Login
Password
Sources on this Page

> Headlines by Category

 Home / Technology / Security / Authentication & Encryption

You are using the plain HTML view, switch to advanced view for a more complete experience.

Жизнь печеньки-параноика
image
(на самом деле параноя — это весело)

Каждый программист в своей жизни хоть раз, но писал/хотел написать(нужное подчеркнуть) свой собственный сервер с блекджеком и шлюхами, ой т.е. преферансом и балеринами. Как же жить, если ты нереальный кул-хацкер и просто обязан иметь место для бекапов файлов, сообщений и прочих штук.
Efficiency of Various Approaches for Feature Extraction in Palm Recognition-A Review
Security plays a very important role in the day-to-day life. In order to avoid unauthorized access by individuals authentication is mandatory in various fields such as industry, go...
Beware of scary fates awaiting your mobile device
Grim events can plague your mobile device this Halloween season - and throughout the year. Learn what you can do to ward off malicious spirits - and humans.
Ost to Pst
The most easier one is take software. Just in few mins you will get your data. This is what i did. Search for terms like https://www.google.co.in/?gfe_rd=cr&ei=HFHkU6uZMM7M8gfK7oDI...
Криптографические решения. От криптопровайдеров до браузерных плагинов
Производители СКЗИ предлагают различные механизмы для интеграции криптосредств в информационные системы. Существуют решения, ориентированные на поддержку систем с Web-интерфейсом, мобильных и десктопных приложений, серверных компонентов. СКЗИ интегрируются в приложения Microsoft и в продукты Open Source, обеспечивают поддержку различных прикладных протоколов и форматов электронной подписи.

С учетом растущего количества проектов с применением ЭЦП и появления массовых проектов для физических лиц, разработчикам подобных проектов требуется хорошо ориентироваться в предлагаемых производителями решениях по ЭЦП для того, чтобы сделать систему удобной в эксплуатации и недорогой в плане техподдержки. Таким образом, если еще лет 5 назад главным фактором выбора криптосредства являлось его полное соответствие требованиям регуляторов, то при сегодняшнем разнообразии важными критериями могут выступать охват поддерживаемых платформ, возможность интеграции с браузером, поддержка мобильных пользователей, возможность установки без прав системного администратора и т.п.

В данном материале сделана попытка классифицировать средства криптографической защиты информации (СКЗИ).
  • Рассмотрены в основном СКЗИ, использующиеся на клиентских местах для защиты клиент-серверных соединений по протоколу TLS, для организации ЭЦП, шифрования передаваемых данных;
  • Не рассматриваются СКЗИ, применяемые для создания VPN и шифрования файловой системы, хранимых данных, а так же УЦ;
  • Отдельно выделены аппаратные криптографические устройства.

Классификация построена на основе:
  • технологий интеграции (Crypto API, Active-X, NPAPI и др.), которые поддерживают СКЗИ для встраивания в приложения и прикладные системы;
  • интерфейсов, которые предоставляют СКЗИ для встраивания в приложения и прикладные системы.

Кроме того, показаны способы интеграции СКЗИ с Web-приложениями и возможность его использования на мобильных платформах

Общая схема классификации приведена в таблице:
КриптопровайдерыНативные библиотеки (openssl-style, PKCS#11, NSS, собственные интерфейсы)Локальные проксиБраузерные плагиныОблачная подписьБраузеры с российской криптографией
Почтовые клиенты с российской криптографиейРоссийская криптография в фреймворках, платформах, интерпретаторахНастольные криптографические приложенияКриптография в BIOS UEFIСервис-провайдеры ЭЦПЭмуляторы доверенной среды
Аппаратные средства

В первой статье рассмотрим решения, начиная с криптопровайдеров по браузерные плагины включительно. В последующих статьях будут рассмотрены остальные средства.

Secure User Authentication by Using Biometric and Keystroke in Cloud
In last few years, the data usage from internet has been increased at very high rate. The adaption of cloud in business organizations increased exponentially. But unfortunately the...
Techniques of Binarization, Thinning and Feature Extraction Applied to a Fingerprint System
A large volume of images of fingerprints are collected and stored to be used in various systems such as in access control and IDentification records (ID). Systems for automatic fin...
A Visual Cryptographic Scheme for Owner Authentication Using Embedded Shares
A new scheme for user authentication is proposed using visual cryptography and digital watermarking. The original image, mostly the photograph of the authorized person is split int...
POODLE vulnerability hastens the death of SSL 3.0
Systems that support only SSL 3.0 are being abandoned as systems operators cease server-side support for the outdated standard following the disclosure of a critical bug.
RSA Authentication Manager cannot talk to LDAP
Hello All!I am new with RSA and I have a simple problem, where I cannot find a simple answer!I have setup RSA Authentication Manager 8.1 with a replica instance, added to our d...
Post Selected Items to:

Showing 10 items of 32

home  •   advertising  •   terms of service  •   privacy  •   about us  •   contact us  •   press release design by Popshop •   Official PR partner B2BLogger.com •   © 1999-2014 NewsKnowledge