摘要 - NextCloud是一个领先的云存储平台,拥有超过2000万用户。NextCloud提供了端到端加密(E2EE)功能,该功能据称能够“即使在完整的服务器漏洞中,也可以完全敏感的数据完全安全”。他们还声称NextCloud Server“具有零知识,也就是说,从未以未加密形式访问任何数据或密钥”。这是通过使用仅适用于NextCloud客户端可用的文件键进行的加密和解密操作来实现的,而这些文件键则由键层次结构保护,最终依赖于专门针对用户已知的长密码。我们提供了NextCloud E2EE功能的第一个详细文档和安全性分析。NextCloud的强大安全要求激励在服务器本身被认为是恶意的环境中进行分析。我们在此设置中提出了针对该功能的三个不同的攻击。每个用户文件都可以妥协所有用户文件的机密性和完整性。所有三项攻击都是完全实用的,我们已经为每种攻击建立了概念验证实现。这些漏洞使恶意的NextCloud服务器访问和操纵用户的数据很琐碎。我们已经负责任地向NextCloud披露了三个漏洞。第二和第三漏洞已被修复。第一个是通过从E2EE功能中临时删除文件共享功能来解决的,直到可以重新设计该功能为止。我们反思了可以为E2EE系统设计师学习的更广泛的教训。
用户越来越多地将其数据存储在云中,从而受益于轻松访问,共享和冗余。为了确保外包数据的安全性即使是针对服务器折衷的,一些服务提供商已开始提供端到端加密(E2EE)云存储。使用此加密保护,只有合法所有者才能读取或修改数据。然而,最近对最大的E2EE提供商的攻击强调了这种新兴服务类型的稳固基础。在本文中,我们通过启动对E2EE云存储的正式研究来解决这一缺点。我们给出了正式的语法来捕获云存储系统的核心功能,从而捕获了该系统的构成交互协议的现实复杂性。然后,我们针对完全恶意服务器定义了基于游戏的安全概念,以确定云存储系统的机密性和完整性。我们对选择性和完全自适应的客户妥协进行处理。最近对E2EE云存储提供商的攻击来告知我们的概念。特别是我们表明,我们的语法足以捕获大型的核心功能,并且最近对它的攻击出现在违反我们的安全概念的情况下。最后,我们提出了一个E2EE云存储系统,该系统提供了所有核心功能,并且相对于我们的选择性安全性概念既有效又可以证明是安全的。在此过程中,我们讨论了将云存储安全性的挑战与其他端到端原始图相同,例如安全消息传递和TLS。
抽象的电子邮件加密已从PGP和S/MIME等早期方法发展为现代标准,例如端到端加密(E2EE)和运输层安全性(TLS)。本文揭示了持续的可用性问题,尤其是在新手用户中,并强调了对自动化和用户友好的加密解决方案的需求。PGP使用分散的模型,而S/MIME依赖于证书授权。今天,ProtonMail之类的服务使用E2EE来保护内容,TLS在传输过程中获得电子邮件。尽管有进步,但仍提出了创新的解决方案,包括基于区块链的关键管理和AI-hehanced密码学,旨在应对这些挑战并促进更广泛的采用。通过整合自动化,直观设计和教育计划,电子邮件加密可以变得更加易于访问,从而促进了各种用户群体的安全通信。
摘要 - 仇恨,骚扰和其他形式的在线虐待造成的危害增加,促使主要平台探索等级治理。这个想法是允许社区指定的成员承担节制和领导职责;同时,成员仍然可以将问题升级到平台。但是,这些有前途的方法仅在社区内容公开对平台的明文设置中进行了探索。目前尚不清楚如何在利用端到端加密(E2EE)消息传递隐私的大量在线社区中实现层次治理。我们提出了私人层次治理系统。这些应该使社区治理能够与明文设置相似的社区治理,同时保持未报告的内容和治理行动的加密隐私。我们设计了第一个这样的系统,采用了一种分层方法,该方法在加密消息协议之上添加了治理逻辑;我们展示了如何扩展消息层安全性(MLS)协议su ffi ces,以实现丰富的治理策略。我们的方法使开发人员能够快速原型新的治理功能,从称为Polypectkit的明文系统中获得灵感。我们构建了一个名为MLSGOV的原型E2EE消息传递系统,该系统支持基于内容的社区和平台审核,选举社区主持人,投票以删除虐待用户等等。
过去几年,数据隐私和合法拦截 (LI) 之间的争论已经演变成一场更具建设性的讨论。虽然警察和司法当局在其权力范围内行事,但可以通过现代隐私增强技术(如端到端加密 (E2EE) 和富通信服务 (RCS) 系统)阻止其获取数字证据,但不同的国际倡议呼吁采取一种平衡的方法,让 LI 可以与加密共存,而不会损害网络安全和/或隐私。与此同时,欧盟正在稳步形成一个访问加密通信的框架。随着技术的进步,在个人隐私和集体安全之间找到平衡仍然是一个持续的挑战。成功的关键是促进对话、合作和创新,以确保基本权利(包括保护个人数据)以及个人的安全和完整性得到同等尊重。
论文中提出的研究评估了基于属性的加密实践,从而为基于云的无人机管理系统提供了拟议的端到端加密策略。尽管非常刻薄地用于有效地收集和共享视频监视数据,但这些系统还收集了具有敏感数据的遥测信息。本文介绍了一项研究,该研究涉及当前知识,方法论以及与端到端加密的加密敏捷性相关的挑战(E2EE),以实现遥测数据机密性。为了提高加密敏捷性能,引入了一个新的度量标准,用于加密库分析,该指标通过考虑基于属性的加密(ABE)来改善方法,并使用OpenSSL中的常规密钥包裹机制来改善该方法。进行了一系列的实验,以在拟议的系统中类似加密敏捷性,展示了拟议方法在测量密码敏捷性能方面的实际适用性。
本提出的论文显示了数据安全技术的综述研究,这些研究可以应用于通过任何云平台传输时,可以应用于通信。数据安全的关键方面是在发件人和接收器端之间提供端到端加密。有多种技术或算法可用于提供端到端的加密。,但是这项研究主要集中在加密技术上,这些技术也可以应用于我们的数据,以维持其对云存储平台的机密性。最近,由于目睹云计算是存储,处理和检索数据的最动态的方式,这种范式的这种惊人的转变是不可避免的。云计算具有不同的优势,包括最终的灵活性,可扩展性以及个人访问组织的能力。在上行方面,用户可以选择为方便起见牺牲的隐私,而各个个人之间的差异。另一方面,您的数据有一个安全漏洞。云计算平台安全性构成了真正的挑战,因为这样的平台可以暴露于包括密码盗窃和恶意行为的许多安全问题。传统良好的安全工具,包括防火墙和访问控制,可能无法保证数据安全性,因为数据可以通过网络传输到远程服务器上。在密码学中,发件人通过云等任何传输介质发送信息。但信息不会以其实际形式传播。[1-7]除了加密外,最近已经成为E2EE中非常流行的数据安全手段的加密外,不能被忽略为可以增强云中数据安全性的另一种重要策略。但是,我们必须强调,E2EE的功能是,从数据的存在开始(从生成数据生成的那一刻开始),直到数据到达其最终目的地的最终目标 - 第三方无法在其生命周期的任何阶段浏览此数据。信息将使用一些键和加密算法转换为加密文本,并且不采用正常可读格式。因此,数据泄露的机会很少。在技术术语中,我们称此加密的文本密码文本。然后,接收器收到密码文本,然后将其解密到其实际信息形式,即仅在授权人员之间的私人钥匙。因此,密码学有助于维持我们数据的机密性。密码学的框图如图1所示,该图表明,加密通信发生在带有加密文本的网络之间的发件人和接收器之间。
教育协会的机构小组,印度海得拉巴摘要电子邮件通讯在现代社会中起着至关重要的作用,促进了个人和专业互动。但是,确保通过电子邮件交换的敏感信息的安全性和机密性仍然是一个重大问题。此项目使用CHACHA20加密算法介绍了电子邮件过滤器的开发和实施。chacha20是由丹尼尔·J·伯恩斯坦(Daniel J. Bernstein)设计的对称流密封算法。它通常用于加密协议和应用程序,尤其是在确保互联网流量的情况下。它以其速度和安全性而闻名,它是TLS(传输层安全性)协议套件的一部分,以及其他应用程序。chacha20在64个字节块上运行,使用256位的密钥大小。它被认为是非常安全的,并且在各种安全敏感的应用程序中都广泛采用。可能会发生加密之前,需要生成一个加密密钥。对于Chacha20,通常会生成一个安全的随机键。密钥应保密,仅在发件人和预期的接收者之间共享。为了最大程度的安全性,通常将电子邮件中的CHACHA20加密作为端到端加密方案的一部分实现。这意味着电子邮件的内容已在发件人的设备上加密,并且只能由预期的收件人解密,而没有中介(包括电子邮件服务提供商)可以访问明文。但是,有担保的电子邮件信件现在仍然是一个很大的问题,因为数据泄露和网络威胁到一天的上升。总的来说,Chacha20通过加密消息的内容来确保电子邮件通信的机密性,从而保护其免受未经授权的访问或拦截,从而发挥着至关重要的作用。关键字:CHACHA20,加密,解密,电子邮件安全性,端到端口(E2EE),我们所居住的数字时代的身份验证和完整性,电子邮件通信对生活的个人和业务领域至关重要。chacha20:一种新的加密算法,同时安全有效,非常适合提高电子邮件的机密性。这种选择使用CHACHA20进行电子邮件加密的选择是因为Chacha20确保通过不安全渠道发送数据的用户的内容隐私不会受到损害,并且以可靠有效的方式保持安全。在许多健康和癌性皮肤的例子的程序中,这些程序可以学会识别
