Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Tillställningar » Kryptoblog

Archive for the ‘Tillställningar’ category

Kryptoblog @ RSA Conference Europe

October 19th, 2007

En kort blänkare: Jag hår fått chansen att vara med på RSA Conference Europe som går på Excel i London nästa vecka.

RSA-bild.

Jag skall försöka blogga så mycket jag kan direkt från konferensen. Jag kommer bla att gå på dragningar om fuzzing, keynote med Bruce Schneier samt vara med på ett möte med Frank Abagnale. Otroligt spännande och coolt.

Pwnie awards för 2007

August 8th, 2007

Pwnie awards är en utmärkelse som försöker uppmärksamma olika typer av säkerhetsproblem. De flesta utmärkelserna är allt annat än positiva, utan delas ut för pinsamma säkerhetshål eller dåliga sätt att hantera uppdagade säkerhetsproblem.

I Pwnie-juryn sitter ett antal säkerhetsexperter, bla Halvar Flake (som just uppmärksammades för att han inte fick resa in i USA), och prisutdelningen sker på Black Hat i Las Vegas. Vinnarna av Pwnie awards 2007 har nu blivit utsedda. Några exempel:

Vinnarna får ett fint pris i form av en förgylld Pwnie:
En vacker Pwnie!
Vi säger Grattis!

KBM satsar på IT-säkerhetsforskning

July 5th, 2007

Enligt ett pressmeddelande satsar Krisberedskapsmyndigheten (KBM) på att stödja ny forskning inom IT-säkerhet:


Krisberedskapsmyndigheten (KBM) har alltsedan myndighetens bildande 2002 genomfört tematiska utlysningar av forskningsmedel. Nu utlyser KBM medel i temat informationssäkerhet där tvärvetenskaplighet och praktisk samverkan prioriteras.

KBM:s syfte med denna temautlysning är att främja kunskapsutveckling inom informationssäkerhet för att skapa tillit och trygghet till informationssamhället med internet som en dominerande infrastruktur.
Mot bakgrund av ovanstående synsätt kommer KBM att prioritera projektansökningar som nedanstående områden:

• Ledning, styrning och organisation av informationssäkerhetsarbete
• Standards och andra ramverk inom informationssäkerhet och deras tillämpning
• Informationssäkerhetskultur; medvetenhet och beteende
• Konflikter mellan intressen och värderingar rörande informationssäkerhet
• Informationsoperationer, IT-relaterad brottslighet och terrorism
• Beroenden av informationsinfrastrukturer, elektroniska tjänster och styr- och kontrollsystem

Mer information om satsningen hittar du på KBMs sida om temautlysningen.

Tvättsvampar för bättre IT-säkerhet

June 21st, 2007

För ett tag sedan bloggade jag om att NIST fått in ett antal kommentarer till sitt tävlingsförlag för att hitta nya hashfunktioner. Jag har sedan dess läst igenom alla kommentarer. Flera av de som bidragit med kommentarer tar upp att det borde ställas krav på effektiva implementationer i hårdvara, i inbyggda system och vikten av att titta på sidoattacker.

Några få, bland annat IBM och MIT tar upp mer teoretiska aspekter som har att göra med hur säkerheten skall utvärderas. Bland annat för IBM (i ett typiskt IBM:skt extremt välarbetat, knastertorrt och omfattande bidrag) en diskussion om random oracles och universal hashing samt hur dessa modeller skall appliceras för att bedöma kandidaternas säkerhet.

Men den stora överraskningen står Joan Daemen & co för. I deras bidrag till NIST presenterar dom nämligen en helt ny teoretisk modell för hashfunktioner – tvättsvampsfunktionen(!) Ja, faktiskt, en tvättsvamp:

Det författarna tagit fasta på är tvättsvampens förmåga att absorbera en viss mängd A av en substans (ex vatten) och sedan, när svampen kramas ihop lämna ifrån sig en viss mängd B av den substans som tidigare absorberats.

Författarna går i sin rapport sedan vidare och ställer för sin modell upp ett antal villkor för förhållandet mellan den substans som absorberats i absorbptionsfasen och den som avlämnats i kompressionsfasen. Resultatet är en ny teoretisk modell för hashfunktioner som, hävdar författarna, gör det möjligt att kvantitativt utvärdera verkliga hashfunktioner, speciellt Merkele-Damgård-baserade funktioner, dvs en hashfunktion som till sin konstruktion ser ut så här:

För den som vill veta mer om tvättsvampsfunktionen finns det nu även en presentation om modellen av författarna som presenterades på ECRYPTS hash workshop. Jag är inte matematiskt kompetent nog att bedöma om modellen fungerar över huvud taget, eller om den är bra. Men så mycket vet jag att det är sällan som helt nya teoretiska modeller presenteras. Författarna talar även om referensimplementationer av svampfunktionen. Kanske ser en sådan ut som en Mengersvamp:

Snygg, men kanske inte så praktisk som hashfunktion… 😉

Halvdagsseminarium om personlig integritet

May 27th, 2007

SICS anordnar ett halvdagsseminarium om personlig integritet. Talare på seminariet är:

  • Markus Bylund, fil. dr., Swedish Institute of Computer Science. Markus talar om Personlig integritet: hot eller möjlighet?

  • Peter Seipel, professor emeritus jur.dr., Institutet för rättsinformatik, Stockholms universitet. Peter talar om Integritetsskydd idag och imorgon

  • Mikael Johnson, Helsinki Institute for Information Technology. Mikael talar om Personlig integritet i Habbo Hotel

  • Babak Sadighi, fil. dr., Swedish Institute of Computer Science. Babak talar om Den svåra balansen mellan tillgänglighet och skydd av data

Seminariet anordnas måndag 2007-06-04 mellan 09:00 och 12:00. Sista anmälningsdag är 2007-05-30.

NIST publicerar kommentarer på AHS-förslaget

May 14th, 2007

För ett tag sedan publicerade jag en notis om att NIST ville få in kommentarer på förslaget till krav för en tävling att ta fram en ny standard för kryptografiska hashfunktioner – AHS. Kommentarerna skulle vara inne till NIST i slutet av April och nu har NIST publicerat en lista med de kommentarer de fått in:



Jag har inte läst igenom alla kommentarer än.  Jag kunde dock inte låta bli att tanka ner kommentarerna från Microsoft. Jag gillade det mesta jag såg. Bla föreslog Microsoft att NIST skulle:

  • Meddelandelängd skall mätas i Bytes, inte bits.

  • Prestanda skall utvärderas på 8-, 16-, 32- och 64-bit processorer.

  • Minnesbehov vid exekvering – både kod och data – skall vara med i bedömningen.

  • Hårdvarustorlek i standard cell gates – exempelvis för ett TPM-chip (!) skall vara med i bedömningen.


Värt att notera är kanske att Microsofts kommentarer inte ser speciellt officiella ut, utan det ser mer ut att vara två personer på Microsoft som på eget bevåg skickat in kommentarer.

Jag skall försöka läsa igenom kommentarerna från de andra och återkomma. Men det intressanta är egentligen vilka krav som NIST till slut slår fast skall gälla. Lovar att blogga när det blir klart. Nu är det sovdags…

Seminarie om juridikens roll i IT/informationssäkerhet

April 25th, 2007

På Linköpings universitet arrangerar Linköpings Universitet, Dataföreningen Östra Kretsen, SIG Security och Nätverket SIRNET ett seminarie om juridikens roll inom IT och Informationssäkerhet. Seminariet som går av stapeln 2007-05-10 kommer enligt inbjudan att ta upp:

IT/informationssäkerhet får en allt större betydelse i takt med att dagens samhälle blir alltmer beroende av datorer och informationssystem. Vi sätter allt mer tilltro, och högre förväntningar, på tjänster som erbjuds via Internet. Samtidigt ser vi genom massmedia hur näringslivet och offentliga organisationer kan drabbas av riktade angrepp, och den enskilde användaren utsättas för intrång i datorns programvara.

Den 10 maj belyser vi juridiken i förhållande till IT och informationssäkerhet. Vilken betydelse har juridiken i IT/informationssäkerhetsarbetet? Vilket stöd ger juridiken när det gäller att säkra samhällssystemen? Hur bidrar e-identifiering till säkrare medborgartjänster? Vad är samspelet mellan offentlighet och säkerhet? Seminariet avslutas med en paneldiskussion där alla närvarande ges möjlighet att diskutera kring dessa frågor.


Mer om seminariet, hur du anmäler dig och hur du hittar dit finns att läsa i inbjudan.

Dags för årsmöte i SIG Security

February 19th, 2007
SIG Security, Sveriges största nätverk inom IT-säkerhet anordnar årsmöteskonferens den 15-16 mars. Årets tema för konferensen är krypteringslösningar och bland annat kommer man att prata om:
Morgondagens krypteringslösningar

Några leverantörer presenterar sina visioner för informationskryptering.

Vad kan vi förvänta sig av lösningar från de ledande aktörerna under
den närmaste framtiden? Hur ser de på utvecklingen av kryptologi,
funktionalitet, nyckelhantering, PKI, support och ekonomi?
Ska krypteringen vara en del av operativsystemet?
För mer information, anmälan m.m går du till sidan för konferensen. Är du inte medlem i SIG Security kan detta vara ett bra tillfälle att gå med.

Demonstration av kvantdator

February 12th, 2007

I morgon kommer den (enligt utvecklarna D-Wave själva) första fullt fungerande kvantdatorn att demonstreras. Demonstrationen kommer att ske i Montain View i Kalifornien. Maskinen kallad Orion quantum computing system består av en krets med en 4×4-matris qubits:

(Artikeln pratar även om flux transformer – vilket låter väldigt likt en flux capacitor.)

Maskinen är specialbyggd för att lösa ett par specifika NP-kompletta problem. Ett av de problem för vilket maskinens lösningsförmåga kommer att demonstreras är optimal schemaläggning av personer (eller resurser) till platser – exempelvis personal på flygplan. Att hitta approximativa lösningar för icke-triviala problemstorlekar av detta problem är värt mycket pengar och Göteborgsföretaget Carmen Systems, numera Jeppesen/Boing har en stor marknadsandel.

För den som är intresserad av att vara med på demonstrationen skall det tydligen gå att anmäla sig på D-Waves webbplats. Och nej, datorn ser inte ut att vara kompatibel med Windows Vista.

ESAS 2007

February 12th, 2007

ESAS 2007 är ännu en intressant säkerhetskonferens (det finns så många). ESAS - European Workshop on Security and Privacy in Ad-hoc and Sensor Networks, är som namnet anger en konferens som inriktar sig på säkerhet in inbyggda system, sensornät och ad-hoc-nät. Dvs inte så mycket om säkerhet i Windows, utan mer industriella system (vilket jag är intresserad av). Tittar man i utkastet till programpunkter finner man bland annat:


  • Privacy and anonymity

  • Prevention of traffic analysis

  • Location privacy

  • Secure localization

  • Secure MAC protocols

  • Secure topology control

  • Secure routing

  • Secure context aware computing

  • Security for embedded systems

  • Distributed intrusion detection

  • Secure in-network processing

  • Secure time synchronization

  • Cooperation and fairness

  • Key management

  • Trust establishment


Ser klart spännande ut. ESAS 2007 pågår den andra och tredje juli i Cambridge.