Kryptering kan vinde over kvante-computere Selv om der kan gå mange år, før kvantecomputere bliver almindelige, anbefaler eksperter at bruge krypteringsmetoder, der ikke kan brydes med kvantealgoritmer.…
Efterretningstjeneste: Drop strikse password-regler Kodeord kan nemt blive et svagt led i it-sikkerhedskæden, hvis brugerne bliver overbelastet med hyppige kodeordsskift eller strikse krav som tal og specialtegn.…
Blog: Min “Ashley Madison privacy klon” søger folk* Et lille tankeeksperiment: Hvis jeg nu skulle lave en “Ashley Madison” eller “Victoria Milan”-klon med de rigtige privacy egenskaber, hvordan skulle det så laves?
Jeg forestiller mig at jeg kunne lave en “blind signature”-arkitektur, både på personverificeringen og betalingsintegrationen.
Desv…. .
Denne chip vil selvdestruere om ti sekunder Krypteringsnøgler gemt på chip konstrueret af glas kan ifølge forskere fra Xerox PARC være fremtidens måde at sikre militær information på.…
Blog: Default: kryptering For næsten 40 år siden blev grundstenen til moderne, effektiv kryptering lagt. Men det er gået trægt med udbredelsen. Det kan du gøre noget ved.
.
NIST frigiver endelig version af SHA-3 Den kryptografiske hash-algoritme SHA-3, der har været ni år undervejs, er blevet frigivet i en endelig version. Forgængeren, SHA-2, er dog stadig sikker, oplyser den standardiseringsorganisationen NIST. .