Публикации по теме 'cryptography'


Как имя вашего питомца становится надежным или не очень надежным паролем
Как имя вашего питомца становится надежным (или небезопасным) паролем Вы когда-нибудь задумывались, почему так важно иметь в пароле 1 верхний регистр, 1 нижний регистр, 1 символ, 1 число и не менее 8 символов? Действительно ли MyDogZuma1! намного безопаснее, чем mydogzuma ? На самом деле это так - на основе необходимого минимума 8 символов в пароле и использования всех строчных букв, хакеру потребуется максимум 5.6383307e + 12 попыток, чтобы выяснить mydogzuma . Это может..

Шифровать, расшифровывать и хешировать с помощью криптомодуля в Node.js
Всякий раз, когда мы создаем связь между сервером и клиентом или между клиентом и сервером, нам всегда должно быть любопытно, как обеспечить ее безопасность и конфиденциальность. Никто не хочет скомпрометировать данные с любым киберпреступником. Итак, вопрос в том, как мы защищаем конфиденциальную информацию? В этой статье я расскажу об одном из наиболее часто используемых модулей для защиты данных в Node.js — Crypto. Чтобы внедрить Crypto в приложение Node.js, вам необходимо:..

Обучение с ошибками (LWE) и кольцо LWE
Обучение с ошибками (LWE) и кольцо LWE Метод, описывающий LWE, определяется здесь . Обучение с ошибками (LWE) - это устойчивый квантовый метод криптографии. Он также используется в гомоморфном шифровании. Первоначально мы создаем значение (я) секретного ключа и другое значение (е). Затем мы выбираем количество значений (A []) и вычисляем B [] = A [] x s + e. Значения A [] и B [] становятся нашим открытым ключом. Если s - одно значение, A и B - одномерные матрицы. Если мы..

Глубокое погружение в компьютерную криптографию
Криптография Наука секретного письма с целью сокрытия сообщения. Криптоанализ Искусство взлома криптосистем. Отрасли криптографии Симметричные алгоритмы У всех сторон есть метод шифрования или дешифрования, для которого они совместно используют секретный ключ. Используется для шифрования данных и сообщений проверки целостности. Problem with symmetric key cryptography is that both parties need to share the key with each other before they begin the communication which..

Безопасная логистическая регрессия: MPC vs Enclave Benchmark
С Беном ДеКостом . В прошлом году мы наблюдали всплеск интереса к технологиям сохранения конфиденциальности . С постоянным внедрением искусственного интеллекта у нас растет потребность в контроле над использованием и распределением данных. Исторически сложилось так, что нам приходилось выбирать между использованием технологий и конфиденциальности. Однако безопасные вычисления предлагают нам третий вариант: возможность использовать преимущества искусственного интеллекта, сохраняя при..

Почему бы не использовать Math.random()
Функция JavaScript Math.random() предназначена для возврата значения с плавающей запятой от 0 до 1. Широко известно (или, по крайней мере, должно быть известно), что вывод не является криптографически безопасным. Каковы риски? Использование генераторов псевдослучайных чисел (PRNG) связано с безопасностью. Например, в прошлом это приводило к следующим уязвимостям: CVE-2013–6386 CVE-2006–3419 CVE-2008–4102 Когда программное обеспечение генерирует предсказуемые..

Хеш-функции - краткий обзор
Хеш… Хэш Браунов? Нет ... Хеш. Мне было интересно узнать имя и цель слова «хэш». Обращение только к имени означает тип данных для хранения информации. Ссылка на «хеш-значение» обычно делается в контексте аутентификации. В общем, хеш-функция - это функция, которая принимает строку и возвращает значение. Возникает вопрос: для чего они используются и сколько существует различных видов? Криптографические хеш-функции Приставка «крипто» на чем-либо сразу заставляет звучать..