标签: 加密解密

美众议院司法委员会暗示制定“后门”法将弊大于利

据外媒报道,当地时间 12 月 20 日,美国众议院司法委员会加密工作组公布年度报告。虽然这份报告并没有明确否定掉执法部门提出的加密法,但它却坚决地表达了对加密政策的反对。委员会称执法部门提出的后门将对国家安全构成威胁。显然,这样的结果对于许多执法部门官员来说是个沉重的打击,在他们看来,设备加密给执法部门调查工作带来了新的威胁。 今年上半年,曼哈顿议员 Cy Vance 就曾指出,他的办公室因苹果加密系统而无法访问 400 多台跟调查工作相关的 iOS 设备。而后门设置的反对者则认为,允许执法部门访问设备的做法将可能为犯罪分子所利用。 报告写道:“国会在该领域的行动应当在国家的短期利益和长期影响中做出权衡。国会无法阻止(无论是国内还是国外)所有的坏人利用加密。所以,委员会应当探索其他能够解决执法界需求的战略。” 稿源:cnbeta 有删改,封面来源:百度搜索

安全公司释出解密工具,可破勒索软件 CrySis

勒索软件 Crysis (与“孤岛危机”同名),是还具有采集用户系统账户密码、记录键盘、截取屏幕信息以及控制麦克风和摄像头等功能的跨平台恶意软件。 美国东部时间 14 日凌晨,BleepingComputer.com 论坛用户 crss7777 发帖公布 Crysis 解密密钥和相关说明,经安全厂商卡巴斯基验证确认解密密钥有效并已收录至 RakhniDecryptor  解决方案。 目前尚不知晓 crss7777 真实身份,从发帖内容看 crss7777 对勒索软件的结构十分清楚,外界猜测 crss7777 或许是 Crysis 开发人员之一。   勒索软件 Crysis (孤岛危机)解密方法: ① 确认勒索软件: Crysis 勒索软件可将用户文件加密为格式[文件名].id-[ID]-[EMAIL_ADDRESS].xtbl。例如 最近的变体将 test.jpg 文件加密更换为 test.jpg.id-ABADG125.alex-king@india.com.xtbl。 还有其他变体会将命名后缀改为 Vegclass@aol.com.xtbl,gerkaman@aol.com.xtb,johnycryptor@hackermail.com.xtbl 和 Milarepa.lotos@aol.com.xtbl。 ② 下载解密工具 RakhniDecryptor 最新版本并开始解密: 注意:目前只有1.17.8.0 以上版本的 RakhniDecryptor 才支持解密 Crysis。 解密 Crysis 需要先下载卡巴斯基的 RakhniDecryptor。下载完成后,点击运行界面如下: 随后的操作方法:Start scan(开始)→ 找到文件夹选择对应被加密的文件(不是文件夹) → Open (选中打开) 即可开始解密。  

FBI 承认可解锁绝大部分移动设备、访问用户隐私数据

据外媒报道,美国联邦调查局已经承认,在大多数调查的情况下,该机构能够解锁电脑和手机、访问用户数据。在过去的一年中( 2015 年 10 月 1 日至 2016 年 9 月 30 日)美国联邦调查局的法医分析团队共收到 6814 件案件证物,其中有 2095 个设备被加密保护。据 11 月 11 日在华盛顿召开的加密公开会议,联邦调查局称 2095 个加密设备可解锁 1210 个设备,这表明该机构能够在一般情况下解锁 87% 的设备、访问用户数据。 稿源:本站翻译整理,封面来源:百度搜索

印度正在购买破解 iPhone 加密的技术

苹果所有运行iOS8及之后版本的iPhone和iPad都拥有十分强大的加密系统,这让美国执法机构很头疼,因为没有密码,几乎没有办法解锁手机。但iPhone也不是完全无法攻破的,此前的圣▪贝纳迪诺案中,FBI就破解了嫌疑人的iPhone。目前,印度正在寻找破解所有智能手机的技术,其中也包括iPhone。据印度《经济时报》消息,印度执法部门将从以色列Cellebrite技术公司购买能破解iPhone的技术。 在购买这项技术后,印度法医科学实验室(FSL)将是这一技术的独家持有人,其他机构也可通过付费使用这一技术。FSL的一名官方人员称:“我们很可能在一个月左右的时间内拥有这一技术,印度将因此成为全球的枢纽,帮助其他国家的执法机构破解智能手机。”另一位官方人员称FSL已经和Cellebrite技术公司合作了一段时间,现在FSL已经拥有了全部的技术。 确切的细节信息目前还不得而知,印度方面也不太可能在短期内公布这些信息。 稿源:cnbeta.com,封面来源:百度搜索

NSA 可在加密密钥中植入“陷阱门素数”被动加密解密

美国宾夕法尼亚大学和法国洛林大学的研究人员发表了一篇论文(PDF),报告了一种通过植入“陷阱门素数”被动解密加密通信的方法。这项技术引人注目之处在于他们是向 Diffie-Hellman 密钥交换协议使用的1024位密钥中植入陷阱门。陷阱门是加密学中的后门,构建陷阱门可以让因式分解变得更简单。NSA 或类似机构如果能让主流加密规格采用一个或多个陷阱门素数,那么它们就能够轻松的监视数以百万计的加密通信。Edward Snowden泄漏的文件曾披露NSA能够大规模的监听加密通信。NIST 早在2010年就推荐将密钥长度从1024位增加到2048位,但1024位密钥仍然被广泛使用,调查发现,Top 200,000 HTTPS网站中有22%使用1024位密钥去执行密钥交换。Java  8不支持长度超过1024位的密钥。 稿源:solidot奇客,封面来源:百度搜索