4006-555-883

2019年1月发生的ssl行业的那些事

发布时间:2019-02-18 15:40:00
量子计算机有可能危及目前使用的几乎所有公钥加密系统的安全性。这在TLS社区引发了关于如何面对这种威胁的讨论。

HRSS是NIST后量子密码学竞赛的参赛作品之一,也是NTRU算法的一个变体。谷歌将会使用HRSS变体,因为该变体的一个改进可以避免原始方案中偶尔出现的罕见故障。

谷歌开发人员Adam Langley宣布谷歌将很快部署一种的新的TLS密钥交换算法—CECPQ2 (combined elliptic curve and postquantum key exchange)。它是结合了经典的X25519椭圆曲线密钥交换算法和HRSS密钥交换算法的一个变体。

谷歌于2016年开始使用NewHope算法测试后量子密钥交换;此密钥交换被命名为CECPQ1。但这只是一个暂时的实验,几个月后就结束了。

1月短新闻回顾:

●OpenSSL解释了它未来的版本策略,跳过2.0.0版本,下一个主要版本将是3.0.0,并将包括许可证更改。

iOS 新的12.1.1版本强制执行Apple的证书透明政策,要求2018年10月15日以后发布的所有证书都必须包含SCTs。

Cloudflare的Vlad Krasnov阐述了Cloudflare如何使用Linux 的SCM_RIGHTS 特性在NGINX上部署基于Go实现的TLS 1.3。

IETF发布了一份关于ETSI标准化组织的所谓ETLS标准的声明。IETF特别批评ETSI选择在协议(译注:ETLS协议)的名称中使用TLS。ETLS是TLS 1.3的一个变体,能够通过静态密钥被动解密数据流量;以前试图将这种弱化的TLS模式标准化的做法已经被IETF拒绝。

Ericsson过期的证书导致O2移动基础设施出现了大故障。

NSS发布了3.41版本。

一些Java库无法正确验证证书中的主机名。

OpenSSL项目始于20年前。OpenSSL团队利用周年纪念的机会撰写了有关该项目历史的文章。

在Go的TLS的栈中发现了一个拒绝服务的漏洞,已修复。

OSTIF发布了OpenSSL随机数生成器的审计报告。

David Wong为TLS 1.3创建了一个更具可读性的规范,包括视频解释和图形图表。

美国科学、工程和医学院已经发布了一份关于量子计算机状态的报告,他们得出结论:“现在必须开发和部署新的加密方法,即使量子计算机可能还需要至少10年的时间危害到现在的加密方式。”

两款中间人TLS拦截产品Net Nanny和Untangle NG的防火墙存在漏洞,导致它们信任来自Windows的测试证书。

最新发布
1
供应链采购平台建设难?可能是你没用过这套解决方案
2
人社部印发《数字人社建设行动方案》,数字赋能跑出人社服务“加速度”
3
研究机构对2023年网络安全趋势的三大预测
4
安全为宗,合规为镜|写在《中华人民共和国密码法》施行三周年之际
5
“安满周”开始啦!守护网络信息安全,一定少不了TA
6
国家能源局发布《电力行业网络安全管理办法》,国密算法证书应用迎来快速增长期
7
明年5月1日实施!这项国家标准直指关键信息基础设施安全……
8
全国多地依据《反电信网络诈骗法》实施处罚,如何防诈骗保安全?
9
跟随党的思想指引 共筑网络安全防线
10
Really?这几个行业最容易遭受网络攻击
相关推荐
供应链采购平台建设难?可能是你没用过这套解决方案
人社部印发《数字人社建设行动方案》,数字赋能跑出人社服务“加速度”