For my Subscribers....The Three Biggest Lies in Trading
Lima belas tahun Peter Schmidt-Nielsen hanya menghabiskan sebulan bekerja pada penyerahannya, tetapi dia fikir dia datang dengan sesuatu yang "luar biasa dan baru."
Schmidt-Nielsen adalah salah satu daripada lebih daripada 60 peserta dalam apa yang diharapkan menjadi pertandingan empat tahun untuk memilih algoritma hashing baru yang akan membantu mengunci kriptografi yang digunakan oleh segala-galanya dari sistem pembayaran berasaskan web untuk mengamankan e-mel ke alat pengurusan sumber kod.
Peraduan, yang ditaja oleh Institut Teknologi dan Teknologi Kebangsaan (NIST), berharap untuk mencari algoritma hash kriptografi baru untuk menggantikan algoritma SHA-2 (Secure Hash Algorithm - 2) yang NIST diterbitkan lapan tahun lalu. Tarikh akhir penyerahan SHA-3 adalah 31 Oktober, dan NIST berharap dapat memotong bidang ke 15 atau 20 peserta pada bulan Ogos.
Pembacaan lebih lanjut: Cara menghapuskan malware dari PC Windows Anda
Juga dalam larian adalah cryptographers terkenal seperti Bruce Schneier, ketua pegawai keselamatan BT, dan Ron Rivest, yang mencipta algoritma hash MD5 yang banyak digunakan.
Tetapi apakah algoritma hash juga?
Hashing adalah perbualan komputer untuk mencari cara untuk mengambil mesej - e-mel, sebagai contoh - dan mewakilinya dengan nombor unik yang kelihatan rawak. Hashing telah dibangunkan sebagai cara untuk mengurangkan overhead pengkomputeran apabila program melakukan perkara seperti mengimbas fail untuk melihat jika mereka telah berubah. Ia lebih cepat untuk membandingkan dua hash nilai daripada untuk mengimbas seluruh fail untuk perubahan.
Dalam hash kriptografi, nombor itu disulitkan, mewujudkan tandatangan digital yang boleh disahkan menggunakan kriptografi kunci awam. Dalam praktiknya, tandatangan digital ini digunakan untuk mengesahkan, sebagai contoh, bahawa laman web benar-benar adalah laman web yang diklaimnya, atau bahawa mesej e-mel adalah dari orang yang mendakwa telah menghantarnya, dan ia telah ' Pada tahun 2004, penyelidik yang diketuai oleh Shandong University, Wang Xiaoyun mendapati kelemahan dalam algoritma hash MD5 dan SHA-1. Mereka mendapati bahawa ia adalah lebih mudah daripada yang difikirkan untuk mencipta dua nombor yang berkongsi nilai hash yang sama.
"Ia dibuat semua orang yang gementar," kata Rivest, seorang profesor kejuruteraan dan sains komputer di Massachusetts Institute of Technology dalam bidang kriptografi yang dipanggil perlanggaran, dan ia dianggap sebagai perkara yang sangat buruk kerana ia melemahkan integriti sistem kriptografi. Teknologi. Beliau mengetuai pasukan yang mengemukakan algoritma MD6 dalam pertandingan NIST.
Peretas Nostradamus menunjukkan hanya mengapa orang merasa gugup: Menggunakan MD5, para penyelidik dapat membuat fail.pdf yang berbeza yang berkongsi hash yang sama. Untuk menggambarkan mengapa ini adalah masalah, mereka menerbitkan nilai hash fail pdf yang mengandungi nama pemilihan presiden AS 2008 mereka, dan kemudian membuat pdf dengan nama setiap calon tunggal, yang semuanya berkongsi hash yang sama.
Ini sepatutnya hampir mustahil untuk dilakukan di bawah algoritma hash yang selamat.
Jika orang Nostradamus boleh menggunakan perlanggaran untuk melakukan serangan mereka, penjenayah akhirnya dapat membuat tandatangan digital palsu dan membuat laman phishing palsu kelihatan seperti, untuk contohnya, www.bankofamerica.com?
Mungkin beberapa hari, kata Bill Burr, seorang pengurus dengan Kumpulan Teknologi Keselamatan NIST. "SHA-1 tidak begitu patah pada masa ini yang kami fikir orang boleh melakukan perlanggaran, tetapi kami menjangkakan perlanggaran pada hari itu," katanya. "Idea di sini ialah kami mempunyai tanggul dan tanggul itu bocor, dan kami agak takut bahawa kami benar-benar boleh mempunyai banjir."
Walaupun algoritma SHA-2 terbaru "mungkin selamat untuk masa hadapan," ia mempunyai batasan dan berdasarkan teknik kriptografi lama, kata Schneier, yang bersama-sama dengan orang lain telah menyerahkan algoritma hashing yang disebut Skein. "Saya fikir ada sebab yang baik untuk melakukannya."
Memilih algoritma hash yang baru tidak akan dilakukan semalaman. BIST NIST mengatakan dia tidak mengharapkan pemenang SHA-3 hingga 2012, dan mungkin mengambil masa lebih satu dekad untuk algoritma yang diterima pakai secara meluas, katanya. Namun, pertandingan seperti NIST tidak datang setiap hari, dan Burr berkata dia kagum dengan penyerahannya. Ramai daripada mereka, termasuk penyerahan MD6 Rivest, mengambil kesempatan daripada komputer berbilang prosesor baru yang kini boleh didapati dan boleh lebih cepat daripada algoritma hari ini.
"Ini hanya mengagumkan jumlah kerja yang ada dalam beberapa cadangan ini," Burr berkata.
"Sesetengah daripada mereka kelihatan hebat, beberapa daripada mereka kelihatan seperti mungkin dilakukan oleh anak lelaki berusia 13 tahun, dan ada segalanya di antara mereka."
Untuk membantu pelanggan bangun dan berjalan di EC2, Oracle telah membangunkan satu set Mesin Imej Amazon (AMI). Ini membolehkan pengguna untuk menaikkan mesin maya baru yang telah diperuntukkan dengan 11g, Fusion Middleware dan Oracle Enterprise Linux dalam masa beberapa minit, kata syarikat itu.
Oracle juga mengumumkan Secure Backup Cloud Module, pakej perisian berdasarkan Oracle Secure Backup yang membolehkan pelanggan untuk pangkalan data sandaran ke Amazon Storage Simple Service. Penyusunan boleh disulitkan dan modul disepadukan dengan Oracle Recovery Manager dan Enterprise Manager.
ZigBee Membangunkan Standard untuk Peranti Tanpa Bateri
Perikatan ZigBee sedang mengusahakan satu standard yang akan membolehkan produk menggunakan kuasa sendiri menggunakan teknik penuaian tenaga, Perikatan ZigBee sedang menjalankan standard bagi produk berdasarkan teknologi tanpa wayar yang boleh beroperasi tanpa bateri dengan menuai tenaga dari persekitaran mereka, katanya pada hari Isnin.
Undang-undang Menolak Undang-undang Ebay untuk Membangunkan Pangkalan Baru untuk Skype
Ebay telah mula membangun alternatif kepada teknologi P2P yang digunakan oleh Skype sebagai pelesenan