起使用时,可以通过观察员,候选人,媒体甚至选民本身来验证端到端可验证的选举。选举守卫已被整合到各种系统中,并在威斯康星州,加利福尼亚,爱达荷州,犹他州和马里兰州的实际公共选举中以及美国国会的核心小组选举中使用。它也已在巴黎郊区的Neuilly-Sur-Seine郊区以及由瑞士/丹麦的组织进行在线选举中进行了公民投票。选举守卫的主要创新是加密工具与投票系统的核心力学和用户界面的分离。这种分离允许安全专家设计和构建加密的,而无需重新发明和替换现有的基础架构。的确,在其首选部署中,选举守卫并没有重新安置现有的投票,而是与基础架构进行统计,而是与自己的独立可验证的级别一起运行。尽管通过设计而非新颖的是,但在选举守卫中的许多加密图是引入了一些重要的创新,这极大地简化了验证过程。本文描述了选举守卫的设计,其创新以及许多从实施和不断增加的现实部署中的学习。
我们介绍了使用各种实现技术和语言构建的裸机服务器的验证,该技术根据机器代码,网络数据包和椭圆形曲线密码学的数学规范来针对全系统输入输出规范。我们在整个堆栈中使用了非常不同的形式性技术,范围从计算机代数,符号执行和验证条件生成到对功能程序的交互式验证,包括用于C类和功能性语言的编译器。所有这些组件规格和特定于领域的推理技术都是针对COQ证明助手中常见的基础定义和合理的。连接这些组件是一种基于功能程序和简单对象的断言,无所不知的程序执行和基本分离逻辑,用于内存布局。此设计使我们能够将组件以最高级别的正确性定理汇总在一起,而无需理解或信任内部接口和工具而可以进行审核。我们的案例研究是一款简单的加密服务器,用于通过公开验证的网络消息翻转一些状态,其证明显示了总功能正确性,包括内存使用方面的静态界限。本文还描述了我们使用的特定验证工具的经验,以及对我们经历的工具和任务组合之间经历的生产力差异的原因的详细分析。
摘要 - 云计算中的主要关注点之一是如何使用密码学有效地管理数据访问控件。虽然具有挑战性,但加密方法是个人和企业都希望采用的一种有吸引力的解决方案。为了解决这个问题,本研究提出了一种称为CryptSecure的潜在解决方案。CryptSecure的主要目标是通过密码启用动态访问控制。为了撤销访问权限,按CryptSecure指示修改云中的加密数据。此技术涉及由文件和吊销代码组成的对称代码系统。发生撤销时,授权实体将新的吊销代码上传到云时,该文件会加上附加的安全层加密。这触发了加密代码系统中的相应调整。
Spectre攻击通过在投机执行过程中泄漏秘密来保证恒定时间的cryg-fographic代码。最近的研究表明,可以保护此类代码免受头顶上最小的spectre-v1攻击,但叶子打开了保护其他幽灵变量的问题。在这项工作中,我们设计,验证,实施和验证一种新方法,以保护加密代码免受所有已知类别的Specter攻击,特别是Spectre-RSB。我们的方法结合了一个新的依赖价值的信息流类型系统,该系统即使在投机执行和编译器转换下也不会泄漏,并在生成的低级代码上启用它。我们首先使用COQ证明助手证明了类型系统的健全性和编译器转换的正确性。然后,我们在jasmin框架中实施了我们的方法,用于高保险密码学和DE-MONSTRATE,即大多数密码原始人的所有幽灵构图所产生的间接费用低于2%,对于更复杂的Quampuan-tum键后钥匙封装机制Kyber kyber kyber的较为复杂的范围仅为5-7%。
最新版本的RCMS中央站点管理工作站(CSMW),并被证明并完全符合最新的加密模型要求。该系统允许中央操作员通过安全的以太网LAN连接远程加载键,并通过安全的以太网LAN连接到MIDS JTR和LVT(系列)收音机。RCMS通过TCP/IP网络向远程站提供了关键交付。此产品解决方案减少了人员配备和旅行要求,从而提高了系统操作的可见性。RCMS使用以净为中心的方法来提供安全的远程加密系统管理。
现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
提供的安全服务。所涉及的实体。安全验证值(MAC,哈希,数字签名等)将需要生成和验证。使用的算法及其操作模式。要生成的关键材料。要使用的随机数发生器及其属性(例如关键一代,挑战,填充)。钥匙建立材料(密钥名称,加密的会话密钥,公共密钥证书或证书参考,初始化向量(如果有))。加密机制中用作输入的数据;这些应以明确的方式识别。签名生成/验证过程中使用的格式技术。如果有的话,用于表示二进制数据(称为过滤)的转换技术。第3.4节提供了更多详细信息。