Bezpečnost

Chcete opravdu porozumět AES? Podívejte se na komiks a kód!

Chcete opravdu porozumět AES? Podívejte se na komiks a kód!

Chcete opravdu porozumět fungování symetrické šifry AES? Našel jsem pro vás úžasné vysvětlení.

Windows 8.1 a bezpečnost

Windows 8.1 a bezpečnost

Zatímco laická veřejnost – a želbohu i nemalá část té odborné – nadšeně hýká nad návratem tlačítka Start a změnami velikostí dlaždic na úvodní obrazovce ve Windows 8.1, zásadní změny v oblasti bezpečnosti zůstávají bez většího ohlasu. Pojďme tedy tato opominutí napravit a seznámit se s tím, co je v nejnovější preview verzi operačního systému Windows 8.1 nového v oblasti bezpečnosti.

Windows Azure Storage a Shared Access Signatures

Windows Azure Storage a Shared Access Signatures

Původně úložiště Windows Azure Storage neumožňovalo příliš jemné nastavení přístupových práv: data mohla být buďto veřejná, takže k nim mohl kdokoliv, nebo soukromá, takže k nim nemohl nikdo, kdo neznal klíč k úložišti. A zase pokud ho znal, mohl s ním dělat cokoliv. Již zhruba rok nicméně Azure umí takzvané Shared Access Signatures, tedy technologii, která umí přístup omezit operacemi nebo časově.

Od holých hlav po kvantovou kryptografii – pozvánka na akci

Od holých hlav po kvantovou kryptografii – pozvánka na akci

Vydejte se se mnou na fascinující cestu více než dvěma tisíci let lidských snah o udržení tajemství. V tomto semináři si ukážeme, jak se historicky vyvíjely kryptografické systémy, které dnes používáme. Nahlédneme i do předpokládané budoucnosti, jakým směrem se obor může dále rozvíjet.

Přísně tajné šifry (7): Omezení platnosti a časová razítka proti manipulaci s dokumenty

Přísně tajné šifry (7): Omezení platnosti a časová razítka proti manipulaci s dokumenty

Poslední díl seriálu o kryptografii se zaměří na to, jak bezpečnost informací ovlivňuje čas a na prokazatelnost data podpisu. Pro právní dokumenty v elektronické podobě jde o zásadní věc. Na konci článku potom najdete celý seriál v podobě e-knihy pro Kindle i další čtečky.

Přísně tajné šifry (6): Jak Alice, Bob a Eva ukázali, k čemu potřebujeme certifikáty

Přísně tajné šifry (6): Jak Alice, Bob a Eva ukázali, k čemu potřebujeme certifikáty

V předchozích dílech jsme se zabývali klíči pro asymetrické šifrovací algoritmy a pro vytváření elektronického podpisu. Klíč ale nenese informaci o tom, komu patří. K propojení kyberprostoru a reálného světa potřebujeme certifikační autority.

Přísně tajné šifry (5): Elektronický podpis, k čemu je vlastně dobrý a co neumí

Přísně tajné šifry (5): Elektronický podpis, k čemu je vlastně dobrý a co neumí

V předchozích dílech našeho kryptografického seriálu jsme si ukázali, jak fungují asymetrické šifrovací algoritmy a hashovací algoritmy. Nyní tyto dvě technologie zkombinujeme dohromady a vytvoříme tak elektronický podpis.

Přísně tajné šifry (4): Hash, nebo chcete-li otisk

Přísně tajné šifry (4): Hash, nebo chcete-li otisk

Po symetrických a asymetrických šifrovacích algoritmech se zaměříme na další z kryptografických primitiv: na hashovací funkce, nebo chcete-li výpočet otisku.

Přísně tajné šifry (3): Asymetrické algoritmy

Přísně tajné šifry (3): Asymetrické algoritmy

Jak zabezpečit zprávy před zvědavýma očima a zajistit jejich přenos internetem? Odpověď skrývají asymetrické šifry. Kromě šifrování je lze používat též k vytváření elektronických podpisů a k ověření identity uživatelů.

Přísně tajné šifry (2): symetrické

Přísně tajné šifry (2): symetrické

V předchozím díle jsme se seznámili s několika základními pojmy současné kryptografie. V tom dnešním se podíváme na symetrické šifry – ty se vyznačují tím, že se pro šifrování a dešifrování zprávy používá tentýž klíč.

  • Altairis
  • Nemesis
  • Microsoft MVP
  • IIS
  • ASP.NET