วันอาทิตย์ที่ 18 ธันวาคม พ.ศ. 2565

NIST ปลดเกษียณ SHA-1

SHA-1-removed
ภาพจาก U.S. National Institute of Standards and Technology

ผู้เชี่ยวชาญด้านความปลอดภัยแห่งสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐฯ (National Institute of Standards and Technology) หรือ NIST กล่าวว่าหน่วยงานได้เลิกใช้ secure hash algorithm (SHA)-1 แล้ว และแนะนำให้ผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศเปลี่ยนไปใช้อัลกอริทึมที่ปลอดภัยมากขึ้น

SHA-1 ใช้งานมาเกือบ 30 ปีแล้วโดยเป็นส่วนหนึ่งของมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลาง (Federal Information Processing Standard) หรือ FIPS 180-1 แต่ตอนนี้มีความเสี่ยงมากขึ้นเนื่องจากคอมพิวเตอร์มีประสิทธิภาพมากขึ้น 

Chris Celi จาก NIST กล่าวว่าผู้ใช้ควรย้ายไปยังอัลกอริทึมกลุ่ม SHA-2 และ SHA-3 ให้เร็วที่สุด  NIST จะยุติการใช้ SHA-1 ในโปรโตคอลสุดท้ายที่เหลืออยู่ภายในวันที่ 31 ธันวาคม 2030 ซึ่งเป็นเวลาที่หน่วยงานตั้งใจที่จะเผยแพร่ FIPS 180-5 เพื่อลบข้อกำหนด แก้ไขสิ่งพิมพ์ของ NIST เพื่อแสดงการเลิกใช้อัลกอริทึม และพัฒนาและเผยแพร่กระบวนการเปลี่ยนแปลงสำหรับการตรวจสอบความถูกต้องของโมดูลและอัลกอริทึมการเข้ารหัสลับ

อ่านข่าวเต็มได้ที่: U.S. National Institute of Standards and Technology

วันเสาร์ที่ 17 ธันวาคม พ.ศ. 2565

บริษัทเทคยักษ์ใหญ่จับมือกับ Linux เพื่อล้ม Google Map

google-map
Photo by Edgar on Unsplash

บริษัทเทคโนโลยีรายใหญ่ต่างสนับสนุนความพยายามของ Linux Foundation ในการจัดตั้งบริการแผนที่แบบโอเพนซอร์ส (open source) ใหม่  Overture Maps Foundation มีเป้าหมายเพื่อดูแลและรวบรวมโครงการแผนที่ผ่านชุดข้อมูลที่มีอยู่

ผู้สนับสนุนประกอบด้วย Meta, Microsoft, Amazon Web Services และ TomTom บริษัทระบุตำแหน่งทางภูมิศาสตร์ของเนเธอร์แลนด์

โดยพื้นฐานแล้วโครงการให้คำมั่นว่าจะใช้ชุดข้อมูลทั่วโลกของบริษัทเหล่านี้ รวมถึงทรัพยากรภายนอก เพื่อรวบรวมเป็นข้อมูลแผนที่ล่าสุดให้นักพัฒนา 

Linux ยังสัญญาว่าโครงการนี้จะทำให้บริการตำแหน่งทางภูมิศาสตร์หรือผู้พัฒนาแผนที่อยู่ในระดับที่เท่าเทียมกัน โดยไม่จำเป็นต้องพึ่งพาข้อมูลเชิงพาณิชย์ที่มีราคาแพงและอาจไม่ถูกต้อง

Harold Goddijn จาก TomTom กล่าวว่า "การกำหนดมาตรฐานและแผนที่ฐานที่ทำงานร่วมกันได้ของ Overture เป็นพื้นฐานในการนำข้อมูลภูมิสารสนเทศจากทั่วโลกมารวมกัน"

อ่านข่าวเต็มได้ที่: Gizmodo

วันศุกร์ที่ 16 ธันวาคม พ.ศ. 2565

นักวิทยาศาสตร์คอมพิวเตอร์ปรับปรุงฟังก์ชันเรียงลำดับข้อมูลของ Python

python-code
Photo by Artturi Jalli on Unsplash

นักวิทยาศาสตร์คอมพิวเตอร์ที่ University of Liverpool (UOL) ของสหราชอาณาจักรได้เร่งความเร็วของฟังก์ชันเรียงลำดับ (sort) ของภาษาการเขียนโปรแกรม Python ผ่านการอิมพลีเมนต์ (implement)  Powersort ซึ่งชุมชน Python ได้เสนอใน Python 3.11 เมื่อเดือนตุลาคม

Powersort แสดงรายการวัตถุตามลำดับจากน้อยไปมากตามฟังก์ชัน "list. Sort" และ "sorted" Sebastian Wild จาก UOL พบพื้นฐานสำหรับ Powersort เมื่อศึกษาอัลกอริทึมการเรียงลำดับแบบกำหนดเอง TimSort โดยเฉพาะอย่างยิ่งในเรื่องการรวมข้อมูลเข้าด้วยกัน (merge) ที่เข้าใจได้ยาก และจุดบกพร่องด้านความปลอดภัยที่เกี่ยวข้อง

Wild และ Ian Munro จาก University of Waterloo ของแคนาดาพบอัลกอริทึมทางทฤษฎีจากปี 1970 ที่แก้ไขข้อบกพร่องนี้ Carl Friedrich Bolz-Tereick จาก Python Software Foundation กล่าวว่า "แม้ว่าการปรับปรุงนี้จะมีผลน้อยมากสำหรับข้อมูลเข้าหลายตัว แต่จำนวนการติดตั้งใช้งาน Python สามารถนำไปสู่การประหยัดพลังงานได้อย่างมากในระดับที่ใหญ่มาก"

อ่านข่าวเต็มได้ที่: University of Liverpool (U.K.)


วันพฤหัสบดีที่ 15 ธันวาคม พ.ศ. 2565

นักวิจัยใช้ตัวจ่ายไฟในคอมพิวเตอร์เพื่อส่งและขโมยข้อมูล

computer-power-supply
ภาพจาก PC Magazine

Mordechai Guri จาก Ben-Gurion University of the Negev ของอิสราเอลส่งข้อมูลที่ถูกขโมยจากคอมพิวเตอร์ส่วนบุคคลจากตัวแหล่งจ่ายไฟ (power supply) ของอุปกรณ์

"ด้วยการควบคุมปริมาณงานของ CPU จึงเป็นไปได้ที่จะควบคุมการใช้พลังงาน และสามารถควบคุมความถี่การสลับชั่วขณะของ SMPS (switch-mode power supplies)" Guri อธิบาย

"รังสีแม่เหล็กไฟฟ้าที่เกิดจากกระบวนการโดยเจตนานี้สามารถรับได้จากระยะไกลโดยใช้เสาอากาศที่เหมาะสม" Guri กล่าวว่ามัลแวร์ที่ติดตั้งบนไดรฟ์ USB อาจทำให้พีซีเป้าหมายติดไวรัสได้ และแนะนำให้ห้ามใช้สมาร์ทโฟนรอบ ๆ คอมพิวเตอร์เพื่อเป็นการรับมือ

อ่านข่าวเต็มได้ที่: PC Magazine


วันพุธที่ 14 ธันวาคม พ.ศ. 2565

เทคโนโลยีจดจำใบหน้าที่สแกนใบหู

ear-skectch
ภาพจาก UGA Today

นักวิทยาศาสตร์แห่ง University of Georgia (UGA) ได้สร้างระบบการจดจำหูที่สามารถยืนยันตัวบุคคลได้แม่นยำถึง 97.25%

นักวิจัยกล่าวว่ารูปร่างของหูนั้นมีลักษณะเฉพาะสำหรับแต่ละบุคคล และส่วนใหญ่แล้วรูปร่างของหูจะไม่เปลี่ยนแปลงตามอายุ 

Thirimachos Bourlai ของ UGA กล่าวว่าซอฟต์แวร์การจดจำหูทำงานคล้ายกับการจดจำใบหน้า จับภาพและบันทึกการสแกนหูหลายครั้งเพื่อการยืนยันตัวตน

นักวิจัยได้ทดสอบความทนทานของซอฟต์แวร์โดยใช้ภาพที่มีสิ่งรบกวนหลากหลาย โดยใช้ภาพหูที่มีความผิดเพี้ยนจากปัจจัยสัญญาณรบกวนต่าง ๆ  เช่น ความพร่ามัว ความสว่าง และคอนทราสต์ที่แตกต่างกัน

อ่านข่าวเต็มได้ที่: UGA Today