คลังเก็บป้ายกำกับ: CRYPTOGRAPHY

รัฐบาลสวิตเซอร์แลนด์ดำเนินคดี Crypto AG ฐานขายอุปกรณ์เข้ารหัสมีช่องโหว่เพื่อให้ CIA ดักฟัง

เดือนที่แล้วสื่อหลายสำนักรายงานข้อมูลบริษัท Cypto AG ที่ขายอุปกรณ์เข้ารหัสให้กับรัฐบาลต่างๆ ทั่วโลก แต่แอบวางช่องโหว่ไว้สำหรับให้รัฐบาลสหรัฐฯ และเยอรมันสามารถดักฟังได้โดยง่าย ตอนนี้ทางรัฐบาลสวิตเซอร์แลนด์ก็เตรียมดำเนินคดีกับ “ผู้อยู่เบื้องหลัง” การขออนุญาตส่งออกอุปกรณ์ดังกล่าว

State Secretariat for Economic Affairs (SECO) หน่วยงานอนุญาตส่งออกของสวิตเซอร์แลนด์ยื่นเรื่องไปยังอัยการ ให้สอบสวนคดีนี้เป็นอาญาโดยระบุว่า SECO ถูกหลอกให้อนุญาตให้ Crypto AG ส่งออกเครื่องเข้ารหัสและซอฟต์แวร์เข้ารหัส การหลอกลวง SECO เช่นนี้เป็นการละเมิดกฎหมายควบคุมการส่งออก

นอกจาก SECO แล้วคณะรัฐมนตรีของสวิตเซอร์แลนด์เองก็ตั้งชุดทำงานขึ้นมาสอบสวนบริษัท Crypto AG อีกทาง โดยมีกำหนดส่งรายงานต่อคณะรัฐมนตรีเดือนมิถุนายนนี้

สวิตเซอร์แลนด์ประกาศว่าเป็นประเทศเป็นกลางมานานและความเป็นกลางนี้สร้างความน่าเชื่อถือให้กับบริษัทในประเทศ ตอนนี้คำถามสำคัญคือรัฐบาลสวิตเซอร์แลนด์มีส่วนรู้เห็นกับการตั้งบริษัท Crypto AG หรือไม่

ที่มา – iTnews

from:https://www.blognone.com/node/114917

เปิดโปง CIA เป็นเจ้าของบริษัทเข้ารหัสข้อมูลในสวิสเซอร์แลนด์ ขายดี กำไรงาม แอบดักฟังง่าย ไทยก็ซื้อ

หนังสือพิมพ์ Washington Post รายงานถึงบริษัท Crypto AG ในสวิสเซอร์แลนด์ว่าที่จริงแล้วเป็นหน้าฉากของ CIA และ BND (หน่วยงานข่าวกรองเยอรมัน) ที่ใช้บริษัทขายเครื่องเข้ารหัสที่แท้จริงแล้วออกแบบโดย NSA และวางช่องโหว่เอาไว้ภายใน จากนั้นขายให้รัฐบาลต่างๆ ทั่วโลกให้ใช้ส่งข้อมูลลับที่ทั้ง CIA และ BND จะถอดรหัสได้โดยง่าย และบริษัทเพิ่งเลิกกิจการไปเมื่อปี 2018 ที่ผ่านมานี้เอง

Crypto AG ก่อตั้งโดย Boris Hagelin ชาวรัสเซียที่ลี้ภัยไปอยู่ในนอร์เวย์และลี้ภัยสงครามไปอยู่ในสหรัฐฯ ภายหลังเขาสร้างเครื่องเข้ารหัส Hagelin’s M-209 ที่สามารถพกพาไปได้ แม้การเข้ารหัสจะไม่แข็งแรงนักแต่ก็ปิดบังข้อความได้หลายชั่วโมงซึ่งเพียงพอต่อการใช้งาน กองทัพบกสหรัฐฯ สั่งซื้อ M-209 มูลค่าถึง 8.6 ล้านดอลลาร์ ภายหลัง Crypto ย้ายบริษัทไปอยู่สวิสเซอร์แลนด์ และรัฐบาลสหรัฐฯ ก็ตกลงกับ Crypto AG ให้ขายเครื่องรุ่นล่าสุดให้สหรัฐฯ เท่านั้น ส่วนรัฐบาลอื่นจะซื้อได้เฉพาะรุ่นเก่ากว่า

แต่ภายหลัง Crypto AG เริ่มขายเครื่องเข้ารหัสอิเล็กทรอนิกส์ที่ภายในออกแบบโดย NSA โดยกระบวนการเข้าหัสออกแบบให้การเจาะรหัสทำได้ง่ายเป็นพิเศษ พร้อมกับยกเลิกข้อจำกัดการขายเครื่องรุ่นล่าสุดให้รัฐบาลต่างชาติ ทำให้เครื่องเข้ารหัสอิเล็กทรอนิกส์นี้ได้รับความนิยมอย่างสูงในรัฐบาลนานาชาติ และเมื่อ Hagelin ทั้ง CIA และ BND ก็เข้าซื้อบริษัทมาดำเนินกิจการต่อเองผ่านการถือหุ้นปิดบังเจ้าของที่แท้จริง

Crypto AG ทำกำไรได้สูงและรายได้เติบโตต่อเนื่อง ภายในปี 1975 บริษัทก็มีพนักงานถึง 250 คน ขณะที่รายชื่อชาติที่ Crypto AG จะขายเครื่องเข้ารหัสรุ่นปลอดภัยให้นั้นลดลงเรื่อยๆ ทำให้ CIA สามารถดักฟังได้แม้จะเป็นชาติพันธมิตรกับนาโต้ เช่น กรีซ และตุรกี

รายชื่อชาติที่ซื้ออุปกรณ์จาก Crypto AG นั้นมีถึง 120 ชาติ รวมถึงสหประชาชาติ โดยแถบเอเชียมี ไทย, ญี่ปุ่น, มาเลเซีย, ญี่ปุ่น, เกาหลีใต้, เวียดนาม เป็นต้น

Crypto AG ปิดบริษัทไปเมื่อปี 2018 โดยขายทรัพย์สินและแบรนด์ออกทั้งหมด คาดว่ามีมูลค่า 50-70 ล้านดอลลาร์ โดยผู้ซื้อทรัพย์สินส่วนมากเป็นสองบริษัท คือ CyOne Security และ Cryto International ทั้งสองบริษัทปฎิเสธว่าไม่มีความเกี่ยวข้องกับหน่วยงานข่าวกรองใดๆ

ที่มา – Washington Post

No Description

เครื่องเข้ารหัส C-36 ของบริษัท Crypto AG

No Description

รายการสินค้าของบริษัทจนถึงปี 1990

ภาพจากวารสาร Crypto Magazine ฉบับปี 2009

from:https://www.blognone.com/node/114669

นักวิจัยสร้างใบรับรอง PGP แบบ SHA-1 ปลอมได้สำเร็จ ต้นทุนสร้างแฮชชนกันเหลือ 11,000 ดอลลาร์เท่านั้น

Gaëtan Leurent จากสถาบัน INRIA ในฝรั่งเศสและ Thomas Peyrin จากมหาวิทยาลัยเทคโนโลยีนันยางในสิงคโปร์ ประกาศเทคนิคการโจมตีกระบวนการแฮชข้อมูลแบบ SHA-1 ครั้งใหม่ในงานวิจัย “SHA-1 is a Shambles” โดยลดความซับซ้อนในการสร้างเอกสารที่ค่าแฮช SHA-1 ตรงกัน จากเดิมเป็น 264.7 เหลือ 261.2 ทำให้ต้นทุนการสร้างเอกสารที่ค่าแฮชตรงกันเหลือ 11,000 ดอลลาร์เท่านั้น นับเป็นครั้งแรกที่การสร้างค่าแฮชชนกันมีต้นทุนต่ำกว่าแสนดอลลาร์

การโจมตีแบ่งออกเป็นสองแบบ คือการสร้างแฮชชนแบบปกติ และแบบส่วนต้นของไฟล์เหมือนกัน (chosen-prefix collision) ซึ่งใช้โจมตีสำหรับการปลอมเอกสารที่ต้องมีส่วนต้นเหมือนกัน เช่น ใบรับรองการเข้ารหัส โดยการโจมตีแบบ chosen-prefix นี้จะมีต้นทุนสูงกว่า อยู่ที่ประมาณ 45,000 ดอลลาร์ แต่ทีมงานใช้ต้นทุนจริง 75,000 ดอลลาร์ระหว่างการวิจัย

ก่อนหน้านี้ในปี 2017 ทีมงานจากกูเกิลเคยประกาศการโจมตี SHAttered ที่ค่าแฮช SHA-1 ตรงกันแต่ SHA-256 ไม่ตรงกัน โดยใช้ชิปกราฟิก 110 ชุดรัน 1 ปี คิดเป็นต้นทุนประมาณ 110,000 ดอลลาร์

SHA-1 เป็นกระบวนการแฮชที่ถูกวิเคราะห์หาจุดอ่อนจนพบว่ามันอ่อนแอกว่าที่ออกแบบไว้มาเป็นเวลานาน ในปี 2014 กูเกิลเป็นผู้ผลักดันให้เว็บทั้งหมดต้องเปลี่ยนใบรับรองที่เคยใช้ลายเซ็นแบบ SHA-1 ไปเป็นแบบอื่นที่ปลอดภัยสูงกว่า จนตอนนี้เว็บเกือบทั้งหมดควรจะใช้ใบรับรองแบบใหม่แล้ว อย่างไรก็ดีทีมวิจัยรายงานการโจมตีนี้ไปยังโครงการ GnuPG, CAcert, และ OpenSSL ทั้งสามโครงการตอบรับจะลดการรับรอง SHA-1 ลง โดย GnuPG จะไม่ยอมรับใบรับรองแบบ SHA-1 ที่เซ็นหลังจากวันที่ 19 มกราคม 2019 ส่วน OpenSSL นั้นจะถอด SHA-1 ออกจากกระบวนการที่มีความปลอดภัยระดับ 1 (ความปลอดภัยเกิน 80 บิต) ที่เป็นตัวเลือกความปลอดภัยมาตรฐาน ลินุกซ์บางดิสโทรเช่น Debian นั้นตั้งระดับความปลอดภัยที่ระดับ 2 (112 บิต) อยู่แล้ว จึงไม่ได้รับผลกระทบอะไร

ปัญหาใหญ่คือ Git นั้นใช้ SHA-1 ในการอ้างอิงการ commit และแผนการย้ายออกจาก SHA-1 ยังไม่ประสบความสำเร็จ ทางด้าน GitHub นั้นประกาศเพิ่มการตรวจสอบการโจมตีด้วย SHA-1 ที่ค่าตรงกันไว้ตั้งแต่การโจมตี SHA-1 สำเร็จใหม่ๆ

ที่มา – ArsTechnica

No Description

กุญแจ PGP ที่ค่าแฮชตรงกันสองไฟล์

from:https://www.blognone.com/node/114005

นักวิจัยแยกตัวประกอบเลข RSA-240 สำเร็จ ใช้พลังประมวลผล 4000 ปีซีพียูคอร์

ทีมวิจัยจากสถาบันวิจัยสารสนเทศและระบบอัตโนมัติแห่งชาติฝรั่งเศส (Institut national de recherche en informatique et en automatique – INRIA) ประกาศความสำเร็จในการแยกตัวประกอบเฉพาะของเลข RSA-240 ที่มีขนาด 795 บิต นับเป็นการแยกตัวประกอบที่มีขนาดใหญ่ที่สุดในตอนนี้

เลข RSA-240 เป็นเลขที่สร้างโดย RSA Laboratories มาตั้งแต่ปี 1991 โดยเลข 240 หมายถึงจำนวนหลักเมื่อเขียนตัวตัวเลขในฐานสิบ โดยทาง RSA ให้รางวัลกับผู้ที่สามารถแยกตัวประกอบของเลขแต่ละตัวที่ทาง RSA สร้างขึ้นมาได้ แม้โครงการให้เงินรางวัลจะยกเลิกไปตั้งแต่ปี 2007 แต่ปัญหา RSA นั้นสร้างไว้ใหญ่ที่สุดคือ RSA-617 ที่มีขนาด 2048 บิต ทำให้มันยังคงเป็นหลักชัยสำหรับนักวิจัยที่จะพัฒนากระบวนการแยกตัวประกอบเฉพาะเลขในปัญหาชุดนี้

ทีมวิจัยจาก INRIA เฉลย ตัวประกอบเฉพาะของ RSA-240 ไว้เป็น

RSA-240 = 124620366781718784065835044608106590434820374651678805754818788883289666801188210855036039570272508747509864768438458621054865537970253930571891217684318286362846948405301614416430468066875699415246993185704183030512549594371372159029236099
        = 509435952285839914555051023580843714132648382024111473186660296521821206469746700620316443478873837606252372049619334517
        * 244624208838318150567813139024002896653802092578931401452041221336558477095178155258218897735030590669041302045908071447

พลังประมวลผลรวมที่ใช้แยกตัวประกอบครั้งนี้ ประมาณ 4000 ปีซีพียูคอร์ เมื่อคิดพลังของคอร์ใน Xeon Gold 6130 โดยใช้ซีพียูจากโครงการ Grid’5000

การเข้ารหัสแบบ RSA ที่มีกุญแจสาธารณะเป็นผลคูณของเลขจำนวนเฉพาะขนาดใหญ่เป็นหัวใจสำคัญของระบบเข้ารหัสที่ใช้งานกันในทุกวันนี้ โดยกุญแจส่วนมากมักมีขนาด 2048 บิต การที่นักวิจัยรายงานความสามารถในการแยกตัวประกอบเลขขนาดใหญ่เช่นนี้เป็นตัวชี้วัดหนึ่งว่าอุตสาหกรรมควรปรับตัวไปใช้กุญแจขนาดใหญ่ขึ้นได้หรือยัง

ที่มา – INRIA

No Description

ภาพ rotor ในเครื่องเข้ารหัส Enigma โดย Bob Lord

Topics: 

from:https://www.blognone.com/node/113449

จีนออกกฎหมายควบคุมการเข้ารหัสลับ ห้ามส่งออกเทคโนโลยีกระทบความมั่นคง, จะให้บริการเข้ารหัสต้องขออนุญาต, พบช่องโหว่ไม่แจ้งมีความผิด

รัฐสภาจีน (Standing Committee of the National People’s Congress – NPCSC) ลงมติรับร่างกฎหมายควบคุมวิทยาการเข้ารหัสลับ (cryptography) เมื่อวันเสาร์ที่ผ่านมา มีผลบังคับวันที่ 1 มกราคม 2020 ที่จะถึงนี้ ควบคุมการใช้เทคโนโลยีเข้ารหัสลับทั้งภาครัฐและเอกชน

เนื้อหาส่วนใหญ่จะเป็นการสนับสนุนการวิจัยและพัฒนาเทคโนโลยีเข้ารหัสลับ วางหน่วยงานตรวจสอบการใช้เทคโนโลยีเข้ารหัสของหน่วยงานรัฐที่ต้องเก็บรักษาความลับให้ปลอดภัยเพียงพอ, กำหนดให้รัฐบาลท้องถิ่นวางนโยบายสนับสนุนการพัฒนาเทคโนโลยี แต่ส่วนท้ายของกฎหมายก็แสดงความต้องการควบคุมการใช้เทคโนโลยีเข้ารหัสอย่างชัดเจน

กฎหมายระบุว่าความผิดของผู้ที่ใช้เทคโนโลยีเข้ารหัสลับจนเป็นภัยต่อความมั่นคง และกำหนดให้ผู้ให้บริการที่เข้ารหัสลับหรือขายสินค้าที่มีเทคโนโลยีเข้ารหัสลับต้องได้รับการตรวจสอบเสียก่อน ไม่เช่นนั้นจะถูกเตือน, ปรับ, และยึดสินค้าได้ นอกจากนี้ยังกำหนดให้ผู้ที่พบช่องโหว่ของเทคโนโลยีเข้ารหัสลับ ต้องตอบสนองต่อปัญหาหรือแจ้งหน่วยงานที่เกี่ยวข้องไม่เช่นนั้นก็มีความผิดเช่นกัน

ที่ผ่านมา NPCSC ถูกมองว่าเป็นสภาตรายางของพรรคคอมมิวนิสต์จีน ยังไม่ชัดเจนนักว่ากฎหมายฉบับนี้มุ่งเป้าควบคุมบริการประเภทใด เพราะที่ผ่านมาบริการสื่อสารแบบเข้ารหัส เช่น VPN ก็ถูกควบคุมในจีนอยู่แล้ว

ที่มา – Xinhua, Engadget

No Description

ภาพคีย์บอร์ดเครื่อง Enigma โดย _dchris

Topics: 

from:https://www.blognone.com/node/112794

บริษัทซอฟต์แวร์เข้ารหัสฟ้องผู้จัดงาน Black Hat หลังโดนโห่ขณะนำเสนอในช่วงผู้สนับสนุนงาน

Crown Sterling บริษัทผู้สร้างระบบเข้ารหัส ยื่นฟ้องบริษัท UBM LLC ผู้จัดงานสัมมนา Black Hat USA 2019 พร้อมผู้ร่วมงานไม่ระบุชื่ออีก 10 คน หลังจากโดนโห่ขณะนำเสนอระบบเข้ารหัสของบริษัท

Robert E. Grant ผู้ก่อตั้งบริษัทนำเสนอในงานหัวข้อ การค้นพบ Quasi-Prime Number และผลกระทบต่อระบบการเข้ารหัส โดยหลักๆ แล้วงานวิจัยเสนอว่าเขาค้นพบกระบวนการแยกตัวประกอบเฉพาะได้อย่างรวดเร็ว ซึ่งเป็นหัวใจของการเข้ารหัสยอดนิยมอย่าง RSA ซึ่งหากทำได้จริงก็จะทำให้การเข้ารหัสส่วนมากในโลกถูกแกะออกมาได้โดยง่าย

งานวิจัยนี้ถูกตั้งคำถามอย่างหนัก ตัวรายงานเดิมเผยแพร่บน ArXiV โดยไม่ผ่านการตรวจสอบแบบ peer-review นักคณิตศาสตร์จำนวนหนึ่งเขียนรายงานชี้ถึงความผิดพลาดของข้อเสนอของ Grant

แต่บริษัท Crown Sterling ก็ยังคงเดินหน้าโปรโมทกระบวนการของ Grant ต่อไป พร้อมกับนำเสนอกระบวนการใหม่ที่ชื่อว่า TIME AI ที่จะทำให้เข้ารหัสอย่างปลอดภัยได้ แม้กระบวนการดั้งเดิมอย่าง RSA ถูกแกะออกมาได้ โดยจ่ายเงินสปอนเซอร์งาน Black Hat USA ไปถึง 115,000 ดอลลาร์หรือประมาณ 3.5 ล้านบาท เพื่อเวทีพูด 50 นาที แต่เมื่อนำเสนอไปก็มีคนตั้งคำถาม และโห่ขึ้นมา จนนำมาสู้การฟ้องร้อง

ที่มา – ArsTechnica

No Description

แผนภาพเลขจำนวนเฉพาะจากรายงานวิจัยของ Grant

from:https://www.blognone.com/node/111526

Cloudflare โอเพนซอร์สไลบรารีเข้ารหัส CIRCL รองรับกระบวนการป้องกันคอมพิวเตอร์ควอนตัม

Cloudflare ประกาศเปิดตัวไลบรารีภาษา Go ในชื่อ CIRCL อิมพลีเมนต์กระบวนการเข้ารหัสแบบใหม่ๆ ไว้หลายตัวนอกเหนือจากกระบวนการเข้ารหัสยอดนิยมที่มักอิมพลีเมนต์อยู่ในไลบรารี [x/crypto[(https://github.com/golang/crypto/) อยู่แล้ว

ฟีเจอร์สำคัญของไลบรารีคือกระบวนการแลกกุญแจ Supersingular Isogeny-based Diffie-Hellman (SIDH) และกระบวนการ Supersingular Isogeny-based Key Encapsulation (SIKE) ที่ทนทานต่อคอมพิวเตอร์ควอนตัม โดยทาง Cloudflare ระบุว่าเลือกสองกระบวนการนี้มาอิมพลีเมนต์เพราะขนาดกุญแจค่อนข้างเล็กเมื่อเทียบกับกระบวนการในกลุ่มที่ทนทานคอมพิวเตอร์ควอนตัมเหมือนกัน แต่จนตอนนี้ประสิทธิภาพของทั้งสองกระบวนการก็ยังไม่ดีนัก และ CIRCL เองก็ไม่มีกระบวนการสร้างลายเซ็นดิจิทัลที่ทนทานต่อคอมพิวเตอร์ควอนตัม

อีกส่วนหนึ่งของไลบรารี CIRCL คือกระบวนการเข้ารหัสที่ออปติไมซ์กับแพลตฟอร์มอย่างหนัก ทำให้ประสิทธิภาพของกระบวนการเข้ารหัสดีขึ้นเมื่อเทียบกับไลบรารีมาตรฐานของ Go เกือบเท่าตัว

กระบวนการพัฒนาของ CIRCL ยังคิดถึงการโจมตีแบบ side-channel โดยพยายามพัฒนาโค้ดให้รันภายในเวลาคงที่ ทำให้การสังเกตข้อมูลภายในจากระยะเวลาการทำงานนั้นทำไม่ได้ และมีการใช้ซอฟต์แวร์วิเคราะห์โค้ดมาหาจุดอ่อนเพิ่มเติม อย่างไรก็ดีตัวไลบรารีไม่มีการรับประกันใดๆ และ API บางส่วนก็เป็นการทดลองที่อาจจะมีการเปลี่ยนแปลง API ในอนาคต

ที่มา – Cloudflare

No Description

from:https://www.blognone.com/node/110500

ป้องกันหวยล็อก Cloudflare และพันธมิตรร่วมให้บริการสร้างเลขสุ่มแบบปลอดภัย สร้างจากแหล่งสุ่มสมบูรณ์

Cloudflare และหน่วยงานพันธมิตรอีก 4 หน่วยงานเปิดตัว League of Entropy บริการสร้างเลขสุ่มที่เชื่อถือได้ โดยให้บริการผ่าน API โดยสร้างเลขสุ่มทั้งแบบสาธารณะเปิดเผยข้อมูลโดยทั่วไป และแบบส่วนตัวสำหรับใช้งานเฉพาะเช่นการสร้างกุญแจลับ

แต่ละหน่วยงานที่เข้าร่วมมีกระบวนการสร้างเลขสุ่มที่ต่างกันไป Cloudflare เองสร้างเลขสุ่มจากภาพตะเกียงลาวา (lava lamp), หรือมหาวิทยาลัยชิลีสร้างเลขสุ่มจากข้อมูลแผ่นดินไหวในชิลี, Protocol Labs อาศัยข้อมูลสภาพแวดล้อมร่วมกันเลขสุ่มในซีพียู, Kudelski Security สร้างเลขสุ่มจากสตรีมเข้ารหัสของกระบวนการที่พัฒนาจาก ChaCha20, ขณะที่ EPFL จากฝรั่งเศสใช้ /dev/urand ในคอมพิวเตอร์ทั่วๆ ไป การมีเซิร์ฟเวอร์หลายตัวทำให้แน่ใจได้บริการจะมี availability ที่ดี สามารถให้บริการได้ต่อเนื่อง และแม้จะมีเลขสุ่มบางแหล่งมีช่องโหว่ให้ค่าสุ่มคุณภาพต่ำ แต่ค่าสุ่มโดยรวมก็ยังมีคุณภาพสูงต่อไป

บริการนี้จะให้ค่าสุ่มสาธารณะขนาด 512 บิตทุกๆ 60 วินาที และสามารถตรวจสอบย้อนกลับได้ว่าค่าสุ่มที่ผ่านมาเคยให้ค่าอะไรไว้บ้าง ณ ตอนที่เขียนข่าวนี้ค่าสุ่มอยู่ที่ลำดับที่ 19,529

การใช้งานที่ง่ายที่สุดสำหรับค่าสุ่มแบบสาธารณะคงเป็นการ “ออกหวย” โดยเราสามารถกำหนดเวลาออกหวยได้ เช่น สองหลักสุดท้ายของเลขสุ่มลำดับที่ 20,000 ในเมื่อบริการออกเลขสุ่มมีคุณภาพสูง การคาดเดาล่วงหน้า หรือ “หวยล็อก” ก็จะทำไม่ได้ การใช้งานอื่นๆ เช่น การตรวจสอบกระบวนการเลือกตั้งออนไลน์, หรือการใช้ค่าสุ่มเป็นแหล่งสำหรับแอปบนบล็อคเชน

สำหรับการใช้งานค่าสุ่มแบบส่วนตัว การใช้งานที่สำคัญที่สุดคืออุปกรณ์ IoT ที่มักมีพฤติกรรมการทำงานที่คาดเดาได้ง่าย หลายครั้งทำให้กุญแจเข้ารหัสจากอุปกรณ์เหล่านี้ถูกแกะได้ การใช้ API ดึงค่าสุ่มแบบส่วนตัวมาเริ่มต้นตัวสร้างค่าสุ่มในระบบก่อนเริ่มทำงานจะทำให้ค่าสุ่มโดยรวมมีคุณภาพดีขึ้น

ทางกลุ่ม League of Entropy นี้เปิดรับสมาชิก ช่วยสร้างเลขสุ่มได้ โดยสร้างเซิร์ฟเวอร์ที่ตรงตามเงื่อนไขและส่งอีเมลขอเข้าร่วมกลุ่ม

ที่มา – Cloudflare

No Description

from:https://www.blognone.com/node/110405

พบบั๊กในกุญแจ YubiKey FIPS สุ่มตัวเลขกุญแจไม่หมด, Yubico เรียกคืนกุญแจที่กระทบ

Yubico ผู้ผลิตกุญแจยืนยันตัวตนรายงานปัญหาบั๊กในกุญแจ YubiKey ซีรีส์ FIPS ที่รันเฟิร์มแวร์เวอร์ขัน 4.4.2 และ 4.4.4 ที่ตัวเลขที่ถูกสร้างขึ้นไม่ได้ถูกสุ่มขึ้นมาทั้งหมด โดยปัญหานี้เกิดขึ้นเฉพาะการสุ่มตัวเลขครั้งแรกทุกครั้งหลังเสียบกุญแจ

Yubico ระบุว่ากุญแจแบบ RSA ตัวเลขที่ไม่สุ่มอยู่ที่ไม่เกิน 80 บิตจาก 2056 บิต ขณะที่กุญแจแบบ ECDA และ ECC จะหนักหน่อยเพราะไม่สุ่มไป 80 บิตจาก 256 บิต ส่วนทางแก้ปัญหาทาง Yubico ระบุว่าได้แจ้งลูกค้า เรียกคืนกุญแจเก่าและเปลี่ยนเป็นกุญแจรุ่นใหม่ให้บ้างแล้ว

อย่างไรก็ตามกุญแจ FIPS เวอร์ชัน 4.4.5 และกุญแจรุ่นอื่นๆ ของ YubiKey ไม่ได้รับผลกระทบใดๆ

ที่มา – Yubico via The Register

No Description

from:https://www.blognone.com/node/110347

ไมโครซอฟท์เปิดตัวโครงการ ElectionGuard ระบบเข้ารหัสยืนยันว่าทุกโหวตถูกนับแล้ว

ไมโครซอฟท์เปิดงาน BUILD ด้วยการประกาศโครงการ ElectionGuard ที่เป็นชุดพัฒนาซอฟต์แวร์ (SDK) เพื่อเปิดทางให้หน่วยงานรัฐสามารถสร้างซอฟต์แวร์เลือกตั้งที่สามารถตรวจสอบได้

โจทย์การออกแบบระบบเข้ารหัสสำหรับการเลือกตั้งนั้นเป็นหนึ่งในโจทย์ที่ซับซ้อนของวงการวิทยาการเข้ารหัสลับ เพราะการเลือกตั้งต้องไม่เปิดทางให้ผู้ดูแลระบบหรือใครก็ตามที่ถือข้อมูลเลือกตั้งสามารถตรวจสอบได้ว่าผู้ลงคะแนนเสียงเลือกใครบ้าง

ชุดซอฟต์แวร์ ElectionGuard ใช้กระบวนการเข้ารหัสลับในกลุ่ม homomorphic encryption ที่เปิดให้ผู้มีสิทธิ์สามารถ “ประมวลผล” ข้อมูลโดยไม่ต้องถอดรหัสข้อมูล ในกรณีนี้คือกรรมการการเลือกตั้งสามารถ “นับ” ผลการลงคะแนนเสียงได้โดยไม่สามารถถอดรหัสได้ว่าใครลงคะแนนเสียงอย่างไร

ElectionGuard ทำให้กระบวนการลงคะแนนเสียงสามารถตรวจสอบได้ด้วยตัวผู้ลงคะแนนเอง ว่าคะแนนถูกนับหรือไม่ และหน่วยงานตรวจสอบการเลือกตั้งที่สามารถเข้าดูข้อมูลที่เข้ารหัสไว้และนับทวนผลว่าถูกต้องหรือไม่

ไมโครซอฟท์จะเปิดโค้ด ElectionGuard ลง GitHub ภายในช่วงหน้าร้อนปีนี้ภายใต้สัญญาอนุญาต MIT ทำให้ทุกคนสามารถนำโค้ดไปใช้ได้ค่อนข้างเสรี

ที่มา – Microsoft

No Description

from:https://www.blognone.com/node/109603