Securitatea datelor

Mic ghid de securitate a datelor pentru companii mici și mijlocii

Articol postat de:

data_security
În timp ce atacurile cu malware produc companiilor cele mai mari pierderi, aproximativ 70% din totalul breselor de securitate sunt rezultatul erorilor umane și a diverselor probleme de sistem și implementare la nivel IT. În ultimele luni am asistat la o avalanșă de atacuri împotriva unor companii cu mare vizibilitate în peisajul de afaceri internațional, precum Ubisoft, Google, Facebook sau Twitter, dar și asupra unor instituții de stat printre care NASA sau FBI,  cu rezultate îngrijorătoare la nivel de securitate a datelor și reputație. În timp ce atacurile cu malware produc companiilor cele mai mari pierderi, aproximativ 70% din totalul breselor de securitate sunt rezultatul erorilor umane și a diverselor probleme de sistem și implementare la nivel IT. Iar miza este mare dacă ne gândim că pe lângă datele companiei, informațiile private ale clienților, colaboratorilor sau partenerilor de afaceri pot fi expuse pe net și ulterior folosite în alte atacuri ...

Criptografia cuantică – o nouă perspectivă de securitate a informaţiilor

Articol postat de:

quantum-cryptography
În toată lumea companiile ce activează în sfera Tehnologiilor Informaţionale atrag o mare atenţie problemei protejării informaţiilor, inventând, zi de zi, metode cu o durabilitate mai mare. La orizontul Securităţii Informaţiilor a apărut Criptografia cuantică, care generează noi posibilităţi în domeniul respectiv. Dacă e nevoie să apelăm la retorica întrebare ce a fost la început, computerul sau infracţiunea informaţională (de exemplu: accesul neautorizat al informaţiilor sau furtul de informaţii de o confidenţialitate strategică), constatăm că, conform datelor istorice şi arheologice, cel mai vechi document cifrat, adică invenţia unei metode de criptare a documentelor secrete pentru prevenirea furturilor de informaţii, a fost găsit în Irak şi datează din sec XVI a.Cr. (acum 3600 de ani). Este vorba despre o tăbliţă de argilă, pe care, un olar a gravat reţeta sa secretă, prin suprimarea consoanelor şi modificarea ortografiei cuvintelor, ...

Protejează-ți datele transmise de pe telefon prin rețelele WiFi publice

Articol postat de:

hotspot-shield
Utilizarea retelelor WiFi expune utilizatorii la riscuri de securitate tot mai mari. Principalul tip de atac folosit este cunoscut sub denumirea de Man-in-the-Middle (MTM). In aceasta situatie un infractor cibernetic intercepteaza datele transferate, mai precis adresa de email, parolele, numarul cartii de credit, chiar inainte de a ajunge la destinatie. Odata ce le are, pot fi decriptate si citite si apoi trimise “sefului mai mare”. Protectia ideala se obtine doar prin intermediul unui VPN. Dar ce este aceasta? Termenul VPN (Virtual Private Network) – retea privata virtuala se poate defini ca fiind o extensie a retelei Intranet a unei companii peste o retea publica, asa cum este reteaua Internet. Utilizatorii VPN beneficiaza astfel de o conexiune securizata privata, lucru posibil in esenta prin intermediul unui “tunel” privat, virtual. Pe telefonul tau cu Android iti poti proteja datele in timpul navigarii online printr-o retea WiFi publica intr-un mod simplu si gratuit. Programul ...

Algoritmul de criptare MARS

Articol postat de:

criptografie
Algoritmul Mars este un cifru de criptare cu cheie publica, care lucreaza pe 128 biti si cu o cheie de marime variabila. Datele de intrare ale algoritmului sunt patru cuvinte pe 32 de biti A, B, C, D.luate dintr-un text cu format normal si rezultatele sunt tot 4 cuvinte pe 32 de biti A',B',C',D' criptate.Algoritmul este de tipul 3 Fiestel network impartit in trei etape:"cryptographic core",16 circulare de transmisie, prinsa intre celelalte doua etape de 8 circulare "forword" si "backwords mixing" (Figura 1).  Circuitele partii centrale criptografice furnizeaza o rezistenta puternica la toate atacurile criptografice cunoscute, in timp ce circuitele celorlalte doua etape ofera o securitate foarte larga impotriva noilor si necunoscutelor atacuri. Mars accepta o marime variabila a cheilor, de la 4 la 14 cuvinte (adica de la 128 la 448 biti). Se foloseste o procedura de marire a cheilor pentru a "marii" cheia oferita de user (care consta in n*32 de biti,unde n poate fi un numar intre 4 ...

Algoritmul de criptografie Merkle-Hellman

Articol postat de:

criptografie
Merkle-Hellman (MH) este unul dintre primele criptosisteme cu cheie publica, inventat de Ralph Merkle si Martin Hellman in 1978. Desi ideile de la baza acestuia sunt mai elegante si mai simple decat cele ale criptosistemului RSA, a fost spart. Sistemul Merkle-Hellman se bazeaza pe problema sumelor de submultimi (un caz special al problemei rucsacului): data o lista cu numere si un alt numar, care este suma unei submultimi a listei de numere, determinati submultimea. In general, aceasta problema este considerata a fi NP-completa dar exista niste cazuri usoare care pot fi rezolvate eficient. Schema Merkle-Hellman este bazata pe transformarea unui caz usor intr-unul dificil, si invers. In orice caz, schema a fost sparta de Adi Shamir, nu prin atacarea problemei rucsacului, ci prin coruperea conversiei de la rucsacul usor la cel dificil. Generarea cheii Pentru a cripta un mesaj de n biti, alegeti o secventa supercrescatoare w = (w1, w2, ..., wn) de n numere naturale ...

Algoritmul de criptografie DSA

Articol postat de:

DSA
Algoritmul pentru semnaturi digitale (engleza: "Digital Signature Algorithm"), cunoscut si sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii pentru semnaturile digitale. A fost propus de National Institute of Standards and Technology (NIST) in august 1991 pentru utilizare in cadrul standardului Digital Signature Standard (DSS), adoptat in 1993. O revizie minora a fost emisa in 1996 sub numele de FIPS 186-1, iar standardul a fost extins in 2000 sub numele FIPS 186-2. Algoritmul este format din trei proceduri: generarea cheii, semnarea, verificarea semnaturii. Generarea cheii Se alege q, astfel incât el este prim si are o dimensiune de 160 de biti (2159 < q < 2160) Se alege p, astfel incât el este prim si p = 2qz+1 (2512< p < 21024) Ultimele reglementari specifica faptul ca p ar trebui sa fie pe fix 1024 de biti, ceea ce inseamna ca z trebuie sa fie pe 864 de biti. Se alege h ∈ Zp*, unde h este o radacina ...