|
- Info
Криптография
-
Механизмы контроля целостности данных
-
Представьте себе ситуацию: вам отправили по электронной почте файл, содержащий строго конфиденциальную информацию по поставщикам. Как проверить достоверность полученного документа, ведь на основании содержащихся в нем данных будет приниматься решение о выборе поставщика, что, в свою очередь, прямым образом отразится на прибыли компании? Подобная ситуация не является искусственно выдуманной и доверие пользователей к автоматизированным системам целиком зависит от безопасности проводимых через них транзакций.
-
Сравнительный анализ корпоративных решений PKI
-
С целью предотвращения негативных последствий от попыток выбора решения под воздействием рекламных материалов или цены продукта и была написана эта статья, в которой производится сравнение ведущих решений по созданию PKI, и делается попытка позиционировать эти решения на тот или иной сегмент рынка.
-
Взлом систем шифрования жестких дисков путем «холодной перезагрузки»
-
Исследователи из Принстонского Университета обнаружили способ обхода шифрования жестких дисков, использующий свойство модулей оперативной памяти хранить информацию на протяжении короткого промежутка времени даже после прекращения подачи питания.
-
Криптография, ее истоки и место в современном обществе
-
Цикл статей по криптографии. Введение.
-
Задачи решаемые криптографическими методами
-
Цикл статей по криптографии. Выпуск 1.
-
Шифрование и шифры
-
Цикл статей по криптографии. Выпуск 2.
-
Шифрование и шифры - практические аспекты
-
Цикл статей по криптографии. Выпуск 3.
-
Тайна головы раба
-
Излагаемый материал входит в двухсеместровый курс “История криптографии”, читаемый в ИКСИ Академии ФСБ.
-
ГУСС - этап в развитии советской криптографии
-
По окончании Великой отечественной войны наступило время, потребовавшее не меньших усилий от советских криптографов, - период “холодной войны”. Между тем многие научные работники военной криптографической службы были уже демобилизованы...
-
Становление кафедры криптографии
-
В своих статьях, опубликованных в двух номерах прошлого года, я осветил, насколько это было возможно, первые спецдисциплины, читавшиеся в Высшей школе криптографов, и рассказал о лекторах — создателях соответствующих учебных курсов. Эти замечательные люди при своей напряженной оперативной работе находили время для подготовки и чтения лекций, до поздней ночи в своих рабочих кабинетах составляя их конспекты.
-
История создания и становления Агенства безопасности связи Армии США (1914-1945 гг.)
-
К началу Первой мировой войны задачи обеспечения безопасности связи и криптографической защиты сообщений в американской армии были возложены на три ведомства. Управление военной разведки отвечало за разработку армейских кодов и шифров, специальное подразделение генерал-адъютантской службы обеспечивало изготовление кодовых книг и шифрдокументов и их рассылку в подразделения, а на войска связи была возложена ответственность за эксплуатацию шифровальной аппаратуры и ее поставку в подразделения армии.
-
Криптография, которая раньше была засекречена…
-
Вот на таких фокусах и построена вся так называемая "новая криптография" - шифры с открытым ключом, электронная подпись и так далее. Может ли серьезный человек доверить свои серьезные секреты подобным средствам? Как показывает жизнь, очень даже может, и это приобретает, по-видимому, массовый характер. А что, если какой-нибудь вундеркинд от нечего делать выдумает способ быстрого разложения чисел на множители? А что, если он (или она) уже?.. Остается допустить, что у серьезных людей есть серьезные основания пренебречь подобными опасениями. Поэтому не мешает ознакомиться с принципами и достижениями современной криптологии - науки о тайнописи и способах ее прочтения. Ибо уже в ближайшее время, судя по всему, компьютеры будут общаться друг с другом исключительно при помощи непостижимых цифровых заклинаний....
-
Шифрование мобильных устройств
-
Сегодня все чаще и чаще организации применяют шифрование своих мобильных устройств. Ведь именно шифрование будет последней линией обороны в случае если ваш ноутбук попал в руки злоумышленников. Но при внедрении шифрования в организации возникает масса вопросов, как правильно организовать данный технологический процесс. В данной статье мы с вами остановимся на тех процессах, которые необходимо выполнять для правильного внедрения шифрования с использованием технологии BitLocker (Windows 7) в вашей организации как составной части организации защиты информации в вашей организации.
-
Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
-
Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту логически невозможной. Концепция виртуальных сетей обеспечивает решение возникшей проблемы путем туннелирования объединяемого сетевого пространства по другим, промежуточным и небезопасным сетям (например, Интернет), тем самым позвол удаленным пунктам стать локальными. Данное решение не требует вложений на проведение абонируемых или выделенных линий в любую точку. Такой способ иногда называют "тоннель".
-
Современные технологии защиты данных при их хранении
-
Проблема защиты информации при ее хранении (storage server security) стала в последнее время актуальной. В статье рассматриваются современные подходы к защите разделов жестких дисков, магнитных лент и хранилищ данных.
-
Создание шифрованных дисков в Linux
-
В наши дни шифрование всех данных на компьютере уже не является проявлением паранойи, а в некоторых случаях становится и вовсе необходимостью. Например, это очень актуально в случае использования ноутбуков. Едва ли не ежемесячно проскакивают новости о похищениях ноутбуков с конфиденциальной информацией. Если бы данные на таких ноутбуках хранились в зашифрованном виде, утрата компьютеров не имела бы столь широкого резонанса.
-
CRYPTREC – проект по выбору криптостандартов Японии
-
Название проекта CRYPTREC – это аббревиатура от Cryptography Research and Evaluation Committee, т. е. комитет по криптографическим исследованиям. CRYPTREC создан Правительством Японии в 2000 г. с целью исследования криптоалгоритмов и последующей рекомендации конкретных алгоритмов для использования в государственных и частных организациях.
-
Аппаратные шифраторы и электронные замки
-
Алгоритмы шифрования могут быть реализованы как программно, так и с помощью аппаратных шифраторов. А электронный замок – это средство ограничения доступа к компьютеру. Эти два устройства вполне могут быть объединены в одно.
-
Использование цифровых сертификатов формата X.509
-
Можно уверенно утверждать, что до сих пор отечественное криптологическое сообщество активно обсуждает принятый в прошлом году Закон об ЭЦП: восторженные и отрицательные комментарии к данному закону печатают практически все компьютерные издания и издания по безопасности.
-
Методы аутентификации
-
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
-
Мифы и реальность современных криптографических алгоритмов
-
Как и любая другая область знаний, криптология имеет немало мифов. Рассмотрим те два из них, которые вызывают частые дискуссии в данной области, считая, что дойдет очередь и до других.
-
Словарь криптографа (часть 1)
-
Продолжим рассказ о криптографических терминах. В целях широты охвата описание каждого из низ дается максимально коротко.
-
Словарь криптографа (часть 2)
|