Signal 的密码学安全性深度分析:一场周末的密码学审计

2025-02-18
Signal 的密码学安全性深度分析:一场周末的密码学审计

本文作者,一位应用密码学专家,对流行的加密通讯应用 Signal 的密码学安全性进行了深入分析。文章详细介绍了密码学审计的过程和局限性,并指出一些公司虚报审计结果以误导用户的现象。作者以 Signal 为例,对其实现的加密机制进行了周末式的快速审计,并对未来审计的重点和方向进行了展望,旨在帮助用户更好地理解和评估加密应用的安全性,而非简单依赖于营销宣传。

阅读更多

开发者:别再自己造轮子!加密算法的那些坑

2025-02-01
开发者:别再自己造轮子!加密算法的那些坑

开发者常常错误地认为使用底层加密库就避免了“自己造轮子”的风险。本文作者指出,许多开发者对加密算法的理解存在误区,即使使用了现成库,如果在协议设计或密钥管理等方面出现错误,也可能造成严重的安全漏洞。作者列举了多个真实案例,并强调了完善的密钥管理机制的重要性,以及开发人员对加密算法的深刻理解和专业审查的必要性。

阅读更多
开发

Session 聊天应用的密码学漏洞分析

2025-01-20
Session 聊天应用的密码学漏洞分析

安全工程师Soatok发表博文,对Session聊天应用的密码学设计提出质疑。文章指出Session使用128位种子生成Ed25519密钥,存在被批量碰撞攻击的风险,并提供了相应的PoC代码。此外,文章还批评了Session在签名验证过程中存在设计缺陷,以及移除前向保密机制的决定。Soatok认为Session的密码学设计存在严重的安全隐患,不建议用户使用。

阅读更多
安全 Session

密钥透明度与被遗忘权

2024-11-22
密钥透明度与被遗忘权

本文探讨了Fedi-E2EE公钥目录规范如何在提供密钥透明度和去中心化PKI的同时,不与GDPR的“被遗忘权”冲突。作者认为,密钥透明度和被遗忘权看似矛盾,但可以通过“加密粉碎”技术进行调和。加密粉碎指存储加密数据,并在收到删除请求时删除密钥而非数据本身。文章详细阐述了加密粉碎的法律依据和技术可行性,并提出了一种基于Argon2id密码KDF的明文承诺方案,以防止公钥目录服务器在解密明文时作弊。该方案利用最近的Merkle树根来增加KDF盐值的多样性,并截断结果以使盐值碰撞更有可能发生,从而提高安全性。

阅读更多

迈向联邦密钥透明度

2024-06-07
迈向联邦密钥透明度

本文探讨了为联邦宇宙建立端到端加密(E2EE)的挑战,特别关注了公钥管理的复杂性。作者Soatok认为,简单的将公钥存储在数据库中是不安全的,并提出了联邦公钥目录(PKD)的想法作为解决方案。联邦PKD将作为一种透明且可审计的方式来发布和撤销与用户身份绑定的公钥,允许用户安全地交换消息并管理密钥,而无需依赖中心化服务。

阅读更多
未分类 端到端加密