Aktuality

Academics claim Google Android two-factor authentication is breakable

Security News - 15 min 43 sek zpět
A paper about the issue was published at the Financial Crypto conference back in February. A research paper looking at the wider issues of phone-based 2FA:
Kategorie: Aktuality

Read America´s insane draft crypto-borking law that no one´s willing to admit they wrote

Security News - 15 min 43 sek zpět
Understandable – i´s more stupid than expected:
Kategorie: Aktuality

Pozvánka na jednodenní základní kurz PKI, elektronický podpis x nařízení eIDAS

Security News - 15 min 44 sek zpět
Pozvánka na jednodenní základní kurz Problematika infrastruktury veřejných klíčů (PKI), elektronický podpis, eIDAS

Garant/přednášející: Pavel Vondruška

Termín:
14.4.2016 9:00–17:00 Praha
26.5.2016 9:00–17:00 Praha

Kurz získal akreditaci Ministerstva vnitra České republiky č. AK/PV-856/2013 podle ustanovení § 31 odst. 5 zákona č. 312/2002 Sb., o úřednících územních samosprávných celků a o změně některých zákonů.
Účastníci se seznámí s principy fungování PKI z různých aspektů. Účastník se seznámí se základními principy asymetrických šifer, s definicemi a požadavky zákona o elektronickém podpisu, bude seznámen s technickým a legislativním pohledem na důvěru v certifikáty a ověření podpisu a certifikátu. Součástí bude také představení nařízení EU eIDAS, které je účinné od 1.7.2016.

Cena (včetně DPH): 2 420,00 Kč
Časová náročnost: jednodenní kurz

Kategorie: Aktuality

GCHQ: Crypto s great, we re your mate, don t be like that and hate

Security News - 15 min 44 sek zpět
Šifrování je etický problém, říká Robert Hannigan ředitel britské GCHQ. Souběžně s jeho vystoupením v MIT byly odtajněny a zveřejněny 50 let staré články věnované vynálezu kryptografie s veřejným klíčem. Jsou to:
Kategorie: Aktuality

Stray electronic-magnetic leaks used to harvest PC crypto keys

Security News - 15 min 44 sek zpět
Israeli security researchers have been able to extract encryption keys from a nearby computer by analysing stray electromagnetic radiation.
The attack by computer scientists from Tel Aviv University shows that TEMPEST-style side channel attacks are no longer just the preserve of Mission Impossible and three-letter spy agencies.
In a paper, titled ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs, the researchers demonstrate how secret decryption keys in applications using the libgcrypt11 library might be harvested.
Kategorie: Aktuality

Microsoft researchers smash homomorphic encryption speed barrier

Security News - 15 min 44 sek zpět
Microsoft researchers, in partnership with academia, have published a paper detailing how they have dramatically increased the speed of homomorphic encryption systems.
Kategorie: Aktuality

NIST Requests Comments on Computer Security Publication on Randomness

Security News - 15 min 44 sek zpět
The National Institute of Standards and Technology (NIST) is seeking public comment on its latest draft of a publication intended to help computer security experts use randomness to protect sensitive data.
The Second Draft of Special Publication (SP) 800-90B, Recommendation for the Entropy Sources Used for Random Bit Generation, aims to help security specialists judge whether the source of random numbers they use as part of the data encryption process is sufficiently unpredictable. NIST is requesting public comments by May 9, 2016, on the draft document, which is available at NIST’s CSRC website.
Kategorie: Aktuality

Školení Základů kryptografie

Security News - 15 min 44 sek zpět
Dne 4.- 5.dubna 2016 se koná školení Základů kryptografie
Obsah:
  • Restrikce kryptografie ve světě, základní zákony vztahující se ke kryptografii v CZ/SK
  • Kryptografie, základní pojmy
  • Hashe, přehled principů, používaných algoritmů, míra jejich bezpečnosti
  • Generátory náhodných čísel, jejich význam a rozdělení
  • Porovnání asymetrických a post-quantum asymetrických algoritmů, principy a porovnání rychlostí
  • Porovnání nejznámnějších symetrických algoritmů, jejich architektura, omezení daná konstrukcí, rozdíl mezi blokovými a proudovými šiframi
  • Mody blokových šifer první generace, mody AE a AEAD - třetí a čtvrtá generace, mody pro práci s disky (tweaked a ABL mody)
  • Porovnání rychlostí používaných algoritmů
  • Implementace
    - Hardware: ASIC/FPGA, Intel QuickAssist, CPU instrukce a vliv na rychlost šifrování, porovnání CPU, šifrování disků
    - Software: SSL vrstva, rozdíl mezi SSL, TLS, STARTTLS, rozdíly mezi verzemi, implementace VPN
  • Ověřovací rámce, MSCHAPv2, Kerberos a Schnorrův algoritmus
  • Hardening web serverů, poštovních serverů, DNS a OpenVPN, základní přehled
  • Další aplikace v reálném životě: GSM, WiFi, Bluetooth, NFC a RFID, SIM a EMV, 3D-Secure atd.

Jde o veřejné školení určené pro technické pracovníky a zájemce o danou problematiku.
Objednávka školení na e-mailu objednavky@cryptosession.info nebo pomocí registračního formuláře
Za přípravný výbor Jan Dušátko.
Kategorie: Aktuality

NSA: Commercial NatSec Algorithm Suite and Quantum Computing FAQ

Security News - 15 min 44 sek zpět
From document: NSS should no longer use:

• ECDH and ECDSA with NIST P-256
• SHA-256
• AES-128
• RSA with 2048-bit keys
• Diffie-Hellman with 2048-bit keys
Kategorie: Aktuality

RFC 7748: Elliptic Curves for Security

Security News - 15 min 44 sek zpět
This memo specifies two elliptic curves over prime fields that offer a high level of practical security in cryptographic applications, including Transport Layer Security (TLS). These curves are intended to operate at the ~128-bit and ~224-bit security level, respectively, and are generated deterministically based on a list of required properties.
Kategorie: Aktuality

GCHQ Christmas Card asks YOU the questions

Security News - 15 min 44 sek zpět
Festive puzzler promises cryptographic and charity payload.
Kategorie: Aktuality

SHA-1 cutoff could block millions of users from encrypted websites

Security News - 15 min 44 sek zpět
Millions of Web users could be left unable to access websites over the HTTPS protocol if those websites only use digital certificates signed with the SHA-2 hashing algorithm. The warning comes from Facebook and CloudFlare as browser makers are considering an accelerated retirement of the older and increasingly vulnerable SHA-1 function.
Kategorie: Aktuality

IBM tapped by US intelligence agency to grow complex quantum computing technology

Security News - 15 min 44 sek zpět
IBM today got a multi-year grant from the Intelligence Advanced Research Projects Activity (IARPA) to build key components of what it calls a universal quantum computer.
Kategorie: Aktuality

Cryptographic Hashes: What They Are, and Why You Should be Friends

Security News - 15 min 44 sek zpět
Description of cryptographic hashes and practical examples of how to calculate them.
Kategorie: Aktuality
Syndikovat obsah