What AI is -- and isn't | Sebastian Thrun and Chris Anderson
A tizenöt éves Peter Schmidt-Nielsen csak egy hónapot töltött a beadványán, de úgy gondolja, hogy valami "szokatlan és új" dologra jön. Ne felejtse el, hogy a világ leghíresebb titkosszolgálatai ellen harcol.
Schmidt-Nielsen egyike a több mint 60 belépőnek, ami várhatóan négyéves verseny lesz, hogy új hasmenő algoritmust vegyen fel, amely segíti a zárolást mindent a web alapú fizetési rendszerektől az e-mailek forráskód-kezelő eszközökkel való biztonságos védelmére használnak.
A Nemzeti Szabványügyi és Technológiai Intézet (NIST) által támogatott verseny reményei szerint új kriptográfiai hash algoritmust találhat hogy lecserélje a NIST által nyolc évvel ezelőtt közzétett SHA-2 (Secure Hash Algorithm - 2) algoritmust. A SHA-3 benyújtásának határideje október 31 volt, és a NIST azt várja, hogy augusztusra 15 vagy 20 versenyzőre csökkentse a mezőt. Ekkor kezdődik a kemény munkája a beadványok és a kopogás minden hibát kezdeni.
Schmidt-Nielsen és mások munkájukat nem fizették, főként a presztízsért és az együttérzésük által elemzett munka élményének versenyében. "Úgy gondolom, ez egy csomó szórakozás" - mondta Schmidt-Nielsen, aki először a 13. évfolyamban kezdett titkosítani. "Nagyon érdekes lesz látni, hogy az algoritmusom teljesen elszakad."
olyan híres kriptográfusok, mint Bruce Schneier, a BT vezető biztonsági tisztje és Ron Rivest, aki feltalálta a széles körben használt MD5 hash algoritmust.
De mi a hash algoritmus egyébként?
Hashing a számítógépes beszélgetés, egy üzenetet - például egy e-mailt -, és egy egyedi számmal, amely véletlenszerűnek tűnik. A Hashing olyan módszerként került kifejlesztésre, amely csökkenti a számítástechnikai költséget, amikor a programok olyan dolgokat hajtanak végre, mint a fájlok szkennelése, hogy megnézzék, megváltoztak-e. Nagyon gyorsabb a két hash érték összehasonlítása, mint a teljes fájlok átvizsgálása a változásokra.
A kriptográfiai hash-ban a szám titkosítva létrehoz egy olyan digitális aláírást, amely nyilvános kulcsú titkosítással ellenőrizhető. A gyakorlatban ezek a digitális aláírások arra szolgálnak, hogy megerősítik például, hogy egy webhely valójában az a webhely, amelyről azt állítja, vagy hogy e-mail üzenet érkezik azon személytől, aki azt állítja, hogy elküldte, 2004-ben a Shandong Egyetem vezetője, Wang Xiaoyun felfedezte az MD5 és SHA-1 hash algoritmusok gyengeségeit. Felfedezték, hogy könnyebb, mint gondolták volna, hogy két számot hozzon létre, amelyek ugyanolyan hash értéket tartalmaznak. A kriptográfiai nyelvezetben ezt ütközésnek nevezik, és nagyon rossznak tartják, mert aláássa a kriptográfiai rendszer integritását.
"Mindenkinek ideges lett" - mondta Rivest, a Massachusetts Institute of Engineering mérnöki és számítástechnikai professzora. Technológia. Ő vezette azt a csapatot, amely a NIST versenyén benyújtotta az MD6 algoritmust.
A Nostradamus hack pontosan megmutatta, miért idegenek az emberek: az MD5 használatával a kutatók különböző.pdf fájlokat hozhatnak létre, amelyek ugyanazt a hash értéket osztják meg. Ennek a problémának az illusztrálására közzétették a 2008-as amerikai elnökválasztás nevét tartalmazó pdf-fájl hash értékét, majd elkészítettek pdf-eket minden egyes jelölt nevével, amelyek mindegyike ugyanazt a hashot osztotta.
Ezt gyakorlatilag lehetetlen elvégezni egy biztonságos hash algoritmus alatt.
Ha a Nostradamus emberek ütközést használhatnak a támadásuk végrehajtása érdekében, a bűnözők végül képesek lesznek hamis digitális aláírásokat létrehozni és a phoney adathalász webhelyeket pontosan úgy nézni Például: www.bankofamerica.com?
Talán egy nap, mondta Bill Burr, a NIST Biztonságtechnikai Csoportjának vezetője. "Az SHA-1 nem annyira összetört abban a pillanatban, amikor úgy gondoljuk, hogy az emberek megtehetik az ütközést, de napról napra várjuk az ütközést" - mondta. "Az az elképzelés, hogy van egy gödrünk és a gátak szivárognak, és félünk attól, hogy valóban árvízbe tudunk menni."
Bár a legújabb SHA-2 algoritmus "valószínűleg biztonságossá válik a belátható jövőben", korlátai vannak, és régi rejtjelezési technikákon alapulnak - mondta Schneier, aki másokkal együtt egy Skein nevű hashing algoritmust nyújtott be. "Azt hiszem, jó okunk van erre."
Az új hash algoritmus kiválasztása nem történik egyik napról a másikra. A NIST Burr azt mondja, hogy 2012-ig nem számíthat arra, hogy az SHA-3 győztes lesz, és akár egy évtized is többet vesz igénybe ahhoz, hogy az algoritmus széles körben elfogadható legyen.
De a NIST-k versengései nem jönnek nap mint nap, és Burr szerint a beadványok lenyűgözik. Sokan közülük, beleértve a Rivest MD6 benyújtását is, kihasználják az új többprocesszoros számítógépeket, amelyek mostantól elérhetők és gyorsabbak lehetnek, mint a mai algoritmusok.
"Ez csak csodálatos az e javaslatok némelyikében megmutatkozó munka mennyisége". Burr elmondta: "Néhányan fantasztikusnak tűnnek, némelyikük úgy néz ki, mintha egy 13 éves gyerek végzett volna, és mindennek van köztük."
Beatles a digitális zenék készítéséhez a Rockband-en
Lehetséges, hogy a Fab Four zenéje digitális formában elérhető? Nagyon várt sajtótájékoztatón van néhány előrejelző, hogy a Beatles zenéje a Rockband videojátékosok számára lesz elérhető.
Hogyan távolítsuk el a Coinhive crypto-mining szkriptet webhelyéről
Ezt tettük, amikor a rosszindulatú Coinhive crypto-mining szkript volt injektálva a vBulletin fórumunkba. Megelőzés, eltávolítás, védelem itt tárgyalt.
Az ikonok létrehozása és mentése mindig is kemény munka volt az amatőrök számára. De most már nem nehéz létrehozni, szerkeszteni és menteni az ikonokat. A
Junior Icon Editor