Kryptografia

Konferencja: Rewizja norm ISO/IEC 27001:2005 oraz ISO/IEC 27002:2007

Ośrodek Kwalifikacji Jakości Wyrobów "SIMPTEST" w Poznaniu wraz z Politechniką Warszawską - Wydział Zarządzania zapraszają Państwa na konferencje nt.: "Rewizja norm ISO/IEC 27001:2005 oraz ISO/IEC 27002:2007". Dyskusja nad polskim stanowiskiem. Konferencja odbędzie się 06-07.09.2009 w Hotelu Topaz, ul. Przemysłowa 34a w Poznaniu.

Konferencja SASMA w Warszawie 5-6 listopada 2009

W dniach 5-6 listopada 2009 w Warszawie odbędzie się konferencja SASMA Europe poświęcona m.in. bezpieczeństwu fizycznemu, walce z terroryzmem, zapewnieniu ciągłości działania oraz bezpieczeństwu informacji.

Błąd w specyfikacji oraz implementacjach HMAC w XML Signature

W3C opublikowało poprawkę do specyfikacji XML Signature naprawiając błąd, który w dosłownej implementacji metody HMAC umożliwiał poprawną weryfikację fałszywych podpisów.

InfoCard przyjęte jako standard przez OASIS

Organizacja OASIS przyjęła nowy standard Identity Metasystem Interoperability Version 1.0. Jest to specyfikacja znana wcześniej jako InfoCard i zaimplementowana przez Microsoft w Windows CardSpace.

Biblioteka RSA BSAFE dostępna za darmo

Firma RSA (a ściślej, obecnie Dział Bezpieczeństwa EMC) poinformowała o udostępnieniu biblioteki kryptograficznej BSAFE za darmo.

Yubikey - ciekawy gadżet do uwierzytelniania

Kluczyk Yubikey o którym mowa nawet nie do końca wygląda jak urządzenie USB, bo jest to płaski, czarny kawałek plastiku z czterema złoconymi stykami i guziczkiem. Ale wtyka się to do portu USB, klucz jest po prostu pozbawiony typowego dla wtyczek USB ochronnego kołnierza z blachy.

VSL - laboratorium do eksperymentów ze steganografią

Osobom znającym popularne narzędzie edukacyjne Cryptool powinien spodobać się projekt VSL - Virtual Steganographic Laboratory. Koncepcja jest bardzo zbliżona do drugiej wersji Cryptool2 (obecnie beta), w której buduje się systemy kryptograficzne wizualnie, z klocków.

Scrypt - propozycja nowej funkcji PBKDF

Autorzy projektu Tarsnap opublikowali ciekawą analizę funkcji służących do tworzenia kluczy kryptograficznych z haseł, wraz z propozycją nowej funkcji tego typu zapewniającej długoterminową odporność nawet dla stosunkowo słabych haseł.

Steganografia w retransmisjach

Wojciech Mazurczyk, Miłosz Smolarczyk i Krzysztof Szczypiorski z Politechniki Warszawskiej opublikowali interesującą pracę opisującą system steganograficzny oparty o retransmisje TCP (RSTEG).

Jak nie regulować rynku oprogramowania (gwarancje na oprogramowanie)

Co by tu jeszcze uregulować, żebyśmy mieli pracę? - zastanawiają się być może specjaliści Komisji Europejskiej popijając wieczorem piwo z lobbystami. W maju najwidoczniej padło na producentów oprogramowania...

NSA zmienia klucze

Jeśli kogoś interesują wewnętrzne procedury stosowane w amerykańskich agencjach rządowych do przetwarzania informacji niejawnych to drobny wgląd w ich funkcjonowanie można znaleźć w opublikowanej niedawno przez Cryptome instrukcji wymiany kluczy kryptograficzych w urządzeniach STU-III.

Sergiej Markow o cyberatakach na Estonię

We wtorek 3 marca rosyjski parlamentarzysta Siergiej Markow miał w obecności dziennikarzy Echa Moskwy przyznać się, że jego współpracownik odpowiadał za ataki DDoS na serwery estońskiego rządu w 2007 roku.

Dziennikarka Nargiz Asadowa, która moderowała debatę z udziałem Markowa na temat wojny informacyjnej nie jest całkiem pewna, czy polityk nie żartował.

Ile razy nadpisywać dysk?

Programowe metody nadpisywania nośników danych są najbardziej rozpowszechnioną metodą stosowaną do niszczenia informacji zapisanej na dyskach twardych, pamięciach USB i innych popularnych nośnikach.

W popularnych narzędziach takich jak SDelete czy TrueCrypt zaimplementowane jest to przy pomocy wielokrotnego nadpisywania nośnika zmiennymi sekwencjami. Liczba przebiegów nadpisywania wynosi od jednego aż do
trzydziestu paru.

Co to jest Keyed-Hash Message Authentication Code (HMAC)?

Inne nazwy: Keyed-Hash Message Authentication Code.

HMAC jest nowoczesną wersją MAC (Message Authentication Code. Jego zadaniem jest weryfikacja integralności oraz autentyczności wiadomości.

HMAC wykorzystuje klucz tajny znajdujący się w rękach nadawcy i odbiorcy, przy czym ten drugi zakłada że wiadomość jest autentyczna, to jest pochodzi od nadawcy, bo tylko oni dwaj znają klucz użyty do wygenerowania HMAC.

Konwersja hasła na klucz - standard PKCS#5

Dokumenty PKCS tworzone na przestrzeni lat przez firmę RSA DSI stały się podstawą wielu standardów kryptograficznych, akceptowanych później przez organizacje międzynarodowe.

Syndicate content