Login
Password
Sources on this Page

> Headlines by Category

 Home / Technology / Security / Authentication & Encryption

You are using the plain HTML view, switch to advanced view for a more complete experience.

Broadcasting Message Authentication Protocol for Vehicular Ad Hoc Networks Using Cluster Technique
It is well recognized that security plays a vital for the trustworthy operation of Vehicular Ad-hoc NETworks (VANETs). One of the critical sanctuary issues is the revocation of mis...
Новый взгляд на облачные технологии или что-то пошло не так
Привет, Хабр!

image

Речь пойдёт об облаках, одноранговых сетях, web технологиях, анонимности и защищённости данных в сети.
Bitcoin и ранее созданные системы анонимных электронных денег
В данной публикации я сделаю сравнение Bitcoin, о котором многие уже слышали, с ранее созданными системами электронных денег, основу которых положил David Chaum ещё в начале 1980-х. Bitcoin в большинстве информационных источников представляется как нечто революционные, из ряда вон выдающееся. Продемонстрирую, что это просто навсего всего-лишь ещё одна система платежей, не сильно лучше PayPal, WebMoney и подобных, а во многом даже отстающая от них.
Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии

Привет, %username%!
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.
После реализации бэкдора для RSA мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием клептография занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритов.

Факторизация и шифрование на эллиптической кривой
     Проблема факторизации составных натуральных чисел (сннч) многие столетия удерживает внимание специалистов в различных теоретических (научных) и прикладных областях таких как числовые системы, вычислительная математика и техника, теория чисел, информационная безопасность, криптография, и др., и вынуждает их прикладывать немалые усилия к ее положительному и успешному решению. Тем не менее, проблема и сегодня далека от ее закрытия, завершения. Автор предлагает к рассмотрению и стремится дать читателю понятие о существующих подходах к решению проблемы, ставших уже своеобразной классикой, привести критику и выразить одобрение замечательным находкам.
     В работе излагается один из известных подходов к решению задачи факторизации больших чисел (ЗФБЧ), использующий математику эллиптических кривых (ЭК). Об этой математике, а точнее о технике вычислений приведу цитату авторов из [ 1 ] «Техника, используемая в настоящее время при изучении ЭК, является одной из самых изощренных во всей математике. Мы надеемся, что элементарный подход настоящей работы побудит читателя к дальнейшему изучению этой живой и пленительной ветви теории чисел. Есть много того, что следует изучить, и много работы, которую еще надо проделать. „
Buy Quality Fake Passports,ID cards,Drivers license etc (kannymary222@gmail
Hello, Getting a fake and real passport , ID or driving license or any other document is simple. I can make you both real and fake documents However, the real documents are more ex...
Biometric Integration for Improved e-Business Applications
In this paper, the authors design a framework for biometric authentication and integration scheme by means of biometrics characteristic to secure web applications and E-business au...
Always On SSL - Symantec Guide
Online attacks are becoming more frequent and increasingly easy to execute. Organisations around the world are under increasing scrutiny, to ensure online transactions involving co...
OpenSSL Vulnerabilities: The Heartbleed Bug and Cupid
In this paper, the authors expose the importance of information security in today's context of fast technological evolution. Their main objective is to study one of the most recent...
Conventional and Improved Digital Signature Scheme: A Comparative Study
Due to the rapid growth of online transactions on the Internet, authentication, non-repudiation and integrity are very essential security requirements for a secure transaction. To ...
Post Selected Items to:

Showing 10 items of 46

home  •   advertising  •   terms of service  •   privacy  •   about us  •   contact us  •   press release design by Popshop •   Official PR partner B2BLogger.com •   © 1999-2015 NewsKnowledge