RFC3093_防火墙增进协议 (FEP)

发表于 5年以前  | 总阅读数:608 次
组织:中国互动出版网(http://www.china-pub.com/)
RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm)
E-mail:ouyang@china-pub.com
译者:王海 (javen_wang  wanghai@jbu.com.cn)
译文发布时间:2001-8-9
版权:本中文翻译文档版权归中国互动出版网所有。可以用于非商业用途自由转载,但必须
保留本文档的翻译及版权信息。


Network Working Group                                       R. Pereira
Request for Comments: 2451                        TimeStep Corporation
Category: Standards Track                                     R. Adams
                                                    Cisco Systems Inc.
                                                         November 1998

ESP CBC模式加密算法
(RFC2451――The ESP CBC-Mode Cipher Algorithms)


本备忘录状态
 
    本文档讲述了一种Internet通信的标准Internet跟踪协议,并对其改进提出了讨论和建
议。请参考最新版本的"Internet Official Protocol Standards" (STD 1) 来获得本协议的
标准化进程和状态,此备忘录的发布不受任何限制。

版权注意
   版权归因特网协会(1998)所有,保留一切权利。

摘要
   本文档描述了在IPSec ESP(封装安全载荷)协议中如何使用CBC(加密块链接)模式的
加密算法。它不仅清楚的规定了怎样使用某种加密算法,也规定了怎样使用所有的CBC模式
加密算法。
目录
1. 导言	2
1.1 规范要求	3
1.2知识产权声明	3
2. 加密算法	3
2.1 模式	3
2.2 密钥长度	3
2.3 不健壮的密钥	4
2.4 块的大小和填充	5
2.5 Rounds	5
2.6 背景	6
2.7 性能	7
3. ESP 载荷	7
3.1 ESP 环境考虑	8
3.2 密钥源	8
4. 安全考虑	8
5. 参考资料	8
6. 感谢	10
7. 编者的地址	10
8. 版权声明	11
 
1. 导言
   封装安全载荷(ESP)[Kent98]为IP数据包提供机密性,来保护加密的载荷数据。本规范
描述了在ESP中使用CBC模式的加密算法。
   而本文档没有描述使用缺省加密算法DES,读者应该熟悉相关文档。[Madson98]
   假定读者熟悉在“因特耐特协议安全体系结构”[Atkinson95],“IP安全文档索引”
[Thayer97]和“IP封装安全载荷(ESP)”[Kent98]文档中描述的相关术语和定义。
   而且本文档和[Kent98]是相关的,必须联系它的上下文来阅读。

1.1 规范要求
   在本文档中出现的关键词“MUST”,“MUST NOT”,“REQUIRED”,“SHOULD”,“SHOULD NOT”,
和“MAY”在[Bradner97]的描述中做了解释。

1.2知识产权声明
   关于知识产权的有效性和范围,使用本文档描述的技术的权利,或是其他可使用与否的权
利的许可等
,IETF不坚持自己的立场。它也没有对确定这些权利所做的努力有任何异议。关于ITIF在
跟踪标准和相
关标准文档中考虑这些权利的信息可以在BCP-11中找到。有关的出版和授权有效等,用户可
以从IETF秘书
处获得。

2. 加密算法
   所有的对称块加密算法都共享公用的特点和变量。包括模式,密钥大小,不健壮的密钥,
块的大小和Rounds,所有的这些都在下边做了解释。

   本文档举例说明了某种加密算法,象Blowfish [Schneier93], CAST-128 [Adams97], 3DES, 
IDEA[Lai] [MOV],和 RC5 [Baldwin96]和其他任何可以和ESP一起使用的块加密算法,只要
他们使用的所有变量都包括在本文档清晰定义的范围内。

2.1 模式
   所有在本文档中描述或涉及的对称块加密算法都使用加密块链接(BCB)模式。这种模式
的算法需要一个和块的长度一样大小的初始化向量(IV)。使用一个随机产生的IV,防止完
全一致的和加密算法块尺寸一样长度的第一个明文数据块产生完全一致的密文。
   在数据加密之前,IV和第一个明文块进行XOR运算。然后对于连续的块,在当前的明文
块加密之前,先和前一个密文块进行一次XOR运算。
   更多的关于CBC模式的信息可以在[Schneier95]中找到。

2.2 密钥长度
   一些加密算法允许使用可变长度的密钥,而另一些只允许特定长度的密钥。密钥的长度是
和算法的健壮性想关联的,因此较长的密钥总是比较短的密钥难于被攻击。
   本文档规定所有的密钥长度必须是8位的整数倍。
   本文档没有为每个加密算法指定缺省的密钥长度。密钥的长度由算法的顾问专家和考虑算
法性能的健壮性来决定。
   +==============+==================+=================+==========+
   | Algorithm    | Key Sizes (bits) | Popular Sizes   | Default  |
   +==============+==================+=================+==========+
   | CAST-128 [1] | 40 to 128        | 40, 64, 80, 128 | 128      |
   +--------------+------------------+-----------------+----------+
   | RC5          | 40 to 2040       | 40, 128, 160    | 128      |
   +--------------+------------------+-----------------+----------+
   | IDEA         | 128              | 128             | 128      |
   +--------------+------------------+-----------------+----------+
   | Blowfish     | 40 to 448        | 128             | 128      |
   +--------------+------------------+-----------------+----------+
   | 3DES [2]     | 192              | 192             | 192      |
   +--------------+------------------+-----------------+----------+
   注:[1]对于CAST-128,因为CAST-128的密钥计划假设一个输入密钥是128位的,所以
密钥少于128位时,必须在最右边填充0或是多于128位时,取重要的128位。如果你有一
个80位长的密钥“3B5D831CFE”,就应该进行填充处理使其成为一个128位的密钥
“3B5D831CFE000000”。
       [2]第一个3DES密钥来自第一个64位,第二个密钥来自下一个64位,第三个密钥来
自最后64位。在开始接受一套新的密钥的时候,实现必须考虑奇偶校验位。三个密钥中的每
一个是实际长度是56位,包括额外的8位用做奇偶校验。
       读者应该注意到所有上面提到的加密算法的最小密钥长度是40位长,编者强烈的建
议实现时不要使用短于40位的密钥。

2.3 不健壮的密钥
   应该对不健壮的密钥进行检查。如果这样的密钥被发现,这个密钥应该被拒绝,并发出新
的SA请求。一些算法有一定不能被使用的不健壮的密钥或是本质上是不健壮的密钥。
   新的不健壮密钥可能被发现,所以对于这些算法,本文档不可能包括所有可能的不健壮密
钥。请查看其他的密码源资料,比如[MOV]和[Schneier],来获知更多的不健壮密钥。


   CAST-128:
   没有已知的不健壮密钥。
   RC5:
   当使用16rounds时,没有已知的不健壮密钥。
   IDEA:
   IDEA已经被发现存在不健壮密钥,请查看[MOV]和[Schneier]来获得更多的相关信息。
   Blowfish:
   对于Blowfish算法也发现了不健壮密钥。不健壮密钥就是那些对于特定的S-box产生完
全一致的输入的密钥。
   不幸的是,在S-box值产生之前,,没有办法对不健壮密钥进行测试。无论如何,随机产
生这样一个密钥的机会是很小的。
   3DES:
   DES有64个已知的不健壮密钥,包括所谓的semi-weak密钥和possibly-weak密钥
[Schneier95, pp 280-282]。
   而随机的产生一个这样的密钥的可能性是可以忽略的。
   对于DES-EDE3,没有已知的需要拒绝的不健壮或补充的密钥。由于使用了多个密钥,任
何的不健壮性都被排除了。
   无论如何,如果前两个或是后两个独立的64位密钥是相同的(k1 == k2或k2 == k3),
那么3DES就和DES完全一样了。实现者必须拒绝使用有这种属性的密钥。
   
2.4 块的大小和填充

   所有在本文档中描述的算法都使用8个8位组(64位)的块。
   在排列载荷类型和填充长度8位组(在[Kent98]中有定义)时要使用填充。填充部分必须
完全的排列数据
使它满足8个8位组(64位)的加密边界要求。
   
2.5 Rounds
   这个变量决定了一个块被加密多少次。然而这个变量也可以协商决定,当不使用协商解决
的时候,缺省的值必须总是存在。
   +====================+============+======================+
   | Algorithm          | Negotiable | Default Rounds       |
   +====================+============+======================+
   | CAST-128           | No         | key<=80 bits, 12     |
   |                    |            | key>80 bits, 16      |
   +--------------------+------------+----------------------+
   | RC5                | No         | 16                   |
   +--------------------+------------+----------------------+
   | IDEA               | No         | 8                    |
   +--------------------+------------+----------------------+
   | Blowfish           | No         | 16                   |
   +--------------------+------------+----------------------+
   | 3DES               | No         | 48 (16x3)            |
   +--------------------+------------+----------------------+

2.6 背景
   CAST-128:
   CAST设计程序最初是由Carlisle Adams和Stafford Tavares在Queen大学(位于加拿
大的安大略省的Kingston)提出的,后来的改进工作由Carlisle Adams和Michael Wiener
用了几年时间完成。CAST-128是在[Adams97]中应用CAST设计程序作为大纲的结果。

   RC5:
   RC5加密算法是由Ron Rivest为RSA数据安全公司开发的。为了满足更高的加密软硬件
性能要求,还是选择DES。RC5是有专利的(pat.no. 5,724,428)。关于RC5的描述可以在[MOV]
和[Schneier]中找到。

   IDEA:
   Xuejia Lai和James Massey提出了IDEA算法(International DataEncryption 
Algorithm)。算法在[Lai], [Schneier]和[MOV]有详细的描述。
   IDEA算法在欧洲和美国是有专利的而在日本的专利申请还没有批准。商业应用需要向
IDEA购买许可。
   关于专利和许可信息,请参考:
       Ascom Systec AG, Dept. CMVV
         Gewerbepark, CH-5506
         Magenwil, Switzerland
         Phone: +41 64 56 59 83
         Fax: +41 64 56 59 90
         idea@ascom.ch
         http://www.ascom.ch/Web/systec/policy/normal/exhibit1.html

   Blowfish:
   Bruce Schneier提出了Blowfish块加密算法。在[Schneier93], [Schneier95]和
[Schneier]中有关于算法的详细描述。

   3DES:
   这个DES的变形,通俗的说就是“Triple DES”或是“DES-EDE3”,处理每个块三次,每
次都使用不同的密钥。这种使用多余一个DES过程的技术在[Tuchman79]被中提议的。
         
                        P1             P2             Pi
                         |              |              |
                  IV->->(X)    +>->->->(X)    +>->->->(X)
                         v     ^        v     ^        v
                      +-----+  ^     +-----+  ^     +-----+
                  k1->|  E  |  ^ k1->|  E  |  ^ k1->|  E  |
                      +-----+  ^     +-----+  ^     +-----+
                         |     ^        |     ^        |
                         v     ^        v     ^        v
                      +-----+  ^     +-----+  ^     +-----+
                  k2->|  D  |  ^ k2->|  D  |  ^ k2->|  D  |
                      +-----+  ^     +-----+  ^     +-----+
                         |     ^        |     ^        |
                         v     ^        v     ^        v
                      +-----+  ^     +-----+  ^     +-----+
                  k3->|  E  |  ^ k3->|  E  |  ^ k3->|  E  |
                      +-----+  ^     +-----+  ^     +-----+
                         |     ^        |     ^        |
                         +>->->+        +>->->+        +>->->
                         |              |              |
                         C1             C2             Ci

   DES-EDE3-CBC算法是DES-CBC算法[FIPS-46]的一种简单变形。“outer”链接技术被使用。
   在DES-EDE3-CBC中,一个初始化向量(IV)和第一个64位(8字节)的明文块(P1)进
行“XOR”运算。键控的DES函数被反复是使用三次,先是一次加密(EK1)然后是一次解密
(DK2)最后又是一次加密(EK3),这样就产生了这个块的密文。每次反复都使用互不相关的
密钥:K1,K2,K3。
   对于后续的块,前一个加密密文块和当前的明文块进行“XOR”运算,键控的DES-EDE3
加密函数为这个块产生密文(Ci)。
   关于解密,函数的执行顺序被翻转:用K3解密,K2加密,K1解密,并和前一个密文块进
行“XOR”运算。
   注意当三个密钥(K1,K2,K3)相同时,DES-EDE3-CBC就等同于DES-CBC。这种特性使
DES-EDE3的不用更改硬件就可以执行DES模式。

2.7 性能
   关于比较评估这些或是其他加密算法的运行速度的表,请查看[Schneier97]或是关于最新
的性能比较请查看[Bosseleaers]。

3. ESP 载荷
   ESP载荷由IV,要保护数据密文组成。因此在[Kent98]中定义的载荷区依照下面的图表被
分割:
       +---------------+---------------+---------------+---------------+
   |                                                               |
   +               初始化向量 (8 octets)                +
   |                                                               |
   +---------------+---------------+---------------+---------------+
   |                                                               |
   ~               加密载荷 (长度可变)              ~
   |                                                               |
   +---------------------------------------------------------------+
    1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

   IV区域必须和使用的加密算法要求的块的长度相同。IV必须被随机选择。公认的习惯是
使用随机数据作为第一个IV,来自一个加密处理过程的最后的加密数据块作为下一个加密处
理过程的IV。
   在每个数据包中包含IV确保了可以对每个接收到的数据包进行解密处理,即使一些数据
包在传输过程中分段或是重组。
   为了避免在不同的包中,ECB加密非常相似的明文,实现时一定不能使用计数器或是低
hamming的距离源作为IV。

3.1 ESP 环境考虑
   当前在这些算法和ESP的其他方面之间还没有关于交互作用的已知出版物。比如使用某种
验证摘要。

3.2 密钥源
   从密钥交换协议向ESP算法发出的最少位数一定要大于或等于这个密钥的长度。
   加密器的加密和解密密钥来自密钥源的前位,又密钥长度的需要决定。

4. 安全考虑
   考虑他们特殊的硬件和软件配置,实现推荐使用他们能使用的最大长度的密钥。注意必要
的加密在安全通道两端产生影响,所以你不只要考虑客户端,还要考虑服务器端。
   关于使用随机值的信息请查阅[Bell97]。
   对于更多的安全考虑,推荐读者阅读描述实际的加密算法的文档。

5. 参考资料

   [Adams97]   Adams, C, "The CAST-128 Encryption Algorithm",
               RFC2144, 1997.

   [Atkinson98]Kent, S. and R. Atkinson, "Security Architecture for the
               Internet Protocol", RFC 2401, November 1998.

   [Baldwin96] Baldwin, R. and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
               Pad, and RC5-CTS Algorithms", RFC 2040, October 1996.

   [Bell97]    S. Bellovin, "Probable Plaintext Cryptanalysis of the IP
               Security Protocols", Proceedings of the Symposium on
               Network and Distributed System Security, San Diego, CA,
               pp. 155-160, February 1997 (also
               http://www.research.att.com/~smb/probtxt.{ps, pdf}).

   [Bosselaers]A. Bosselaers, "Performance of Pentium implementations",
               http://www.esat.kuleuven.ac.be/~bosselae/

   [Bradner97] Bradner, S., "Key words for use in RFCs to indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

   [Crypto93]  J. Daemen, R. Govaerts, J. Vandewalle, "Weak Keys for
               IDEA", Advances in Cryptology, CRYPTO 93 Proceedings,
               Springer-Verlag, pp. 224-230.

   [FIPS-46]   US National Bureau of Standards, "Data Encryption
               Standard", Federal Information Processing Standard (FIPS)
               Publication 46, January 1977.

   [Kent98]    Kent, S. and R. Atkinson, "IP Encapsulating Security
               Payload (ESP)", RFC 2406, November 1998.

   [Lai]       X. Lai, "On the Design and Security of Block Ciphers",
               ETH Series in Information Processing, v. 1, Konstanz:
               Hartung-Gorre Verlag, 1992.

   [Madson98]  Madson, C. and N. Dorswamy, "The ESP DES-CBC Cipher
               Algorithm With Explicit IV", RFC 2405, November 1998.

   [MOV]       A. Menezes, P. Van Oorschot, S. Vanstone, "Handbook of
               Applied Cryptography", CRC Press, 1997. ISBN 0-8493-
               8523-7

   [Schneier]  B. Schneier, "Applied Cryptography Second Edition", John
               Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7
   [Schneier93]B. Schneier, "Description of a New Variable-Length Key,
               64-Bit Block Cipher", from "Fast Software Encryption,
               Cambridge Security Workshop Proceedings", Springer-
               Verlag, 1994, pp. 191-204.
               http://www.counterpane.com/bfsverlag.html

   [Schneier95]B. Schneier, "The Blowfish Encryption Algorithm - One
               Year Later", Dr. Dobb's Journal, September 1995,
               http://www.counterpane.com/bfdobsoyl.html

   [Schneier97]B. Scheier, "Speed Comparisons of Block Ciphers on a
               Pentium." February 1997,
               http://www.counterpane.com/speed.html

   [Thayer97]  Thayer, R., Doraswamy, N. and R. Glenn, "IP Security
               Document Roadmap", RFC 2411, November 1998.

   [Tuchman79] Tuchman, W, "Hellman Presents No Shortcut Solutions to
               DES", IEEE Spectrum, v. 16 n. 7, July 1979, pp. 40-41.

6. 感谢
   本文档是多数ESP加密算法文档的整合。这使读者更容易理解所有ESP算法的共同点,并
进一步的促进在ESP内使用这些算法的发展。
   本文档的内容最初是基于Stephen Kent先生的的意见,后面的讨论则是来自IPSec邮件
列表和其他的IPSec文档。
   特别要感谢Carlisle Adams先生和Paul Van Oorschot先生,他们作为技术授权对CAST
提供了输入和评论。
   感谢所有先前ESP 3DES文档的编者们,他们是W.Simpson, N. Doraswamy, P. Metzger 
和 P. Karn。
   感谢Brett Howard,他对ESP-RC5最初的工作提供了帮助。
   感谢Markku-Juhani Saarinen,Helger Lipmaa和Bart Preneel,他们对IDEA和其他的
算法提供的输入。 

7. 编者的地址   
   Roy Pereira
   TimeStep Corporation

   Phone: +1 (613) 599-3610 x 4808
   EMail: rpereira@timestep.com


   Rob Adams
   Cisco Systems Inc.

   Phone: +1 (408) 457-5397
   EMail: adams@cisco.com


   Contributors:

   Robert W. Baldwin
   RSA Data Security, Inc.

   Phone: +1 (415) 595-8782
   EMail: baldwin@rsa.com or baldwin@lcs.mit.edu


   Greg Carter
   Entrust Technologies

   Phone: +1 (613) 763-1358
   EMail: carterg@entrust.com


   Rodney Thayer
   Sable Technology Corporation

   Phone: +1 (617) 332-7292
   EMail: rodney@sabletech.com

   可以通过IPSec工作组的邮件列表(ipsec@tis.com)或是它的讲座,来连接
(ipsec@tis.com)工作组。
   Robert Moskowitz
   International Computer Security Association

   EMail: rgm@icsa.net
   
   Theodore Y. Ts'o
   Massachusetts Institute of Technology

   EMail: tytso@MIT.EDU

8. 版权声明
   版权归因特耐特协会所有(1998)。保留所有权利。
   本文及其译本可以提供给其他任何人,可以准备继续进行注释,可以继续拷贝、出版、发
布,无论是全部还是部分,没有任何形式的限制,不过要在所有这样的拷贝和后续工作中提
供上述声明和本段文字。无论如何,本文档本身不可以做任何的修改,比如删除版权声明或
是关于因特耐特协会、其他的因特耐特组织的参考资料等。除了是为了开发Internet标准的
需要,或是需要把它翻译成除英语外的其他语言的时候,在这种情况下,在Internet标准程
序中的版权定义必须被附加其中。
   上面提到的有限授权允许永远不会被Internet协会或它的继承者或它的下属机构废除。
   本文档和包含在其中的信息以"As is"提供给读者,Internet社区和Internet工程任务
组不做任何担保、解释和暗示,包括该信息使用不破坏任何权利或者任何可商用性担保或特
定目的。




RFC2451―The ESP CBC-Mode Cipher Algorithms                  ESP CBC模式加密算法


1
RFC文档中文翻译计划
 相关推荐

刘强东夫妇:“移民美国”传言被驳斥

京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。

发布于:1年以前  |  808次阅读  |  详细内容 »

博主曝三大运营商,将集体采购百万台华为Mate60系列

日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。

发布于:1年以前  |  770次阅读  |  详细内容 »

ASML CEO警告:出口管制不是可行做法,不要“逼迫中国大陆创新”

据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。

发布于:1年以前  |  756次阅读  |  详细内容 »

抖音中长视频App青桃更名抖音精选,字节再发力对抗B站

今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。

发布于:1年以前  |  648次阅读  |  详细内容 »

威马CDO:中国每百户家庭仅17户有车

日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。

发布于:1年以前  |  589次阅读  |  详细内容 »

研究发现维生素 C 等抗氧化剂会刺激癌症生长和转移

近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。

发布于:1年以前  |  449次阅读  |  详细内容 »

苹果据称正引入3D打印技术,用以生产智能手表的钢质底盘

据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。

发布于:1年以前  |  446次阅读  |  详细内容 »

千万级抖音网红秀才账号被封禁

9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...

发布于:1年以前  |  445次阅读  |  详细内容 »

亚马逊股东起诉公司和贝索斯,称其在购买卫星发射服务时忽视了 SpaceX

9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。

发布于:1年以前  |  444次阅读  |  详细内容 »

苹果上线AppsbyApple网站,以推广自家应用程序

据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。

发布于:1年以前  |  442次阅读  |  详细内容 »

特斯拉美国降价引发投资者不满:“这是短期麻醉剂”

特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。

发布于:1年以前  |  441次阅读  |  详细内容 »

光刻机巨头阿斯麦:拿到许可,继续对华出口

据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。

发布于:1年以前  |  437次阅读  |  详细内容 »

马斯克与库克首次隔空合作:为苹果提供卫星服务

近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。

发布于:1年以前  |  430次阅读  |  详细内容 »

𝕏(推特)调整隐私政策,可拿用户发布的信息训练 AI 模型

据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。

发布于:1年以前  |  428次阅读  |  详细内容 »

荣耀CEO谈华为手机回归:替老同事们高兴,对行业也是好事

9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。

发布于:1年以前  |  423次阅读  |  详细内容 »

AI操控无人机能力超越人类冠军

《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。

发布于:1年以前  |  423次阅读  |  详细内容 »

AI生成的蘑菇科普书存在可致命错误

近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。

发布于:1年以前  |  420次阅读  |  详细内容 »

社交媒体平台𝕏计划收集用户生物识别数据与工作教育经历

社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”

发布于:1年以前  |  411次阅读  |  详细内容 »

国产扫地机器人热销欧洲,国产割草机器人抢占欧洲草坪

2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。

发布于:1年以前  |  406次阅读  |  详细内容 »

罗永浩吐槽iPhone15和14不会有区别,除了序列号变了

罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。

发布于:1年以前  |  398次阅读  |  详细内容 »