Не так давно на хабре обсуждалась новая инициатива от W3С — Encrypted Media Extensions или просто EME. Попробуем же разобраться на практике, что нового и интересного нам предлагают.
Читать полностью »
Метка «шифрование» - 7
Организация хостинга зашифрованного видеоконтента с помощью HTML5
2013-04-09 в 20:24, admin, рубрики: html, html5, javascript, w3c, Веб-разработка, видео, шифрование, метки: html5, javascript, w3c, видео, шифрованиеУдаленная работа разрешена официально! И даже без трудовой книжки
2013-04-08 в 15:55, admin, рубрики: гост, информационная безопасность, удаленная работа, фриланс, цифровая подпись, чудо, шифрование, электронные сертификаты, метки: гост, удаленная работа, фриланс, цифровая подпись, чудо, шифрование, электронные сертификаты Согласно новости от RBK Путин сегодня официально ввел понятие «удаленная» работа. Более того, можно без оформления трудовой книжки! Ну не чудо ли? То-то снег валит в апреле… Фрилансеры, возьмите на заметку! Может, кто-то захочет быть поближе к некоему «дяде»? Но я хочу поговорить не о приятной возможности теперь работать «правильно», а о цифровых подписях, которыми предполагается обмениваться вместе с документами, договорами и прочей важной документацией, ибо не все товарищи точно предсталяют, что это такое, чем это отличается от электронной подписи и так далее. Что касается законов, сведения эти примерно годичной давности, но тем не менее — советую обратить именно на техническую сторону вопроса…
Читать полностью »
White-box cryptography в картинках
2013-03-01 в 5:35, admin, рубрики: игрушка, информационная безопасность, основы, Песочница, шифрование, метки: white box, игрушка, основы, шифрованиеДоброго времени суток!
Вы всегда хотели знать о принципах шифрования с открытым ключом, но боялись спросить? Нет? Все равно статья интересная (и даже понятная), а в конце лежит игрушка по мотивам исследовавшегося материала.
Итак, тема — шифрование с открытым ключом, а точнее, White-Box Encrypting. Разница в том, что у «коробки» вместо обычной шифровальной функции некая программа, в которой эта функция и спрятана. Но об этом я расскажу позже, а сначала…
Читать полностью »
Сети для самых маленьких. Часть седьмая. VPN
2013-02-27 в 8:00, admin, рубрики: DMVPN, FlexVPN, GRE, ipsec, Tunnel, vpn, подкаст, Сетевые технологии, сети для самых маленьких, системное администрирование, Телекомы, туннелирование, шифрование, метки: DMVPN, FlexVPN, GRE, ipsec, Tunnel, vpn, подкаст, сети для самых маленьких, туннелирование, шифрование5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование
Покупка заводов в Сибири была стратегически правильным решением для компании “Лифт ми Ам”. После того, как лифты стали ездить не только вверх, но и вниз, дела компании пошли… нет полетели, вверх. Лифты начали разбирать, как горячие пирожки со стола. Название уже не соответствовало действительности и было принято решение о ребрендинге. (На самом деле их замучила судебная тяжба с Моби).
Итак, под крыло ЛинкМиАп планируется взять заводы в Новосибирске, Томске и Брно. Самое время подумать о том, как это хозяйство подключить к имеющейся сети.
Итак, сегодня рассматриваем
1) Возможные варианты подключения, их плюсы и минусы
2) Site-to-Site VPN на основе GRE и IPSec
3) Большая тема: динамическая многоточечная виртуальная сеть (DMVPN) в теории и на практике.
В традиционном видео лишь ёмкая выжимка из статьи, посвящённая работе и настройке DMVPN.
Комплексная защита информации мобильных телефонов. Итоги 2012 года
2012-12-14 в 7:45, admin, рубрики: анкорт, защита данных, защита информации, криптография, мобильное приложение, Мобильные телефоны, приложение для android, приложение для iphone, телефоны, шифрование, метки: анкорт, защита данных, защита информации, криптография, мобильное приложение, мобильные телефоны, приложение для android, приложение для iphone, телефоны, шифрование Чем запомнится уходящий год для крупнейших производителей средств мобильной связи: Samsung, Apple, Google, Nokia, Sony, Rim, Motorola, корпораций поменьше? Прежде всего, огромной проблемой связанной с уязвимостями в информационных системах мобильных телефонов. В настоящее время в мире продано уже 6 миллиардов телефонов (из них 1 миллиард смартфонов), а надежной защиты информации для них до сих пор не создано. Стремительный спрос на модные гаджеты, явно обгонял темпы их информационной защиты, ожесточенное соперничество за раздел гигантского рынка и удешевление продукции достигалось прежде всего за счет уровня безопасности. Теперь же этот бумеранг вернулся обратно…
Читать полностью »
Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения
2012-11-26 в 8:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).
Читать полностью »
Stealthphone Software – криптографическая защита информации в мобильных телефонах
2012-11-12 в 13:15, admin, рубрики: stealthphone, анкорт, Блог компании Анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафика, метки: stealthphone, анкорт, защита информации, криптография, микрокомпьютер, приложение для android, приложение для iphone, смартфон, шифрование, шифрование данных, шифрование информации, шифрование трафикаКаждый из нас пользуется мобильным телефоном или планшетом, которые, перестав быть элементами роскоши, стали необходимыми инструментами в повседневной жизни и производственной деятельности. В настоящее время в мире насчитывается около 6 миллиардов мобильных устройств, тогда как компьютеров всего 1,5 миллиарда.
Использование мобильных телефонов и планшетов предполагает передачу различного рода информации в голосовом, текстовом и графическом виде. Это могут быть данные, содержащие подробности личного и даже интимного характера. Но в современных условиях при использовании мобильного телефона или планшета нет четкого разграничения сферы их применения, что, в свою очередь, приводит к накоплению в памяти устройства не только частной, но и используемой в работе информации. Одним из последствий этого в 60% случаев, по данным Ponemon Institute, является изъятие хакерами важных корпоративных сведений при утрате мобильного устройства нерадивым сотрудником, в результате чего компания-работодатель теряет конкурентное преимущество.Читать полностью »
Многозначное шифрование с использованием хеш-функций: продолжение
2012-11-07 в 17:25, admin, рубрики: c++, Алгоритмы, анонимность, информационная безопасность, коллизии, недоказуемость, хеш-функции, шифрование, метки: c++, анонимность, коллизии, недоказуемость, хеш-функции, шифрование В прошлой заметке я рассказывал о возможности создать алгоритм шифрования, основывающийся на использовании хеш-функций, позволяющий шифровать несколько текстов с различными ключами в один неразделимый информационный поток, без возможности определить сколько и каких сущностей было зашифровано. Теперь детали алгоритма стали ясны, что позволило создать утилиту, реализующую описанный метод. В этой заметке я поделюсь утилитой, проведу анализ алгоритма и предложу (довольно поверхностные) обоснования криптостойкости метода.
Читать полностью »
Алгоритм Диффи — Хеллмана
2012-09-17 в 9:39, admin, рубрики: алгоритм, Алгоритмы, дискретный логарифм, криптография, математика, простые числа, шифрование, метки: алгоритм, дискретный логарифм, криптография, математика, простые числа, шифрованиеОдна из фундаментальных проблем криптографии – безопасное общение по прослушиваемому каналу. Сообщения нужно зашифровывать и расшифровывать, но для этого обеим сторонам нужно иметь общий ключ. Если этот ключ передавать по тому же каналу, то прослушивающая сторона тоже получит его, и смысл шифрования исчезнет.
Алгоритм Диффи — Хеллмана позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Полученный ключ можно использовать для обмена сообщениями с помощью Читать полностью »
Многозначное шифрование с использованием хеш-функций
2012-07-15 в 23:42, admin, рубрики: Алгоритмы, анонимность, информационная безопасность, коллизии, недоказуемость, хеш-функции, шифрование, метки: анонимность, коллизии, недоказуемость, хеш-функции, шифрование В последнее время приходится все больше задумываться о сохранности анонимности и безопасности относительно прав на информационную собственность. В этой заметке я предложу довольно интересное решение относительно шифрования, позволяющего сохранить несколько различных объектов в одном контейнере с разными мастер-ключами, и гарантирующее отсутствие «следов» других сущностей при получении какой-либо одной. Более того, в силу конструктивных особенностей алгоритма — даже наличие расшифрованной сущности можно всегда списать на «случайность» (то есть, нет никаких средств проверить, были ли изначально зашифрованы эти данные или нет). Кроме того, алгоритм имеет чрезвычайную стойкость к атакам «подбора ключа». Правда у метода есть и существенный недостаток — катастрофически низкая скорость работы, но в ряде особенных случаев он все равно может быть полезен.
Читать полностью »