Aktuality

Microsoft researchers smash homomorphic encryption speed barrier

Security News - 44 sek zpět
Microsoft researchers, in partnership with academia, have published a paper detailing how they have dramatically increased the speed of homomorphic encryption systems.
Kategorie: Aktuality

NIST Requests Comments on Computer Security Publication on Randomness

Security News - 44 sek zpět
The National Institute of Standards and Technology (NIST) is seeking public comment on its latest draft of a publication intended to help computer security experts use randomness to protect sensitive data.
The Second Draft of Special Publication (SP) 800-90B, Recommendation for the Entropy Sources Used for Random Bit Generation, aims to help security specialists judge whether the source of random numbers they use as part of the data encryption process is sufficiently unpredictable. NIST is requesting public comments by May 9, 2016, on the draft document, which is available at NIST’s CSRC website.
Kategorie: Aktuality

Školení Základů kryptografie

Security News - 44 sek zpět
Dne 4.- 5.dubna 2016 se koná školení Základů kryptografie
Obsah:
  • Restrikce kryptografie ve světě, základní zákony vztahující se ke kryptografii v CZ/SK
  • Kryptografie, základní pojmy
  • Hashe, přehled principů, používaných algoritmů, míra jejich bezpečnosti
  • Generátory náhodných čísel, jejich význam a rozdělení
  • Porovnání asymetrických a post-quantum asymetrických algoritmů, principy a porovnání rychlostí
  • Porovnání nejznámnějších symetrických algoritmů, jejich architektura, omezení daná konstrukcí, rozdíl mezi blokovými a proudovými šiframi
  • Mody blokových šifer první generace, mody AE a AEAD - třetí a čtvrtá generace, mody pro práci s disky (tweaked a ABL mody)
  • Porovnání rychlostí používaných algoritmů
  • Implementace
    - Hardware: ASIC/FPGA, Intel QuickAssist, CPU instrukce a vliv na rychlost šifrování, porovnání CPU, šifrování disků
    - Software: SSL vrstva, rozdíl mezi SSL, TLS, STARTTLS, rozdíly mezi verzemi, implementace VPN
  • Ověřovací rámce, MSCHAPv2, Kerberos a Schnorrův algoritmus
  • Hardening web serverů, poštovních serverů, DNS a OpenVPN, základní přehled
  • Další aplikace v reálném životě: GSM, WiFi, Bluetooth, NFC a RFID, SIM a EMV, 3D-Secure atd.

Jde o veřejné školení určené pro technické pracovníky a zájemce o danou problematiku.
Objednávka školení na e-mailu objednavky@cryptosession.info nebo pomocí registračního formuláře
Za přípravný výbor Jan Dušátko.
Kategorie: Aktuality

NSA: Commercial NatSec Algorithm Suite and Quantum Computing FAQ

Security News - 44 sek zpět
From document: NSS should no longer use:

• ECDH and ECDSA with NIST P-256
• SHA-256
• AES-128
• RSA with 2048-bit keys
• Diffie-Hellman with 2048-bit keys
Kategorie: Aktuality

RFC 7748: Elliptic Curves for Security

Security News - 44 sek zpět
This memo specifies two elliptic curves over prime fields that offer a high level of practical security in cryptographic applications, including Transport Layer Security (TLS). These curves are intended to operate at the ~128-bit and ~224-bit security level, respectively, and are generated deterministically based on a list of required properties.
Kategorie: Aktuality

GCHQ Christmas Card asks YOU the questions

Security News - 44 sek zpět
Festive puzzler promises cryptographic and charity payload.
Kategorie: Aktuality

SHA-1 cutoff could block millions of users from encrypted websites

Security News - 44 sek zpět
Millions of Web users could be left unable to access websites over the HTTPS protocol if those websites only use digital certificates signed with the SHA-2 hashing algorithm. The warning comes from Facebook and CloudFlare as browser makers are considering an accelerated retirement of the older and increasingly vulnerable SHA-1 function.
Kategorie: Aktuality

IBM tapped by US intelligence agency to grow complex quantum computing technology

Security News - 44 sek zpět
IBM today got a multi-year grant from the Intelligence Advanced Research Projects Activity (IARPA) to build key components of what it calls a universal quantum computer.
Kategorie: Aktuality

Cryptographic Hashes: What They Are, and Why You Should be Friends

Security News - 44 sek zpět
Description of cryptographic hashes and practical examples of how to calculate them.
Kategorie: Aktuality

How has the NIST random number generation guidance changed?

Security News - 44 sek zpět
The NIST has changed its recommendations on random number generation for cryptographic keys. Expert Michael Cobb outlines the changes and explains why they were made.
Kategorie: Aktuality

Daniel J. Bernstein: Break a dozen secret keys, get a million more for free

Security News - 44 sek zpět
Batch attacks are often much more cost-effective than single-target attacks. For many years NIST has officially claimed that AES-128 has \"comparable strength\" to 256-bit ECC, namely 128 \"bits of security\". Ten years ago Bernstein disputed this claim.
Kategorie: Aktuality

Block ciphers: REESSE3+ vs. International Data Encryption Algorithm

Security News - 44 sek zpět
Expert Michael Cobb explains the difference between the REESSE3+ and IDEA block ciphers and explores when each is applicable in an enterprise setting.
Kategorie: Aktuality

Pozvánka na jednodenní základní kurz PKI, elektronický podpis, eIDAS

Security News - 44 sek zpět
Pozvánka na jednodenní základní kurz Problematika infrastruktury veřejných klíčů (PKI), elektronický podpis, eIDAS

Garant/přednášející: Pavel Vondruška

Termín:
9.12.2015 9:00–17:00 Praha

Kurz získal akreditaci Ministerstva vnitra České republiky č. AK/PV-856/2013 podle ustanovení § 31 odst. 5 zákona č. 312/2002 Sb., o úřednících územních samosprávných celků a o změně některých zákonů.
Účastníci se seznámí s principy fungování PKI z různých aspektů. Účastník se seznámí se základními principy asymetrických šifer, s definicemi a požadavky zákona o elektronickém podpisu, bude seznámen s technickým a legislativním pohledem na důvěru v certifikáty a ověření podpisu a certifikátu. Součástí bude také představení nařízení EU eIDAS.

Cena (včetně DPH): 2 420,00 Kč
Časová náročnost: jednodenní kurz

Kategorie: Aktuality

Why Is the NSA Moving Away from Elliptic Curve Cryptography?

Security News - 44 sek zpět
What are the government s (USA) real motives for doing this?
Read a paper (Neal Koblitz and Alfred Menezes): A Riddle Wrapped in an Enigma.
Kategorie: Aktuality

How to Protect Yourself from NSA Attacks on 1024-bit DH

Security News - 11 Únor, 2016 - 07:30
In a post on Wednesday, researchers Alex Halderman and Nadia Heninger presented compelling research suggesting that the NSA has developed the capability to decrypt a large number of HTTPS, SSH, and VPN connections using an attack on common implementations of the Diffie-Hellman key exchange algorithm with 1024-bit primes.
Viz také: Breaking Diffie-Hellman with Massive Precomputation (Again).
Kategorie: Aktuality

Crypto cadre cloud-cracks SHA-1 with just $75k of compute cost

Security News - 11 Únor, 2016 - 07:30
Crypto mind Bruce Schneier says SHA-1 is known to be theoretically broken and the research merely adds weight to the argument that support for it among browser barons should not be extended.
Kategorie: Aktuality

Newly found TrueCrypt flaw allows full system compromise

Security News - 1 Únor, 2016 - 09:00
A security researcher has found two serious flaws in TrueCrypt. James Forshaw, a member of Google's Project Zero team that regularly finds vulnerabilities in widely used software, has recently discovered two vulnerabilities in the driver that TrueCrypt installs on Windows systems.
Kategorie: Aktuality

školení Základů kryptografie

Security News - 1 Únor, 2016 - 08:00
Dne 12.října 2015 se koná školení Základů kryptografie od 9:00 do 18:00

Obsah:
  • Základní terminologie
  • Vztah otevřeného textu, šifrovaného textu, hashí, komprimovaného textu, jejich užívaných kombinací a náhodného textu, chyby v implementacích šifrování a vyzařování informace z přechozích kategorií
  • Generátory náhodných čísel, asymetrické a symetrické šifry, hashovací funkce, jejich použití a chyby implementace
  • Hlavní normy a jejich význam
  • Implementace kryptografie(ASIC, FPGA, specializovaný chipset...), propustnost a normalizace
  • Kryptografie ve vrstvě SSL/TLS - server/client, podpora prohlížečů a platforem
  • Výsledky testů pro SSL/TLS
  • Rozbor některých VPN technologií
  • Hardening - ukázky, výpočty propustnosti, obecná doporučení
  • Použité technologie v běžném životě

  • Určeno pro technické pracovníky a zájemce o danou problematiku
    Objednávka školení na e-mailu objednavky@cryptosession.info nebo pomocí registračního formuláře

    Za přípravný výbor Jan Dušátko.
    Kategorie: Aktuality

    NIST vydal standard pro SHA3 (FIPS - 202)

    Security News - 30 Leden, 2016 - 12:30
    FIPS 202 SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions

    The SHA-3 standard does not differ markedly from the draft version that was released for public comment in May 2014. It specifies a family of functions based on Keccak, the winning algorithm selected from NISTs SHA-3 Cryptographic Hash Algorithm Competition.

    SHA-3 is not the only family of hash functions that NIST approves for hashing electronic messages; the SHA-2 family, specified in FIPS 180-4 that NIST approved for use in 2002, remains secure and viable.

    SHA-3 is very different from SHA-2 in design, says NISTs Shu-jen Chang. It doesnt replace SHA-2, which has not shown any problem, but offers a backup. It takes years to develop a new standard, and we wanted to be prepared in case problems do occur.
    Kategorie: Aktuality
    Syndikovat obsah