NSA and IETF, Part 63 months agohttps://blog.cr.yp.to/20260221-structure.html修改后的辩论列表结构:用图表展示对主张的支持或反驳回应。示例辩论:NSA推动IETF发布关于TLS中非混合ML-KEM的RFC提案。支持论点:合规监管、安全性提升、成本降低、简化操作、面向未来。反对论点:安全风险、程序不当、NSA干预、未回应质疑、缺乏依据。分支议题:主讨论中未涉及的密钥复用禁令问题。
An interactive intro to Elliptic Curve Cryptography3 months agohttps://growingswe.com/blog/elliptic-curve-cryptography椭圆曲线密码学(ECC)通过使用公钥密码学提供了一种在互联网上实现安全通信的方法。公钥密码学涉及两个相互关联的密钥:一个保密的私钥和一个公开共享的公钥,其数学关系使得从公钥推导私钥极为困难。传统系统如RSA和Diffie-Hellman依赖大密钥尺寸,其大小随安全需求迅速增长,而ECC能以更小的密钥提供同等安全性。椭圆曲线由数学方程定义,并具有适用于密码学的特性,例如点加法与标量乘法运算。椭圆曲线离散对数问题(ECDLP)构成ECC安全性的基础,使得逆向计算标量乘法在计算上不可行。ECC可用于密钥交换(ECDH)、数字签名(ECDSA)和加密(ECIES),提供高效且安全的密码学操作。在相同安全级别下,ECC密钥尺寸显著小于RSA或Diffie-Hellman密钥,运算更快且更高效,尤其适用于资源受限设备。密码学中常用的椭圆曲线包括NIST P-256和Curve25519,后者专门设计用于抵抗实现错误。尽管优势显著,ECC理论上易受量子计算攻击,这推动了对后量子密码学方法的研究。
Privacy-preserving age and identity verification via anonymous credentials2 months agohttps://blog.cryptographyengineering.com/2026/03/02/anonymous-credentials-an-ill...由于不良立法和人工智能普及引发的隐私担忧,匿名认证正变得越来越重要。传统认证方式往往需要披露个人信息,导致隐私风险。David Chaum提出的匿名凭证技术允许在不暴露身份的情况下完成认证,切断了凭证颁发与使用之间的关联。简单匿名凭证可以理解为数字腕带——颁发者知晓你的身份,但服务方只能看到凭证本身。匿名凭证面临的主要挑战是如何防止凭证复制导致的滥用问题。防止凭证复制的解决方案包括一次性凭证、可撤销凭证和硬件绑定凭证。零知识证明(ZK)能增强匿名凭证功能,允许用户证明特定属性而不泄露非必要信息。零知识证明还支持凭证重复使用,同时避免将多次使用关联到同一用户。通过禁令列表等技术可以实现匿名凭证的撤销,阻止被禁用户使用其凭证。匿名凭证的现实应用包括PrivacyPass协议和谷歌为安卓手机提出的新方案。
Attacker can bypass cryptography and prove mathematically impossible statements2 months agohttps://osec.io/blog/2026-03-03-zkvms-unfaithful-claims/zkVM验证器必须确保其公开声明真实可信;若声明虚假,验证必须失败。六个系统(Jolt、Nexus、Cairo-M、Ceno、Expander、Binius64)存在漏洞:在生成挑战前,公开声明数据未绑定至Fiat-Shamir交互记录中。该漏洞允许攻击者绕过密码学约束,证明虚假陈述(例如费马大定理的反例)。核心术语解释:Fiat-Shamir、交互记录、多项式承诺、和校验、MLE、查找/LogUp、AIR、STARK、FRI、OODS、GKR。zkVM证明声称程序在公开输入下正确执行(隐藏执行轨迹),通过对承诺多项式的代数约束进行验证。可靠性至关重要:诚实执行必须通过验证(完备性),虚假执行必须失败(可靠性)。通用攻击模式:若数值未绑定至交互记录,挑战将独立生成,使攻击者可篡改数值求解。各系统漏洞详情(Jolt、Nexus、Cairo-M、Ceno、Expander、Binius64):验证方程中未绑定的数值导致问题。系统性缺陷:学术论文忽略Fiat-Shamir细节、模块化设计遗漏绑定、优化压力排除哈希步骤、测试未覆盖对抗性输入。预防措施:合并证明与交互记录以自动吸收数值,确保在采样挑战前绑定声明数据。负责任披露时间线显示多数系统已修复,仍有一个未解决漏洞。提供实践攻击的挑战(例如寻找费马大定理反例)。关键结论:Fiat-Shamir漏洞普遍存在;审计者需追踪数据流与交互记录绑定;开发者应视交互记录为神圣不可篡改。
The JVG algorithm could break RSA-2048 encryption with fewer than 5k qubits2 months agohttps://briefglance.com/articles/new-quantum-algorithm-warns-of-an-accelerated-c...JVG算法仅需不足5000个量子比特即可破解RSA-2048加密,较之Shor算法需要数百万量子比特的要求实现了重大突破采用JVG算法的量子计算机可能仅需11小时即可完成RSA-2048因数分解微软计划2033年前完成后量子密码(PQC)转型,但JVG算法的出现表明该时间线可能过于乐观JVG算法采用混合计算模式,将部分计算任务分流至经典超级计算机,使得量子解密技术可能提前实现该算法的高效性迫使全球必须加速部署PQC以应对当前及未来的安全威胁'现在截获,将来解密'的攻击策略使长期机密面临风险,这凸显了向抗量子加密迁移的紧迫性谷歌、IBM和微软等科技巨头已着手将PQC整合至其系统金融与通信行业在快速升级加密标准方面面临严峻挑战JVG算法的研究成果尚待同行评审,但其发表已促使量子安全评估进入紧急状态各机构当前必须重点排查系统漏洞并建立密码敏捷体系,以应对量子计算威胁
Random Numbers, Persian Code: A Mysterious Signal2 months agohttps://www.rferl.org/a/mystery-numbers-station-persian-signal-iran-war/33700659...一个神秘的波斯语数字电台于2月28日开始广播,正值美以空袭伊朗后不久该电台播报随机数字后重复三遍'注意'(tavajjoh),这是冷战时期间谍通讯的典型特征3月4日信号遭到电子噪声干扰,暗示存在敌对势力的技术对抗数字电台通过一次性密码本实现不可破解的加密,即使被截获也无法破译V32信号的发射源经三角定位确认来自西欧某片广阔区域干扰手法类似冷战时期对自由欧洲电台等西方广播的压制技术分析认为该电台可能由美国、以色列或伊朗运作,用途包括间谍通讯或心理战中情局拒绝对该电台的性质及来源置评美国广播公司报道称执法部门已收到加密通讯被截获的预警,可能与数字电台有关
A look at content scrambling in DVDs2 months agohttps://mathweb.ucsd.edu/~crypto/Projects/MarkBarry/密码学被用于DVD中,通过内容扰乱系统(CSS)防止非法复制。CSS的工作原理是对DVD内容进行加密,只有拥有正确密钥的授权DVD播放器才能解密并播放视频。DVD复制控制协会(DVD CCA)负责向制造商分发解密密钥。1999年,Jon Johansen等人破解了CSS,导致了解密工具DeCSS的诞生。随后围绕DeCSS展开了法律诉讼,法院最终裁定其受言论自由保护。CSS的缺陷促使了更强加密技术的开发,例如针对新媒介格式的CPPM。破解CSS的过程包括逆向工程授权DVD播放器软件以获取加密密钥。CSS采用多阶段解密流程,涉及播放器密钥、光盘密钥和标题密钥。加密过程使用线性反馈移位寄存器(LFSR)生成伪随机比特流以扰乱视频数据。尽管已被破解,CSS仍因在DVD及播放器中的广泛部署而继续使用。
Why One Key Shouldn't Rule Them All: Threshold Signatures for the Rest of Us2 months agohttps://eric.mann.blog/why-one-key-shouldnt-rule-them-all-threshold-signatures-f...私钥是加密系统中的单点故障源。门限签名将私钥分割给多个参与方,需要达到最小协作人数才能生成有效签名。DKLS23是现代门限ECDSA协议,相比GG18和GG20等旧协议,减少了通信轮次和延迟。DKLS23采用茫然传输替代同态加密,使其在移动设备上更高效实用。在2-2签名仪式中,参与方无需暴露各自秘密即可生成共享公钥,最终产生标准ECDSA签名。门限签名通过防止单设备被攻破或内部人员作恶来提升安全性。DKLS23已具备生产环境就绪特性,支持比特币和以太坊使用的secp256k1曲线,且性能开销极低。Silence Laboratories提供经审计的DKLS23开源Rust实现,可直接用于生产环境。
We broke 92% of SHA-256 – you should start to migrate from it2 months agohttps://stateofutopia.com/papers/2/we-broke-92-percent-of-sha-256.html研究人员成功实现了SHA-256算法全部64轮中92%的破解率,预示着该算法可能很快面临碰撞攻击的风险。这项突破性成果结合了复杂的分析推理与底层C语言编程,揭示了可大幅简化后续搜索的新关联关系。通过以92%的进度表合规率攻破完整64轮,创造了世界纪录,这与之前缩减轮次的记录存在显著差异。研究暗示了对比特币挖矿的潜在影响,表明未来工作或能在数分钟内解决工作量证明难题。未来研究方向包括整合更多代数和统计定理,以及基于SHA-256特性开发定制化解算器。所有研究文件和详细论文均已公开,可供复现和深入研究。尽管尚未实现完全碰撞,但顶尖密码学家们的鼓励支持了这些研究成果的发表。
RSA and Python2 months agohttps://xnacly.me/posts/2023/rsa/RSA是一种非对称加密方法,使用公钥加密、私钥解密。密钥生成需要选择两个质数p和q,并计算n = p * q。欧拉函数φ(n)的计算公式为(p-1)*(q-1)。公钥指数e需满足与φ(n)互质。私钥指数d是e对φ(n)的模反元素。加密过程将字符转为数值后套用公式:c = m^e mod n。解密使用私钥逆向运算:m = c^d mod n。破解RSA可通过分解n为p和q来推算私钥。出于安全考虑,RSA密钥长度应至少512位以抵御因数分解攻击。量子计算机通过Shor算法能高效分解大数,未来可能威胁RSA安全性。