Výsledky vyhledávání
výsledky 1-10 z asi 33 na dotaz šifra
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Coffee Break: Kingston - Jak přenášet data od května 2018? Rozhodně ne bez zabezpečení | 03.04.2018
25. května vchází v platnost směrnice GDPR. Mnoho institucí nabízí komplexní řešení pro firmy a říká si za ně horentní sumy. I za části, kde se dá poměrně hodně ušetřit. Následující článek nebude o komplexních řešeních, ale jen o malém zlomku z problematiky GDPR. Jak ušetřit třeba za drahé licence pro softwarové zašifrování při přenášení dat?
2.
Bezpečnost GSM sítí (II.) | 26.07.2012
Znalost základních vlastností, principů a komponent GSM sítě je prvním předpokladem úspěchu, plánujeme-li pochopit její zabezpečení a případná slabá místa v něm.
3.
Kryptologové rozluštili záhadný šifrovaný text z 18. století | 31.10.2011
Existuje celá řada zašifrovaných dokumentů, jejichž obsahu nerozumíme, případně řešení není alespoň obecně uznáváno. Slavnými příklady jsou např. tajemný Voynichův rukopis nebo Zodiacova šifra .
4.
Příběhy, které se opravdu staly: Šifrování skutečně funguje | 28.08.2011
„Šifrujte, šifrujte, šifrujte,“ hrne se na nás ze všech stran. Potřebu šifrování všichni samozřejmě chápeme, ale často zůstává nevyřčená otázka jeho reálné funkčnosti. Protože o ní se přesvědčit lze až ve chvíli, kdy skutečně „jde do tuhého“.
5.
Inkarnace protokolu SSL/TLS v nových Windows | 15.07.2011
Protokol SSL/TLS se po úvodním rozmachu především v oblasti zabezpečení webových stránek stále více prosazuje i v dalších síťových službách a stává se pomalu standardem pro obecnou ochranu při přenosu různorodých aplikačních dat.
6.
7.
Vědci prolomili další šifru GSM | 20.01.2010
Jak se již na SecurityWorldu psalo v prosinci bylo naznačeno, jak lze prolomit 64bitovou šifru A5-1. Nyní překvapivě došlo i na A5-3 (Kasumi), která měla být v sítích GSM jejím nástupcem.
8.
GSM provoz lze snadno odposlouchávat? | 31.12.2009
Karsten Nohl ukázal na bezpečnostní konferenci Chaos Communication Conference, která se na konci roku odehrála v Berlíně, jak lze prolomit šifrování používané ve většině sítí GSM. Stačí k tomu hardwarové vybavení (počítačový hardware pro vlastní dešifrování + anténa) v řádu tisíců dolarů a open source softwarové nástroje.
9.
Operace s šifrovanými daty bez dekódování | 30.06.2009
Vědci z IBM tvrdí, že přišli se způsobem, jak by počítače mohly rozumně zpracovávat zašifrovaná data bez toho, aby se musela dekódovat. Tento přístup by mohly využívat služby jako Google – na jednu stranu analyzovat chování svých klientů, na druhé straně ale nemít přitom přístup k důvěrným informacím.
10.
Šifrování na Internetu (2) | 04.06.2009
Hlavní výhodou útoků typu Side Channel Attacks je to, že se vyhýbají matematické podstatě šifer (tedy zdaleka nejsilnějšímu bodu obrany) a místo toho raději udeří na způsob implementace.