»

IBM lansiral storitev za preizkus polnega homomorfnega šifriranja

ZDNet - Konec prejšnjega leta so v IBMu strankam naposled lahko ponudili javen preizkus njihove metode polne homomorfne enkripcije - načina šifriranja, pri katerem je mogoče nad šifriranimi podatki izvajati operacije, ne da bi jih dešifrirali. Po desetletju razvoja tako prihajamo do stopnje, ko pristop postaja praktično uporaben.

Razmah storitev v oblaku je močno izpostavil eno temeljnih tegob ravnanja s šifriranimi podatki: pred uporabo jih je potrebno dešifrirati, kar seveda pomeni zelo ranljiv člen v procesu rokovanja s posameznikovo zasebnostjo, ko lahko njegova data odteče v neželene smeri. Že v sedemdesetih letih prejšnjega stoletja so se pričeli strokovnjaki ukvarjati z idejo, da bi bilo morda mogoče vsaj nekatere detajle iz podatkov izvleči, ne da bi jih dešifrirali, toda šele leta 2009 je kriptolog Craig Gentry dejansko pokazal, da je to sploh zares mogoče. Prijem imenujemo homomorfna enkripcija, kar izvira iz matematične ekvivalence med dvema algebraičnima operacijama nad dvema...

28 komentarjev

Šifrirni algoritmi za satelitske telefone zlomljeni

The Telegraph - Skupina raziskovalcev z nemške Univerze Ruhr v Bochumu je uspela zlomiti šifrirne algoritme GMR-1 in GMR-2, ki jih za varovanje vsebine pogovora uporabljajo satelitski telefoni številnih proizvajalcev, med drugim Thuraye (ne pa Inmarsat). Z približno 2000 dolarjev vredno investicijo v satelitski sprejemnik in računalnik je mogoče vsebino posameznega klica dešifrirati v pol ure, z ustrezno dražjim sistemom pa tudi prisluškovati v realnem času.

Thurayini telefoni so popularni predvsem v Afriki in na Bližnjem vzhodu, veliko pa jih uporabljajo tudi vojaške sile posameznih držav. Ameriška vojska sicer uporablja dodatne šifrirne algoritme za interne pogovore, ne pa tudi za pogovore z lokalnim...

8 komentarjev

CryptDB - baza podatkov, ki izvaja podatkovne operacije nad šifriranimi podatki

Forbes - Skupina raziskovalcev iz MIT-ja je pred kratkim predstavila pomemben napredek pri razvoju šifriranih baz podatkov. Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich in Hari Balakrishnan so v članku CryptDB: Protecting Confidentiality with Encrypted Query Processing predstavili koncept baze podatkov, ki omogoča izvajanje operacij nad šifriranimi podatki na način, da podatkov ni potrebno dešifrirati.

Gre za tim. popolnoma homomorfno šifriranje, katerega teoretične temelje je leta 2009 postavil je kriptolog Craig Gentry (več o tem v članku Fully Homomorphic Encryption Using Ideal Lattices).

Homomorfni šifrirni sistemi imajo to lastnost, da je določena algebraična operacija nad dvema nizoma podatkov ekvivalentna določeni algebraični operaciji (ni nujno, da gre za isti dve algebraični operaciji) nad šifriranima niza teh dveh podatkov.

Homomorfne šifrirne sisteme je mogoče uporabiti npr. pri preštevanju elektronskih glasovnic. Sistem omogoča preštevanje šifriranih...

23 komentarjev

Zla koda v grafičnih procesorjih

Slashdot - Z razvojem grafičnih procesorjev do te mere, da lahko z njimi obdelujemo kakršnekoli podatke (GPGPU), se povečuje tudi možnost njihove uporabe za skrivanje zle kode in uporabo zmogljivosti grafičnih procesorjev v botnetih, ugotavljajo raziskovalci v članku GPU-Assisted Malware.

Z uporabo prevajalnikov, kot je Nvidiin CUDA, se mora le majhen del izvršilne kode izvajati v centralnem procesorju in domovati v centralnem pomnilniku. Tipično gre za odsek kode z navodili za kopiranje v grafični pomnilnik in zagon sekvence za dekodiranje, medtem ko je vsa ostala koda prevedena in izvedena v grafičnem procesorju. GPU in CPU si po potrebi podajata nadzor nad podatki. Program lahko ima tudi ustrezne podprograme za različne vrste grafičnih kartic - samo s podporo za Nvidia CUDA in ustrezni AMD-jev SDK je moč zajeti praktično celoten trg.

Tradicionalni pripomočki za lovljenje zle kode so optimizirani za platformo IA-32, mnogo slabše pa se odrežejo pri iskanju izvajajoče se kode v grafičnem...

6 komentarjev

Izšel TrueCrypt 5.1

TrueCrypt Foundation - Te dni je izšla nova različica priljubljenega brezplačnega šifrirnega programa TrueCrypt.

TrueCrypt omogoča šifriranje nosilcev podatkov v okoljih Windows, Linux in Mac OS X. V različici 5.1 prinaša nekaj novosti. Tako omogoča hibernacijo sistemov z sistemskim šifriranjem, ročno priklapljanje razdelka sistemskega šifriranja (npr. v primeru potrebe po dostopanju do razdelka okvarjenega operacijskega sistema) ter ukazna orodja za ustvarjanje novih šifriranih razdelov v Linuxu in Mac OS.

Med izboljšavami najdemo za 30 do 90% povečano hitrost AES šifriranja, hitrejši zagon sistema v primeru uporabe sistemskega šifriranja, TrueCrypt zagonski nalagalnik (TrueCrypt Boot Loader) pa od različice 5.1 v RAM-u zasede borih 27 KB.

Nova različica odpravlja tudi številne manjše pomanjkljivosti in napake. TrueCrypt za vse tri platforme (Windows 2000/Xp/Vista, Linux in Mac OS X) si lahko prenesete iz spletne strani TrueCrypt Foundation.

11 komentarjev

Uspešno razbitje sistema za daljinsko zaklepanje avtomobilov KeeLoq

Schneier.com - Raziskovalci iz Izraela in Belgije so tokrat pod drobnogled vzeli šifrirni sistem za daljinsko zaklepanje avtomobilov KeeLoq - in ga uspeli razbiti.

Sistem je so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje. Med drugim tudi avtomobili znamk Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volvo in Vokswagen. Sistem omogoča daljinsko zaklepanje avtomobila, seveda pa pri brezžičnem prenosu podatkov med ključem in avtomobilom uporablja šifriranje. KeeLoq sicer uporablja 18 milijard kombinacij ključev, vendar pa so raziskovalci našli bližnjico.

Za uspešen napad se je potrebno približati ključu za približno 65 minut (v tem času napadalec pobere podatke iz ključa), samo dekodiranje, oz. iskanje glavnega šifrirnega ključa pa potem traja okrog 1 dan. S tako pridobljenim glavnim šifrirnim ključem je nato avto mogoče daljinsko odkleniti v nekaj minutah.

Pa srečno vožnjo!

29 komentarjev

Domače branje: "Bamford, James. 1983. The Puzzle Palace. Baskerville: Penguin Books."

Slo-Tech - Kljub temu, da so na internetu informacije dostopne "na klik", pa se - vsaj občasno - splača v roke vzeti kakšno dobro knjigo. Da se boste lažje odločili za klasično branje, bomo do nadaljnjega vsak petek objavili opis izbrane knjige.

Vabljeni k branju.

Knjiga: Bamford, James. 1983. The Puzzle Palace. Baskerville: Penguin Books.

Leta 1952 je ameriški predsednik Harry S. Truman s tajnim ukazom ustanovil NSA - National Security Agency, katere naloga je prestrezanje in kriptoanaliza tujih komunikacij ter razvoj rešitev za zaščito ameriških državnih komunikacij in informacijskih sistemov.

Vendar pa je NSA nekoliko presegla svoja pooblastila. Že predhodnik NSA, Black Chamber legendarnega ameriškega kriptoanalitika Williama Friedmana je namreč začel v ustnem dogovoru z nekaterimi telekomunikacijskimi podjetji prestrezati komunikacije državljanov ZDA. Operacija se je imenovala Operacija Shamrock, prekinili pa so jo leta 1975, da bi preprečili preiskavo ministrstva za pravosodje...

37 komentarjev

Izšel popravek za šifrirni program TrueCrypt

TrueCrypt Foundation - Pri TrueCrypt Foundation so izdali novo različico šifrirnega programa TrueCrypt, in sicer 4.1.

Razlog za izdajo nove različice je odkritje uspešnega napada na verodostojno zanikanje (ang. plausible deniability) obstoja skritih šifriranih particij. Problem in uspešen napad na TrueCrypt je bil opisan na USENETU v oddelku sci.crypt ( sporočilo 5. novembra 2005 ter sporočilo 8. novembra 2005. Če namreč na določen del skrite particije zapišemo posebej pripravljene podatke, je mogoče kasneje šifrirano particijo razlikovati od naključnih podatkov na ostalih delih šifriranega diska.

Pri tem je potrebno poudariti, da napad ne razkrije šifrirane vsebine, pač pa zgolj obstoj skrite particije. Napad je deloval na vseh prejšnjih različicah TrueCrypta, razen pri particijah šifriranih z AES-Blowfish ali AES-Blowfish-Serpent.

Uporabnikom, ki potrebujejo verodostojno zanikanje pri TrueCryptu svetujejo, da si z novo različico ustvarijo nov šifriran disk in podatke iz starega prekopirajo nanj.

3 komentarji