National Institute of Standards and Technology

Tags:
Topics: 
Node Thumbnail

ประธานาธิบดีโดนัลด์ ทรัมป์ ลงนามในกฎหมาย NIST Small Business Cybersecurity Act แล้วเมื่อสัปดาห์ที่ผ่านมา หลังจากกฎหมายผ่านโหวตในสภาตั้งแต่ต้นเดือนที่ผ่านมา ทำให้กฎหมายมีสภาพบังคับ ให้ NIST ที่เคยออกมาตรฐานความปลอดภัยให้รัฐบาลกลาง ต้องออกมาตรฐาน, แนวปฎิบัติ, คำแนะนำ, และเครื่องมือต่างๆ เพื่อช่วยให้ธุรกิจขนาดเล็กพัฒนาความปลอดภัยไซเบอร์ง

NIST ออกมาตรฐานความปลอดภัยหลายอย่าง ที่เป็นมาตรฐานสำคัญ เช่น NIST FIPS-140-2 มาตรฐานความปลอดภัยกระบวนการเข้ารหัสลับ หรือแนวปฎิบัติ NIST SP-800-63 ที่กำหนดแนวทางการพิสูจน์ตัวตนสำหรับบริการออนไลน์

กฎหมายนี้ระบุให้ NIST ต้องออกแนวทาง สำหรับธุรกิจขนาดเล็ก โดยมีเงื่อนไข เช่น

Tags:
Topics: 
Node Thumbnail

NIST ออกเอกสารแนะนำการใช้เครือข่ายไร้สายในโรงงาน NIST AMS 300-4 เป็นครั้งแรกที่ NIST ออกแนวทางการใช้เครือข่ายไร้สายในโรงงาน จากเดิมที่มีการออกแนวทางการรักษาความปลอดภัยในโรงงานมาตั้งแต่ปี 2013

เอกสารออกมาเพื่อวิศวกรที่ดูแลระบบควบคุมโรงงานอยู่เดิม จึงปูพื้นตั้งแต่ระบบเครือข่ายและระบบไร้สาย ไปจนถึงไปการจัดการคลื่นความถี่ นอกจากนี้แนะนำไปถึงข้อแตกต่างระหว่างระบบควบคุมแบบมีสายในโรงงานเดิม กับระบบไร้สาย โดยเตือนให้วิศวกรต้องคำนึงถึงความเสี่ยงที่แพ็กเก็ตจะสูญหาย, ระยะเวลาหน่วงที่ยอมรับได้, และจำนวนอุปกรณ์บนเครือข่าย

Tags:
Topics: 
Node Thumbnail

มาตรฐานการยืนยันตัวตน NIST 800-63 เพิ่งออกใหม่ไปเมื่อไม่กี่เดือนก่อน ทาง Wall Street Journal ก็ไปสัมภาษณ์ Bill Burr ผู้จัดการของ NIST เมื่อปี 2003 และเป็นผู้เขียน NIST 800-63A เวอร์ชั่นแรก ระบุว่ารหัสผ่านต้องมีความซับซ้อนด้วยการผสมประเภทอักขระ (ตัวเล็ก, ตัวใหญ่, ตัวเลข, สัญลักษณ์) พร้อมๆ กับระบุให้รหัสผ่านมีวันหมดอายุ

Tags:
Node Thumbnail

มาตรฐานการยืนยันตัวตน NIST SP 800-63 (มีเอกสารย่อยอีก 4 ฉบับ) เปิดรับฟังความเห็นมาตั้งแต่ปีที่แล้ว ตอนนี้กระบวนการรับฟังความเห็นได้จบลงแล้วและเอกสารตัวจริงออกมาให้องค์กรต่างๆ นำไปใช้งานต่อไป

ความเปลี่ยนแปลงสำคัญในเวอร์ชั่นใหม่ ได้แก่

Tags:
Node Thumbnail

ร่างมาตรฐานการยืนยันตัวตนดิจิตอลเวอร์ชั่นใหม่ NIST SP 800-63B ที่เปิดรับฟังความเห็นเมื่อปีที่แล้วตอนนี้ปิดช่วงรับฟังความเห็นและมีการแก้ไข จุดเพิ่มเติมสำคัญคือการกำหนดให้บริการไม่ตรวจสอบความซับซ้อนของรหัสผ่าน และไม่บังคับให้ผู้ใช้เปลี่ยนรหัสผ่านตามระยะเวลาอีกต่อไป

ทุกวันนี้บริการต่างๆ มักกำหนดความซับซ้อนของรหัสผ่าน เช่น ต้องมีตัวอักษรเล็ก, อักษรใหญ่, ตัวเลข, สัญลักษณ์ ผสมกัน แต่ในความเป็นจริงการโจมตีรหัสผ่านมักอาศัยการใช้รหัสผ่านที่รั่วออกมาจากบริการอื่นๆ ไม่ว่ารหัสจะมีความซับซ้อนแค่ไหนก็ไม่ได้ช่วยในกรณีเหล่านี้

Tags:
Node Thumbnail

NIST เปิดตัวมาตรการการเข้ารหัสแบบรักษาฟอร์แมตข้อมูล (Format-Preserving Encryption - FPE) มาตั้งแต่ปีที่แล้ว ตอนนี้ทาง HPE ประกาศว่าโซลูชั่น SecureData ของบริษัทเป็นโซลูชั่นแรกที่ได้รับการรับรอง (validated) ตามมาตรฐานนี้

HPE SecureData with Hyper FPE ใช้กระบวนวิธีเข้ารหัสแบบ AES-FF1 เป็นหนึ่งในสามกระบวนวิธีที่มาตรฐานของ NIST รับรองให้ใช้งาน

ทาง HPE ระบุว่าบริษัทได้รับการรับรองจาก NIST ตั้งแต่วันที่ 13 เมษายนที่ผ่านมา ผมเองตรวจสอบรายชื่อในเว็บของ NIST ยังไม่พบ แต่หากไม่มีอะไรผิดพลาดก็น่าจะมีรายการสินค้าที่ได้รับการรับรองเร็วๆ นี้

Tags:
Node Thumbnail

NIST ประกาศตั้งแต่เดือนสิงหาคมที่ผ่านมาว่าจะเริ่มกระบวนการสรรหาอัลกอริทึมเข้ารหัสสำหรับหลังยุคคอมพิวเตอร์ควอนตัม ตอนนี้กติกาการแข่งขันก็เสร็จสิ้นแล้ว ถึงเวลาเปิดรับอัลกอริทึมจากนักวิจัยกันต่อไป

อัลกอริทึมที่เข้าแข่งขันต้องเข้ามาตรฐาน FIPS 186-4 ที่เป็นอัลกอริทึมสำหรับการสร้างลายเซ็นดิจิตอล และมาตรฐาน SP-800-56A และ SP-800-56B อัลกอริทึมเข้ารหัสลับแบบกุญแจลับ-กุญแจสาธารณะ

การเสนออัลกอริทึมในชั้นแรกจะสิ้นสุดกำหนดในเดือนพฤศจิกายน 2017 นี้

Tags:
Topics: 
Node Thumbnail

ปัญหาแรงงานด้านความปลอดภัยไซเบอร์ไม่เพียงพอทำให้หลายหน่วยงานไม่สามารถป้องกันระบบของตัวเองได้ แม้แต่ประเทศต้นกำเนิดอย่างสหรัฐฯ เองก็ยังเป็นปัญหา หน่วยงานออกมาตรฐานความปลอดภัยไซเบอร์อย่าง NIST เองก็ต้องลงมาเว็บ CyberSeek แสดงโอกาสความก้าวหน้าในอาชีพด้านนี้

ในสหรัฐฯ มีตำแหน่งงานด้านความปลอดภัยไซเบอร์ที่เปิดรับอยู่ถึงกว่าเจ็ดแสนตำแหน่ง เฉพาะงาน Incident Analyst ที่เป็นระดับเริ่มต้นก็มีรายได้เฉลี่ยปีละ 70,000 ดอลลาร์ นับว่าต่ำที่สุดในสายงานเดียวกัน

เว็บ CyberSeek แสดงให้ผู้สนใจเห็นว่าตำแหน่งงานในสายความมั่นคงปลอดภัยไซเบอร์ต้องมีความรู้ด้านใด มีวุฒิระดับใด ไปจนถึงผู้ว่าจ้างมักต้องการใบรับรองประเภทใดบ้าง

Tags:
Node Thumbnail

การโจมตีไซเบอร์ในช่วงหลังมีความท้าทายสำคัญคือองค์กรต่างๆ ไม่ยอมแบ่งปันข้อมูลระหว่างกัน ทำให้องค์กรที่ใช้งานซอฟต์แวร์หรืออุปกรณ์ประเภทเดียวกันถูกโจมตีตามๆ กันไป การที่องค์กรไม่ยอมแบ่งปันข้อมูลส่วนหนึ่งมาจากความกลัวเสียชื่อเสียงว่าถูกโจมตี แต่อีกทางหนึ่งก็กลัวที่จะปล่อยข้อมูลสำคัญให้กับองค์กรอื่นด้วย ตอนนี้ NIST ออกแนวทางการแบ่งปันข้อมูลภัยไซเบอร์

เอกสารนี้แนะนำให้องค์กรกำหนดแนวทางการแบ่งปันข้อมูลภัยไซเบอร์ของตัวเอง สำรวจว่ามีหน่วยงานใดที่ควรต้องมีการแบ่งปันข้อมูลบ้างไม่ว่าจะเป็นภายในหรือภายนอกองค์กร จากนั้นสำรวจแหล่งข้อมูลที่พบภัยไซเบอร์ สร้างกฎการแบ่งปันข้อมูลเพื่อให้กระบวนการแบ่งปันข้อมูลสามารถทำได้โดยง่าย

กฎการแบ่งปันข้อมูลตาม NIST SP 800-150 แนะนำให้กำหนดแนวทาง

Tags:
Node Thumbnail

เจ้าหน้าที่ฝ่ายไอทีกับผู้ใช้ในองค์กรคงมีปัญหากันบ่อยๆ เมื่อผู้ใช้ไม่ได้ระมัดระวังตัวเองกับความปลอดภัยต่างๆ หรือหาทางข้ามมาตรการที่องค์กรวางไว้อยู่เรื่อยๆ แต่รายงานใหม่ของ NIST ระบุว่าปัญหานี้อาจจะไม่ใช่ปัญหาของตัวผู้ใช้เองแต่เป็นระบบที่ออกแบบไม่ได้คำนึงถึงผู้ใช้

รายงาน "Security Fatigue" เป็นการสำรวจผู้ใช้ด้วยการสัมภาษณ์ผู้ใช้งาน 40 คน คนละ 45-60 นาที โดยสอบถามถึงการใช้งานระบบความปลอดภัย ตั้งแต่ไอคอน เครื่องมือ และคำศัพท์ต่างๆ ที่ผู้ใช้ต้องเจอ และวิเคราะห์ว่าอะไรเป็นสาเหตุทำให้ผู้ใช้เหนื่อยล้ากับความมั่นคงปลอดภัย และผลเมื่อผู้ใช้เหนื่อยล้ากับระบบขึ้นมา

Tags:
Node Thumbnail

NIST ออกรายงานการเข้ารหัสสำหรับอุปกรณ์ขนาดเล็ก วางแนวทางการสร้างมาตรฐานกระบวนการเข้ารหัสลับสำหรับอุปกรณ์ขนาดเล็ก เช่น รถยนต์, เซ็นเซอร์, อุปกรณ์สุขภาพ, อุปกรณ์ IoT, ไปจนถึงระบบควบคุมไฟฟ้า

รายงานระบุถึงข้อจำกัดของอุปกรณ์ขนาดเล็กเหล่านี้ที่อาจจะปรับปรุงได้ ได้แก่

Tags:
Node Thumbnail

เทคโนโลยีคอมพิวเตอร์ควอนตัมมีพัฒนาการอย่างต่อเนื่องในช่วงไม่กี่ปีที่ผ่านมา แม้ว่าจะยังไม่มีแนวโน้มว่าคอมพิวเตอร์เหล่านี้จะสามารถเจาะกระบวนการเข้ารหัสลับที่ใช้กันทุกวันนี้ได้ภายในเร็ววันก็ตาม แต่ NIST ก็เริ่มกระบวนการกำหนดมาตรฐานการเข้ารหัสลับหลังเข้าสู่ยุคคอมพิวเตอร์ควอนตัมแล้ว

NIST ระบุว่าการคาดการณ์ว่าคอมพิวเตอร์ควอนตัมระดับที่ใช้เจาะการเข้ารหัสลับที่เราใช้งานกันทุกวันนี้ น่าจะใช้เวลาประมาณ 20 ปี อย่างไรก็ดี กระบวนการเข้ารหัสที่เราใช้กันทุกวันนี้ก็ใช้เวลาในการพัฒนาโครงสร้างกันประมาณ 20 ปีเช่นกัน ทำให้กระบวนการวางมาตรฐานควรเริ่มโดยเร็ว

Tags:
Node Thumbnail

NIST หน่วยงานออกมาตรฐานอุตสาหกรรมที่เป็นผู้ออกมาตรฐานการเข้ารหัสจำนวนมากในทุกวันนี้ เปิดรับฟังความเห็นร่างเอกสาร NIST SP 800-63B มาตรฐานการยืนยันตัวตนดิจิตอลเวอร์ชั่นใหม่ เพื่อรับฟังความเห็นจากสาธารณะ

เอกสารนี้กำหนดมาตรฐานกระบวนการยืนยันตัวตนให้ปลอดภัย ตั้งแต่กระบวนการเบื้องต้นเช่นการจำกัดจำนวนครั้งที่การยืนยันตัวตนล้มเหลว, การใช้งานการยืนยันตัวตนหลายขั้นตอน แต่ความเปลี่ยนแปลงที่สำคัญคือการเตรียมยกเลิกการยืนยันตัวตนด้วย SMS

การยืนยันตัวตนด้วย SMS ยังคงยอมรับได้ในร่างเอกสาร แต่ประกาศสถานะเป็น deprecated และจะไม่รวมอยู่ในเอกสารนี้เวอร์ชั่นต่อไป

Tags:
Node Thumbnail

EFF (Electronic Frontier Foundation) องค์กรไม่หวังผลกำไรที่ทำด้านสิทธิของผู้ใช้งานไอที ได้เผยข้อมูลจากการศึกษาจนทราบว่าขณะนี้ FBI กำลังร่วมกับ NIST ซึ่งเป็นหน่วยงานออกมาตรฐานอุตสาหกรรมสหรัฐอเมริกา พัฒนาปัญญาประดิษฐ์ที่จะวิเคราะห์ภาพรอยสักเพื่อช่วยในการระบุตัวตนอาชญากร

แนวคิดของโครงการนี้คือการใช้พลังการวิเคราะห์ภาพถ่ายรอยสักเพื่อนำมาทำข้อมูลเฉพาะตัวของอาชญากรแต่ละคน ขั้นตอนแรกของการพัฒนาปัญญาประดิษฐ์นี้เป็นการใช้ภาพถ่ายรอยสักของผู้ต้องคดีกว่า 15,000 ภาพ มาสอนให้ระบบรู้จักจำแนกแยกแยะลักษณะเฉพาะของรอยสักเหล่านั้น หลังจากนั้นจะเพิ่มจำนวนภาพถ่ายอีกกว่า 100,000 ภาพ โดยนำมาจากฐานข้อมูลของหน่วยงานรัฐใน Florida, Michigan และ Tennessee

Tags:
Node Thumbnail

NIST ออกมาตรฐาน SP 800-38G สำหรับการเข้ารหัสข้อมูลที่ "คงฟอร์แมต" ของข้อมูลไว้ เพื่อการใช้งานกับระบบฐานข้อมูลดั้งเดิมที่อาจจะไม่เหมาะกับการเปลี่ยนแปลงฟอร์แมต

ตัวอย่างของฐานข้อมูลเหล่านี้ เช่น ระบบการเงิน, หรือระบบข้อมูลสุขภาพ ที่มีการใช้งานมาแล้วเป็นเวลานาน มีข้อมูลจำนวนมาก การแปลงฟอร์แมตข้อมูลเป็นเรื่องใหญ่ แนวทางการคงฟอร์แมตทำให้การเข้ารหัสฐานข้อมูลเหล่านี้ทำได้สะดวกขึ้น เพราะเมื่อเข้ารหัสเช่นหมายเลข 16 หลัก ข้อมูลที่ได้กลับออกมาจากการเข้ารหัสก็จะเป็นหมายเลข 16 หลักเช่นเดิม หรือการเข้ารหัสชื่อนามสกุล ก็จะได้เป็นสตริงความยาวตามที่กำหนดในฟิลด์นั้นๆ ทำให้ข้อมูลที่เข้ารหัสแล้วสามารถใส่ลงในฐานข้อมูลเดิมได้

Tags:
Node Thumbnail

NIST หน่วยงานออกมาตรฐานอุตสาหกรรมสหรัฐฯ ออกร่างมาตรฐาน SP 800-90B คำแนะนำสำหรับแหล่งความยุ่งเหยิงเพื่อสร้างเลขสุ่ม (entropy sources)

เอกสารระบุถึงกระบวนการตรวจสอบความยุ่งเหยิงของเลขสุ่มที่สร้างขึ้นมาว่ามีคุณภาพดีเพียงใด และการประเมินว่าความยุ่งเหยิงสูงเพียงใด โดยแหล่งค่าสุ่มนี้เป็นกระบวนการสำคัญในการเข้ารหัสเพราะกระบวนการเข้ารหัสต้องอาศัยการสุ่มเพื่อสร้างกุญแจ

Tags:
Node Thumbnail

กระทรวงพาณิชย์สหรัฐฯ (Department of Commerce) ประกาศรับรองมาตรฐาน FIPS 202 ที่เป็นมาตรฐานการแฮชแบบ SHA-3 โดยมีผลตั้งแต่วันนี้ (5 สิงหาคม) เป็นต้นไป

SHA-3 มาจากการแข่งขันหลายรอบตั้งแต่ปี 2007 (รายงานผลการแข่งรอบสอง, รอบสาม) และได้อัลกอริทึม Keccak เป็นผู้ชนะ รวมเวลาออกเป็นมาตรฐานจริงถึง 8 ปี

เอกสารมาตรฐาน FIPS 202 ออกมาตั้งแต่เดือนพฤษภาคมที่ผ่านมา การรับรองจากกระทรวงพาณิชย์รอบนี้ก็จะทำให้หน่วยงานรัฐสามารถใช้งานได้แล้ว

Tags:
Node Thumbnail

หลังการเปิดเผยเอกสารของ Snowden มาตรฐานความปลอดภัยส่วนหนึ่งที่ถูกโจมตีอย่างหนักคือ Dual_EC_DRBG ที่เอกสารของ NSA ระบุว่าทาง NSA เป็นผู้วางมาตรฐานนี้เองทั้งหมด เมื่อมีการค้นคว้าเพิ่มเติมพบว่ามาตรฐานนี้ได้เข้ามาในคำแนะนำของ NIST อย่างน่าสงสัยเพราะประสิทธิภาพแย่และมีความเป็นไปได้ที่จะวางช่องโหว่เอาไว้ เมื่อปีที่แล้วทาง NIST พยายามรักษาหน้าด้วยการออกร่างคำแนะนำใหม่ที่ถอด Dual_EC_DRBG ออกไปจากมาตรฐาน และตอนนี้ร่างคำแนะนำก็กลายเป็นเอกสารทางการแล้ว

Tags:
Node Thumbnail

หลังการเปิดเผยเอกสารของ Edward Snowden ข้อมูลส่วนใหญ่จะเป็นข้อมูลของหน่วยงานข่าวกรองอย่าง NSA, GCHQ, และ DSD แต่อีกหน่วยงานที่ได้รับผลกระทบอย่างหนักคือ NIST ที่เป็นหน่วยงานมาตรฐานอุตสาหกรรม แต่มีงานสำคัญคือการออกมาตรฐานการเข้ารหัสสำหรับหน่วยงานรัฐ ซึ่งมักได้รับความไว้วางใจและนำมาตรฐานเดียวกันไปใช้งานในภาคเอกชนโดยทั่วไป แต่มาตรฐาน Dual_EC_DRBG กลับถูกผลักดันโดย NSA เป็นหลักแม้จะมีปัญหาทางเทคนิคหลายประการ เมื่อปีที่แล้ว NIST ร่างเอกสารแนวทางการออกมาตรฐานเสียใหม่เพื่อเรียกความเชื่อมั่นกลับมา และตอนนี้ร่างนี้ก็มาถึงร่างที่สอง

Tags:
Node Thumbnail

ทาง NIST (National Institute of Standards and Technology) ได้ออกมาเตือนผู้ใช้โทรศัพท์เคลื่อนที่ซัมซุงที่มีบริการ Find My Mobile ถึงช่องโหว่ระดับร้ายแรง ผ่านการ Cross-Site Request Forgery (CSRF) เพื่อหลอกเครื่องโทรศัพท์เป้าหมายว่าผู้ใช้ตัวจริงได้คำสั่งล็อกเครื่องมาจากเว็บไซต์ Find My Mobile และส่งชุดคำสั่งไปทำงานยังเครื่องเป้าหมายโดยปลอมการยืนยันตัวตน

Tags:
Node Thumbnail

สถาบันมาตรฐานอุตสาหกรรมองสหรัฐฯ ออกคู่มือการจัดการกุญแจสำหรับล็อกอิน Secure Shell ที่ใช้กันเป็นจำนวนมาก เพื่อให้มีแนวทางการเปลี่ยนกุญแจเมื่อถึงรอบ สร้างกระบวนการจัดการกุญแจเหล่านี้อย่างเป็นระบบ

กุญแจ Secure Shell ที่สร้างจากโปรแกรม ssh-keygen ใช้กันกว้างขวางในเซิร์ฟเวอร์ระดับองค์กร ผู้ใช้ที่ล็อกอินผ่านกุญแจเหล่านี้มักเป็นผู้ใช้ที่มีสิทธิ์สูงเพราะส่วนมากเป็นซอฟต์แวร์จากเครื่องภายนอกเช่นระบบสำรองข้อมูล ที่เข้ามากวาดข้อมูลจากเครื่องอื่นๆ ไป การปล่อยให้กุญแจเหล่านี้หลุดออกไปทำให้แฮกเกอร์อาจเข้าถึงข้อมูลได้จำนวนมาก ไปจนถึงองค์กรบางแห่งมีนโยบายต้องใส่กุญแจใน root เพื่อใช้ล็อกอินฉุกเฉิน

Tags:
Node Thumbnail

ตัวสร้างเลขสุ่มเทียม Dual_EC_DRBG ที่ตกเป็นประเด็นร้อนว่าถูก NSA แฮกให้ง่ายต่อการถูกแฮกมากขึ้นตั้งแต่ปี 2008 ได้ถูกถอดออกจากมาตรฐานโดย NIST แล้ววันนี้ตามประกาศ NIST SP 800-90A, REV. 1

Tags:
Node Thumbnail

การเปิดเผยเอกสารของ Snowden มีประเด็นสำคัญคือความร่วมมือระหว่าง NSA และ NIST ที่ทำให้ NSA มีบทบาทในการออกแบบกระบวนการเข้ารหัสจนกระทั่งสามารถออกแบบการเข้ารหัสได้ตามใจชอบใน[กระบวนการสร้างตัวเลขสุ่ม Dual_EC_DRBG ทำให้คนตั้งคำถามว่าตอนนี้เราวางใจ NIST (ซึ่งเป็นคนละหน่วยงาน มีหน้าที่ออกมาตรฐานอย่างเดียว) ได้อย่างไร NIST พยายามสร้างความไว้ใจกลับมาโดยประกาศว่าจะเปิดกระบวนการสร้างมาตรฐาน ตอนนี้ร่างเอกสารนี้ก็เปิดเผยออกมาแล้ว

Tags:
Node Thumbnail

หนึ่งในผู้ที่เสียความน่าเชื่อถือจากเอกสารของ Edward Snowden คือ NIST ที่เป็นหน่วยงานของรัฐบาลสหรัฐฯ เพราะเอกสารของ NSA แสดงให้เห็นว่า NSA ซึ่งมีหน้าที่หาข่าวกรอง กลับสามารถเข้ามาควบคุมมาตรฐานความปลอดภัยตอนนี้ NIST ก็ออกประกาศออกมาเพื่อเตรียมเปิดให้สาธารณะเข้ามาตรวจสอบการออกมาตรฐานขององค์กรแล้ว

NIST ที่มีหน้าที่รักษาความปลอดภัยให้รัฐบาลสหรัฐฯ เอง มาตรฐานรักษาความปลอดภัยที่หน่วยงานของรัฐบาลกลางจะใช้งานได้ต้องได้รับการรับรองจาก NIST และเนื่องจากธุรกิจไอทีในสหรัฐฯ มีอิทธิพลสูง มาตรฐานที่ NIST ยอมรับก็มักจะกลายเป็นมาตรฐานกลางของทั่วโลกไป เช่น การแฮชแบบ SHA และการเข้ารหัสแบบ AES

Tags:
Node Thumbnail

มาตรฐานการแฮชข้อมูล SHA-3 เพิ่งได้ผู้ชนะเป็น Keccak ไปเมื่อปีที่แล้ว แต่หลังจากการเปิดเผยข้อมูลของ Edward Snowden ทำให้ NIST หน่วยงานกลางผู้ออกมาตรฐานมีปัญหาความน่าเชื่อถืออย่างหนัก จากข่าวความร่วมมือกับ NSA ตอนนี้มาตรฐาน SHA-3 ที่กำลังอยู่ระหว่างกระบวนการปรับมาตรฐาน และเขียนเอกสารในฟอร์แมตที่ชัดเจนกลับมีปัญหาว่าทาง NIST กำลังลดความปลอดภัยของมันอย่างจงใจ

Pages