文章讨论了当前企业IT基础设施对传统Windows Active Directory的依赖以及由此产生的安全风险。通过分析M&S遭受的攻击事件,揭示了攻击者如何利用NTDS.dit文件中的凭据进行横向渗透并最终部署勒索软件的问题。文章强调了监控NTDS.DIT文件访问、实施多因素身份验证以及进行安全投资的重要性。
本文深入探讨了椭圆曲线密码学(ECC)中群的阶和子群的概念。通过具体的例子和Sage代码演示,解释了如何计算椭圆曲线上的点,以及如何确定基点的阶和由其生成的子群的大小,展示了基点的选择对子群大小的影响,并解释了 cofactor 的概念。
本文深入探讨了椭圆曲线密码学(ECC)中基点G的重要性,解释了其在密钥交换中的作用。通过具体示例展示了如何选择合适的基点以避免循环,并介绍了order的概念及其对安全性的影响。文章还给出了判断bad base point的例子,并介绍了secp256k1曲线的基点。
本文讨论了数字化身份在英国的应用现状以及面临的挑战,强调了充分数字化和token化的经济的重要性。文章对比了英国政府在数字身份领域的进展与欧盟eIDAS2标准的实施,批评英国在该领域的缓慢进展,并建议英国政府采纳eIDAS2标准,以实现真正的数字身份和签名,促进TSP的增长,实现经济的数字化转型。
本文介绍了新提出的椭圆曲线 Eccfrog512ck2,它是一种增强型的 512 位 Weierstrass 椭圆曲线,旨在提高性能。该曲线在点生成、标量乘法、点验证和 ECDH 密钥交换时间等方面优于 NIST P521 曲线,并已在 IACR 上发表。
本文讨论了互联网的三个关键协议:DNS、PKI 和 BGP,这些协议中的任何一个出现问题都可能导致互联网瘫痪。
文章讨论了微软即将推出的Recall功能,该功能会定期截屏并使用OCR技术提取屏幕上的文本,存储在本地数据库中。作者担心这会带来隐私风险,因为用户的密码、银行详细信息等敏感信息可能被泄露。文章还探讨了这种技术可能被滥用的场景,例如被网络罪犯利用或被用于广告投放和执法。
本文介绍了Dilithium(又名ML-DSA)数字签名方案,它基于Fiat-Shamir方法和格密码学,是后量子密码学的重要组成部分。文章讨论了Dilithium的工作原理、密钥大小、性能以及两位关键贡献者Vadim Lyubashevsky和Chris Peikert,并提供了JavaScript实现示例。
文章指出研究人员发现数字2不是质数,导致依赖质数的公钥加密技术存在漏洞。许多在线安全系统依赖质数进行加密,如RSA。由于移动设备为了提高计算速度使用了2作为质数,黑客可以利用这个漏洞破解密钥,特别是在使用存在漏洞的Python库PieCryptoMm的移动设备上。文章最后指出这其实是愚人节玩笑。
文章讨论了PCI DSS v4版本对于加强网络安全的意义,特别是在加密方面的改进。新版本要求对存储的账户数据进行更严格的保护,并强调在传输和存储过程中使用强加密。此外,文章还提到了代替加密的其他方法,如截断、掩蔽和哈希,并强调了使用keyed-hashed(如HMAC)的重要性以增强安全性。