Signal 的密码学安全性深度分析:一场周末的密码学审计

本文作者,一位应用密码学专家,对流行的加密通讯应用 Signal 的密码学安全性进行了深入分析。文章详细介绍了密码学审计的过程和局限性,并指出一些公司虚报审计结果以误导用户的现象。作者以 Signal 为例,对其实现的加密机制进行了周末式的快速审计,并对未来审计的重点和方向进行了展望,旨在帮助用户更好地理解和评估加密应用的安全性,而非简单依赖于营销宣传。
阅读更多
本文作者,一位应用密码学专家,对流行的加密通讯应用 Signal 的密码学安全性进行了深入分析。文章详细介绍了密码学审计的过程和局限性,并指出一些公司虚报审计结果以误导用户的现象。作者以 Signal 为例,对其实现的加密机制进行了周末式的快速审计,并对未来审计的重点和方向进行了展望,旨在帮助用户更好地理解和评估加密应用的安全性,而非简单依赖于营销宣传。
阅读更多
开发者常常错误地认为使用底层加密库就避免了“自己造轮子”的风险。本文作者指出,许多开发者对加密算法的理解存在误区,即使使用了现成库,如果在协议设计或密钥管理等方面出现错误,也可能造成严重的安全漏洞。作者列举了多个真实案例,并强调了完善的密钥管理机制的重要性,以及开发人员对加密算法的深刻理解和专业审查的必要性。
阅读更多
安全工程师Soatok发表博文,对Session聊天应用的密码学设计提出质疑。文章指出Session使用128位种子生成Ed25519密钥,存在被批量碰撞攻击的风险,并提供了相应的PoC代码。此外,文章还批评了Session在签名验证过程中存在设计缺陷,以及移除前向保密机制的决定。Soatok认为Session的密码学设计存在严重的安全隐患,不建议用户使用。
阅读更多
本文探讨了Fedi-E2EE公钥目录规范如何在提供密钥透明度和去中心化PKI的同时,不与GDPR的“被遗忘权”冲突。作者认为,密钥透明度和被遗忘权看似矛盾,但可以通过“加密粉碎”技术进行调和。加密粉碎指存储加密数据,并在收到删除请求时删除密钥而非数据本身。文章详细阐述了加密粉碎的法律依据和技术可行性,并提出了一种基于Argon2id密码KDF的明文承诺方案,以防止公钥目录服务器在解密明文时作弊。该方案利用最近的Merkle树根来增加KDF盐值的多样性,并截断结果以使盐值碰撞更有可能发生,从而提高安全性。
阅读更多