Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Криптография
Protectiva Compliance Manager
Навигация
 

Криптография

Операции с документом
Механизмы контроля целостности данных
Представьте себе ситуацию: вам отправили по электронной почте файл, содержащий строго конфиденциальную информацию по поставщикам. Как проверить достоверность полученного документа, ведь на основании содержащихся в нем данных будет приниматься решение о выборе поставщика, что, в свою очередь, прямым образом отразится на прибыли компании? Подобная ситуация не является искусственно выдуманной и доверие пользователей к автоматизированным системам целиком зависит от безопасности проводимых через них транзакций.
Сравнительный анализ корпоративных решений PKI
С целью предотвращения негативных последствий от попыток выбора решения под воздействием рекламных материалов или цены продукта и была написана эта статья, в которой производится сравнение ведущих решений по созданию PKI, и делается попытка позиционировать эти решения на тот или иной сегмент рынка.
Взлом систем шифрования жестких дисков путем «холодной перезагрузки»
Исследователи из Принстонского Университета обнаружили способ обхода шифрования жестких дисков, использующий свойство модулей оперативной памяти хранить информацию на протяжении короткого промежутка времени даже после прекращения подачи питания.
Криптография, ее истоки и место в современном обществе
Цикл статей по криптографии. Введение.
Задачи решаемые криптографическими методами
Цикл статей по криптографии. Выпуск 1.
Шифрование и шифры
Цикл статей по криптографии. Выпуск 2.
Шифрование и шифры - практические аспекты
Цикл статей по криптографии. Выпуск 3.
Тайна головы раба
Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ.
ГУСС - этап в развитии советской криптографии
По окончании Великой отечественной войны наступило время, потребовавшее не меньших усилий от советских криптографов, - период “холодной войны”. Между тем многие научные работники военной криптографической службы были уже демобилизованы...
Становление кафедры криптографии
В своих статьях, опубликованных в двух номерах прошлого года, я осветил, насколько это было возможно, первые спецдисциплины, читавшиеся в Высшей школе криптографов, и рассказал о лекторах — создателях соответствующих учебных курсов. Эти замечательные люди при своей напряженной оперативной работе находили время для подготовки и чтения лекций, до поздней ночи в своих рабочих кабинетах составляя их конспекты.
История создания и становления Агенства безопасности связи Армии США (1914-1945 гг.)
К началу Первой мировой войны задачи обеспечения безопасности связи и криптографической защиты сообщений в американской армии были возложены на три ведомства. Управление военной разведки отвечало за разработку армейских кодов и шифров, специальное подразделение генерал-адъютантской службы обеспечивало изготовление кодовых книг и шифрдокументов и их рассылку в подразделения, а на войска связи была возложена ответственность за эксплуатацию шифровальной аппаратуры и ее поставку в подразделения армии.
Криптография, которая раньше была засекречена…
Вот на таких фокусах и построена вся так называемая "новая криптография" - шифры с открытым ключом, электронная подпись и так далее. Может ли серьезный человек доверить свои серьезные секреты подобным средствам? Как показывает жизнь, очень даже может, и это приобретает, по-видимому, массовый характер. А что, если какой-нибудь вундеркинд от нечего делать выдумает способ быстрого разложения чисел на множители? А что, если он (или она) уже?.. Остается допустить, что у серьезных людей есть серьезные основания пренебречь подобными опасениями. Поэтому не мешает ознакомиться с принципами и достижениями современной криптологии - науки о тайнописи и способах ее прочтения. Ибо уже в ближайшее время, судя по всему, компьютеры будут общаться друг с другом исключительно при помощи непостижимых цифровых заклинаний....
Шифрование мобильных устройств
Сегодня все чаще и чаще организации применяют шифрование своих мобильных устройств. Ведь именно шифрование будет последней линией обороны в случае если ваш ноутбук попал в руки злоумышленников. Но при внедрении шифрования в организации возникает масса вопросов, как правильно организовать данный технологический процесс. В данной статье мы с вами остановимся на тех процессах, которые необходимо выполнять для правильного внедрения шифрования с использованием технологии BitLocker (Windows 7) в вашей организации как составной части организации защиты информации в вашей организации.
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту логически невозможной. Концепция виртуальных сетей обеспечивает решение возникшей проблемы путем туннелирования объединяемого сетевого пространства по другим, промежуточным и небезопасным сетям (например, Интернет), тем самым позвол удаленным пунктам стать локальными. Данное решение не требует вложений на проведение абонируемых или выделенных линий в любую точку. Такой способ иногда называют "тоннель".
Современные технологии защиты данных при их хранении
Проблема защиты информации при ее хранении (storage server security) стала в последнее время актуальной. В статье рассматриваются современные подходы к защите разделов жестких дисков, магнитных лент и хранилищ данных.
Создание шифрованных дисков в Linux
В наши дни шифрование всех данных на компьютере уже не является проявлением паранойи, а в некоторых случаях становится и вовсе необходимостью. Например, это очень актуально в случае использования ноутбуков. Едва ли не ежемесячно проскакивают новости о похищениях ноутбуков с конфиденциальной информацией. Если бы данные на таких ноутбуках хранились в зашифрованном виде, утрата компьютеров не имела бы столь широкого резонанса.
CRYPTREC – проект по выбору криптостандартов Японии
Название проекта CRYPTREC – это аббревиатура от Cryptography Research and Evaluation Committee, т. е. комитет по криптографическим исследованиям. CRYPTREC создан Правительством Японии в 2000 г. с целью исследования криптоалгоритмов и последующей рекомендации конкретных алгоритмов для использования в государственных и частных организациях.
Аппаратные шифраторы и электронные замки
Алгоритмы шифрования могут быть реализованы как программно, так и с помощью аппаратных шифраторов. А электронный замок – это средство ограничения доступа к компьютеру. Эти два устройства вполне могут быть объединены в одно.
Использование цифровых сертификатов формата X.509
Можно уверенно утверждать, что до сих пор отечественное криптологическое сообщество активно обсуждает принятый в прошлом году Закон об ЭЦП: восторженные и отрицательные комментарии к данному закону печатают практически все компьютерные издания и издания по безопасности.
Методы аутентификации
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Мифы и реальность современных криптографических алгоритмов
Как и любая другая область знаний, криптология имеет немало мифов. Рассмотрим те два из них, которые вызывают частые дискуссии в данной области, считая, что дойдет очередь и до других.
Словарь криптографа (часть 1)
Продолжим рассказ о криптографических терминах. В целях широты охвата описание каждого из низ дается максимально коротко.
Словарь криптографа (часть 2)
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex