Публикации по теме 'cryptography'
Как имя вашего питомца становится надежным или не очень надежным паролем
Как имя вашего питомца становится надежным (или небезопасным) паролем
Вы когда-нибудь задумывались, почему так важно иметь в пароле 1 верхний регистр, 1 нижний регистр, 1 символ, 1 число и не менее 8 символов? Действительно ли MyDogZuma1! намного безопаснее, чем mydogzuma ?
На самом деле это так - на основе необходимого минимума 8 символов в пароле и использования всех строчных букв, хакеру потребуется максимум 5.6383307e + 12 попыток, чтобы выяснить mydogzuma . Это может..
Шифровать, расшифровывать и хешировать с помощью криптомодуля в Node.js
Всякий раз, когда мы создаем связь между сервером и клиентом или между клиентом и сервером, нам всегда должно быть любопытно, как обеспечить ее безопасность и конфиденциальность. Никто не хочет скомпрометировать данные с любым киберпреступником.
Итак, вопрос в том, как мы защищаем конфиденциальную информацию?
В этой статье я расскажу об одном из наиболее часто используемых модулей для защиты данных в Node.js — Crypto.
Чтобы внедрить Crypto в приложение Node.js, вам необходимо:..
Обучение с ошибками (LWE) и кольцо LWE
Обучение с ошибками (LWE) и кольцо LWE
Метод, описывающий LWE, определяется здесь .
Обучение с ошибками (LWE) - это устойчивый квантовый метод криптографии. Он также используется в гомоморфном шифровании. Первоначально мы создаем значение (я) секретного ключа и другое значение (е). Затем мы выбираем количество значений (A []) и вычисляем B [] = A [] x s + e. Значения A [] и B [] становятся нашим открытым ключом. Если s - одно значение, A и B - одномерные матрицы. Если мы..
Глубокое погружение в компьютерную криптографию
Криптография
Наука секретного письма с целью сокрытия сообщения.
Криптоанализ
Искусство взлома криптосистем.
Отрасли криптографии
Симметричные алгоритмы
У всех сторон есть метод шифрования или дешифрования, для которого они совместно используют секретный ключ. Используется для шифрования данных и сообщений проверки целостности.
Problem with symmetric key cryptography is that both parties need to share the key with each other before they begin the communication which..
Безопасная логистическая регрессия: MPC vs Enclave Benchmark
С Беном ДеКостом .
В прошлом году мы наблюдали всплеск интереса к технологиям сохранения конфиденциальности . С постоянным внедрением искусственного интеллекта у нас растет потребность в контроле над использованием и распределением данных. Исторически сложилось так, что нам приходилось выбирать между использованием технологий и конфиденциальности. Однако безопасные вычисления предлагают нам третий вариант: возможность использовать преимущества искусственного интеллекта, сохраняя при..
Почему бы не использовать Math.random()
Функция JavaScript Math.random() предназначена для возврата значения с плавающей запятой от 0 до 1. Широко известно (или, по крайней мере, должно быть известно), что вывод не является криптографически безопасным.
Каковы риски?
Использование генераторов псевдослучайных чисел (PRNG) связано с безопасностью. Например, в прошлом это приводило к следующим уязвимостям:
CVE-2013–6386 CVE-2006–3419 CVE-2008–4102
Когда программное обеспечение генерирует предсказуемые..
Хеш-функции - краткий обзор
Хеш…
Хэш Браунов?
Нет ... Хеш.
Мне было интересно узнать имя и цель слова «хэш». Обращение только к имени означает тип данных для хранения информации. Ссылка на «хеш-значение» обычно делается в контексте аутентификации.
В общем, хеш-функция - это функция, которая принимает строку и возвращает значение.
Возникает вопрос: для чего они используются и сколько существует различных видов?
Криптографические хеш-функции
Приставка «крипто» на чем-либо сразу заставляет звучать..