研究人员破解量子密码 可远程控制窃听通信内容

挪威和德国研究机构的研究人员表示,已成功破解量子密码(quantum
cryptography)设备,这类设备用于保护银行和防御机构的高敏感度通信。研究人员表示,他们已经远程控制光子探测器,光子探测器用于光电二极管量子加密系统。远程控制光子探测器后,就能够窃听通信内容。德国埃朗根-纽伦堡大学(University of Erlangen-Nurnberg)的歌德·鲁赫斯(Gerd Leuchs)发表声明称:“量子密码安全取决于量子物理学,此外,还必须正确应用量子密码,但过去经常忽视这一事实。”

时间: 2024-09-20 12:25:36

研究人员破解量子密码 可远程控制窃听通信内容的相关文章

阿里安全潘多拉实验室的研究人员揭秘如何完美越狱苹果iOS11.2.1

知道如何从攻击的视角去发现漏洞,才能建立更安全的体系,促进了整个生态的良性发展. 近日,阿里安全潘多拉实验室接连完美越狱苹果iOS 11.2和iOS 11.2.1,其中iOS 11.2.1更是在正式发布后数小时内即被潘多拉实验室的研究人员"破解". 事实上,阿里安全潘多拉实验室对苹果iOS系统的越狱仅限于安全研究之用,并不会对外提供越狱工具.不仅如此,潘多拉实验室在对移动系统的安全研究过程中,会将发现的问题上报给厂商,共同提升行业的安全水位. 据悉,阿里安全潘多拉实验室今年才正式成立,

中国研究破解量子密码获突破 速度比闪电快一倍

港媒称,中国用金刚石进行的一项实验使量子密码的破译离现实更近了一步,从而可能在有朝一日破译为银行.政府和军队提供安全保护的数字加密技术.据香港<南华早报>网站5月7日报道,安徽合肥的量子物理学家们在他们的实验中,利用一种植入金刚石内部的新型量子计算装置,把数字35分解成因数5和7. 这种被称为因数分解的过程是破解如今密码术中最流行的数字算法的关键. 这项研究是由中国科技大学量子物理学家杜江峰领导的,详细的研究结果3月份发表在美国<物理学评论通讯>周刊上.在这项实验中,研究人员向被固

法国研究人员找到破解WannaCry方法:不用赎金

5月20日消息,据路透社报道,法国研究人员周五表示,他们已经为技术人员找到能够挽救被WannaCry勒索病毒加密的Windows文件的最后机会.WannaCry发布者威已胁开始锁定一周前被该病毒感染的电脑,为此,网络安全研究人员正争分夺秒,以在最后期限到来前找到破解方式. WannaCry上周五开始肆虐全球,在150个国家感染了超过30万台计算机.其发布者威胁称,对于其计算机被感染后一周内仍没有支付300美元至600美元的受害者,将让他们无法访问其被锁定的文件. 一个由分散在全球的网络安全研究人

OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法

本文讲的是 OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法,利用安全远程访问工具OpenSSH中的一个漏洞,攻击者可绕过认证重试次数的限制,进行大量的口令猜解.一位网名为Kingcope的安全人员近日在博客上发布了这个漏洞的利用方法. OpenSSH服务器的"键盘交互"认证是打开的,默认设置为允许6次认证尝试,客户端只允许3次,然后就会关闭与服务器的连接.然而,这个认证机制可以在单次连接中进行多次认证尝试.利用这个漏洞,攻击者能够在允许登录时间的2分钟内进行多次口令尝试

以色列研究人员实现利用计算机风扇噪音窃听

现如今,针对离线计算机的攻击方式真可谓花样百出.最近又有一种攻击方式,利用的是计算机中的散热风扇--通过风扇发出的噪声,就能获取到目标计算机中的数据. 其实这种方法算不上新鲜,先前就已经有研究人员发现,有种恶意程序能够利用计算机扬声器发出的低频信息来获取数据.只要在这台计算机附近放一个麦克风,记录扬声器信息就行.这种方式在过去几年中已经被多次证实,是完全可行的.由于离线计算机通常对安全性的要求非常之高,所以很多管理员就干脆把扬声器去掉了. 风扇噪声如何传输数据? 可是扬声器可以没有,CPU散热风

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

本文讲的是国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯,近日,有报道称两名中国的安全研究人员发现GMR-2标准在具体实施中的漏洞,并且可以利用这些漏洞在几秒钟内对卫星电话通讯进行解密. GMR-2是一种具有64位密钥长度的流密码,可用于一些国际海事卫星组织的卫星电话. 事实上,我们可以通过仅使用一个已知的密钥流来破解GMR-2密码,但是这个过程是非常耗时的.对此,研究人员设计了一种技术,它允许使用一帧密钥流就可以进行实时的反转攻击.他们根据密码的关键时间表来引入一个叫做"有效密钥链&q

数据安全的噩梦 研究人员发现“完美”数据渗漏方法

以色列安全公司SafeBreach的研究人员对隐秘数据渗漏(exfiltration)技术进行了深入研究,设计出"完美"的数据渗漏方法. SafeBreach公司的研究人员,在2015年就开始寻找从安全性高的组织中隐秘偷取少量敏感数据的完美方法.恶意行为人动辄黑进公司网络,偷出数以GB计的文件,但少量的关键信息,比如说密钥.口令.可能暴露个人或战略决策的关键词句等,同样具备高价值属性. 该安全公司分析并设计出数据渗漏方法适用于高针对性攻击场景,也就是外部攻击者已经在目标机构内的某台设备

研究人员发现某中国厂商生产的手机固件回传个人信息

安全公司Kryptowire的研究人员发现,安卓手机固件中的一个秘密后门,发送几乎所有个人识别信息到中国的服务器上.包括短信.联系人列表.通话记录.电话号码和设备识别码(包括IMSI和IMSEI)等信息.该固件的生产者为上海广升信息技术股份有限公司. 据上海广升官方网站(www.adups.cn)介绍,其生产的固件在400多家移动.半导体和设备厂商中使用,包括智能手机.可穿戴设备.轿车和电视等,终端激活用户超过7亿. 研究人员表示,当时有技术人员购买了一台装有此固件的手机,并在旅行时发现了异常网

研究人员开发了一款无法被检测到的工控系统PLC Rootkit

两名安全研究人员开发出了一款无法被检测到的PLC Rootkit,并计划在即将到来的2016欧洲黑帽大会上公布其具体细节. 作为网络犯罪分子以及国家支持的黑客组织的重点攻击目标,能源行业面临的网络攻击威胁正逐渐加深.Stuxnet(震网病毒 )事件的爆发已经向世人证明了网络攻击的危险后果.威胁组织者完全能够将恶意代码传播到 关键基础设施中,干扰其内部运作流程. 这一新型攻击手段将在即将召开的2016欧洲黑帽大会上亮相 ,据悉,利用该手段能够悄无声息地侵入工业网络流程. 危险性可能超过 Stuxn