Криптография

Обновление ГОСТов на шифрование

Развитие вычислительных технологий повышает риск взлома принятых алгоритмов шифрования, поэтому соответствующие стандарты приходится регулярно обновлять, дабы гарантировать их надежность.

Новый мэйнфрейм IBM: шифровальная машина для гибридных облаков

z13s оснащен обновленными криптографическими платами с защитой от несанкционированного вмешательства, более быстрыми процессорами и памятью большей емкости.

В МГУ разработали защищенную сеть квантовой связи

Подобные системы связи не только обеспечивают передачу секретных ключей шифрования, но и гарантируют обнаружение любых попыток вторжения и прослушивания.

Утвержден стандарт хеширования SHA-3

В NIST отмечают, что SHA-3 сильно отличается от утвержденного в 2002 году SHA-2, и подчеркивают, что новый стандарт не заменяет предыдущий, а предлагается в качестве резервного.

NIST меняет рекомендации по алгоритмам получения случайных чисел из-за сомнений в криптостойкости

В новой версии учтены отклики на предыдущую, вышедшую в конце прошлого года.

Гуру от криптографии: хранение ключей шифрования госорганами не принесет пользы

Ведущие специалисты по криптографии на конференции RSA заявили, что подобный план не только крайне сложен и опасен с технической точки зрения, но и не принесет пользы в расследовании преступлений.

Математики объявили о создании шифра, неподвластного взлому на квантовом компьютере

По словам исследователей, нынешние алгоритмы шифрования, повсеместно используемые в Интернете, на квантовой системе могут быть взломаны без труда, так как она, в отличие от обычных компьютеров, сможет очень быстро разлагать на множители огромные числа.

У ФСКН появится 20 лабораторий для компьютерно-технических исследований

Федеральная служба РФ по контролю за оборотом наркотиков объявила конкурс на право заключения государственного контракта на поставку лабораторий для компьютерно-технических исследований.

ЭЦП и аутентификация: сделано в России

Вопросы обеспечения информационной безопасности должны решаться системно и комплексно. Важную роль в этом играют надежные механизмы защищенного доступа, в том числе аутентификация пользователей и защита передаваемых данных.

Разумный аутсорсинг информационной безопасности

Что из ИБ стоит отдать внешним поставщикам и как выстроить отношения с ними, чтобы за разумные деньги добиться от них необходимой поддержки в обеспечении ИБ?

Криптоанализ: вчера, сегодня, завтра

Каким образом достижения в области взлома шифров влияют на прогресс в области криптографии, а успехи криптографов становятся катализатором для криптоаналитических исследований?

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?