Публикации по теме 'cryptography'


Случайность и энтропия в Node и Electron
Случайность — сложная проблема для компьютеров. По этой причине большинство функций, генерирующих случайность, не считаются криптографически безопасными . Это означает, что злоумышленник может угадать, какое число сгенерировал незащищенный генератор случайных чисел. Как можно атаковать случайность? Многие незащищенные генераторы случайности (или энтропии) будут делать что-то похожее на следующее: function getRandom(timestamp, maxNumber){ // Take the deterministic hash of..

Как имя вашего питомца становится надежным или не очень надежным паролем
Как имя вашего питомца становится надежным (или небезопасным) паролем Вы когда-нибудь задумывались, почему так важно иметь в пароле 1 верхний регистр, 1 нижний регистр, 1 символ, 1 число и не менее 8 символов? Действительно ли MyDogZuma1! намного безопаснее, чем mydogzuma ? На самом деле это так - на основе необходимого минимума 8 символов в пароле и использования всех строчных букв, хакеру потребуется максимум 5.6383307e + 12 попыток, чтобы выяснить mydogzuma . Это может..

Шифровать, расшифровывать и хешировать с помощью криптомодуля в Node.js
Всякий раз, когда мы создаем связь между сервером и клиентом или между клиентом и сервером, нам всегда должно быть любопытно, как обеспечить ее безопасность и конфиденциальность. Никто не хочет скомпрометировать данные с любым киберпреступником. Итак, вопрос в том, как мы защищаем конфиденциальную информацию? В этой статье я расскажу об одном из наиболее часто используемых модулей для защиты данных в Node.js — Crypto. Чтобы внедрить Crypto в приложение Node.js, вам необходимо:..

Обучение с ошибками (LWE) и кольцо LWE
Обучение с ошибками (LWE) и кольцо LWE Метод, описывающий LWE, определяется здесь . Обучение с ошибками (LWE) - это устойчивый квантовый метод криптографии. Он также используется в гомоморфном шифровании. Первоначально мы создаем значение (я) секретного ключа и другое значение (е). Затем мы выбираем количество значений (A []) и вычисляем B [] = A [] x s + e. Значения A [] и B [] становятся нашим открытым ключом. Если s - одно значение, A и B - одномерные матрицы. Если мы..

Глубокое погружение в компьютерную криптографию
Криптография Наука секретного письма с целью сокрытия сообщения. Криптоанализ Искусство взлома криптосистем. Отрасли криптографии Симметричные алгоритмы У всех сторон есть метод шифрования или дешифрования, для которого они совместно используют секретный ключ. Используется для шифрования данных и сообщений проверки целостности. Problem with symmetric key cryptography is that both parties need to share the key with each other before they begin the communication which..

Безопасная логистическая регрессия: MPC vs Enclave Benchmark
С Беном ДеКостом . В прошлом году мы наблюдали всплеск интереса к технологиям сохранения конфиденциальности . С постоянным внедрением искусственного интеллекта у нас растет потребность в контроле над использованием и распределением данных. Исторически сложилось так, что нам приходилось выбирать между использованием технологий и конфиденциальности. Однако безопасные вычисления предлагают нам третий вариант: возможность использовать преимущества искусственного интеллекта, сохраняя при..

Почему бы не использовать Math.random()
Функция JavaScript Math.random() предназначена для возврата значения с плавающей запятой от 0 до 1. Широко известно (или, по крайней мере, должно быть известно), что вывод не является криптографически безопасным. Каковы риски? Использование генераторов псевдослучайных чисел (PRNG) связано с безопасностью. Например, в прошлом это приводило к следующим уязвимостям: CVE-2013–6386 CVE-2006–3419 CVE-2008–4102 Когда программное обеспечение генерирует предсказуемые..