Новости по метке:

криптоалгоритмы

и новых механизмов защиты (парольные политики, аутентификация с помощью PIN-кода подписи, расширенная ролевая модель, новые режимы разблокирования и т.д.);поддержка современных криптоалгоритмов ГОСТ Р 34.10-2012 (генерация ключевых пар, формирование и проверка ЭП) и ГОСТ Р 34.11-2012 (функция хэширования);работа с мобильными устройствами...pr.adcontext.net

устройств, которые потребуется защитить от кибератак. Однако необходимая для этого встраиваемая технология шифрования должна учитывать жёсткие требования, предъявляемые к эффективности криптоалгоритмов ограниченными энергоресурсами конечного IoT-оборудования. Одним из наиболее широко используемых международных стандартов шифрования является AES, и участники совместного проекта Университета...Компьютерное Обозрение

позволяющая существенно повысить безопасность систем, использующих электронную подпись и поддерживающая архитектуру программно-аппаратных продуктов со смарт-картой или USB-ключом, аппаратно реализующих российские криптоалгоритмы ЭП и шифрования (ГОСТ Р 34.10-2001/ГОСТ Р 34.11-94, ГОСТ 28147-89), позволяющая безопасно хранить и использовать закрытые ключи в защищённой...pr.adcontext.net

TSP;• первый в России сертифицированный аппаратный криптографический модуль – Атликс HSM;• первые в истории сообщества Интернет стандарты, описывающие применение российских криптоалгоритмов – RFC 4357, RFC 4490, RFC 4491;• первое в России сертифицированное СКЗИ, разработанное в соответствии со спецификацией JCA (Java...pr.adcontext.net

Секретная правительственная связь на Донбассе надежно защищена от террористов - Госспецсвязь

на своей странице в Facebook, передает "InfoKava".Согласно письменному ответу, все действующие порядки использования ключевых документов, в данном случае кодов и криптоалгоритмов при правительственной связи полностью исключает их бесконтрольную передачу и дальнейшее использование неизвестными лицами, в нашем случае незаконными вооруженными формированиями.За...InfoKava.com

переданы боевикам руководством РРТ и Госслужбы спецсвязи. Как говорится в заявлении главы Госспецсвязи, действующий порядок использования ключевых документов (кодов) и криптоалгоритмов в системе правительственной связи исключает возможность их бесконтрольной передачи и дальнейшего использования посторонними лицами. По данным Госспецсвязи, за все...Сегодня (газета)

о том, что руководство Госспецсвязи передало террористам коды правительственной связи, сообщает корреспондент «proIT». «Действующий порядок использования ключевых документов (кодов) и криптоалгоритмов в системе правительственной связи исключает возможность их бесконтрольной передачи и дальнейшего использования посторонними лицами», заявляет глава Госспецсвязи Владимир Зверев.ProIT

Капкан для интернет-компаний: ФСБ разработала невыполнимые правила криптозащиты данных

захочет использовать средства шифрования, ей придется пользоваться исключительно сертифицированными этой службой средствами криптографии. Сертификат получают только техсредства, которые реализуют отечественные криптоалгоритмы, —ни Android, ни iOS их не поддерживают. Кроме того, эти средства криптографии платные — например, «КриптоПРо CSP» стоит около...The Russian Time

и смарт-карты семейств JaCarta ГОСТ, JaCarta PKI/ГОСТ, JaCarta ГОСТ/Flash, JaCarta PKI/ГОСТ/Flash.Отметим, что USB-ключи и смарт-карты JaCarta с аппаратной реализацией российских криптоалгоритмов, сертифицированные ФСБ России как средство ЭП в соответствие с № 63-ФЗ "Об электронной подписи", работают в современных операционных системах...pr.adcontext.net

с новым проектом компании "Аладдин Р.Д." – единой электронной картой сотрудника, объединяющей функциональность платёжной и PKI-карты с аппаратной реализацией российских криптоалгоритмов.Ещё одной темой для обсуждения стало универсальное технологическое решение для мобильных устройств на базе iOS и Android JC-Mobile (http://www.aladdin-rd.ru/solutions/mobile/), благодаря...pr.adcontext.net

VIPole использует показавшие себя весьма эффективно стойкие криптографические алгоритмы. Причем для того, чтобы обеспечить максимальную степень защиты информации, VIPole использует криптоалгоритмы на трех разных уровнях. В частности речь идет об уровне сетевого трафика, информации, хранящейся на серверах и компьютерах пользователя,...Житомир.info

комплектов простым и удобным при внедрении и эксплуатации.Высокий уровень безопасности обеспечивается за счёт использования eToken ГОСТ с аппаратной реализацией российских криптоалгоритмов и работы с ключевой информацией в режиме неизвлекаемого ключа.На сайте интернет-магазина CryptoStore вы можете ознакомиться с ценой комплекта (http://www.cryptostore.ru/catalog/kripto-etoken).pr.adcontext.net

Уязвимости в алгоритме якобы дали АНБ возможность доступа к чужим данным... News-rbk

«категорически отрицает» появившиеся в СМИ сообщения... Newsukrtime

Bitcoin можно представить себе как электронные ключи, покупаемые и продаваемые через онлайн-обменники, такие как BTC China. Эта Валюта базируется на криптоалгоритмах и люди либо покупают Bitcoin, либо используют мощности своих компьютеров для «добычи» виртуальных денег. Всего на сегодняшний день были...ProIT

Bitcoin можно представить себе как электронные ключи, покупаемые и продаваемые через онлайн-обменники, такие как BTC China. Эта Валюта базируется на криптоалгоритмах и люди либо покупают Bitcoin, либо используют мощности своих компьютеров для «добычи» виртуальных денег. Всего на сегодняшний день были...Tv.net.ua

Bitcoin можно представить себе как электронные ключи, покупаемые и продаваемые через онлайн-обменники, такие как BTC China. Эта Валюта базируется на криптоалгоритмах и люди либо покупают Bitcoin, либо используют мощности своих компьютеров для «добычи» виртуальных денег. Всего на сегодняшний день были...Comments.ua

Bitcoin можно представить себе как электронные ключи, покупаемые и продаваемые черех онлайн-обменники, такие как BTC China. Эта Валюта базируется на криптоалгоритмах и люди либо покупают Bitcoin, либо используют мощности своих компьютеров для «добычи» виртуальных денег. Всего на сегодняшний день были...Tv.net.ua

Национальным институтом стандартов и технологий США (NIST) о переходе с RSA 1024-битных на 2048-битные сертификаты до 1 января 2014 г. Криптоалгоритмы можно взломать с помощью грубой силы, но это требует больших вычислительных мощностей, причем чем длиннее ключ, тем больше нужно...Компьютерное Обозрение

изучения, свободных, в смысле бесплатности исходных формул, асимметричных, то есть таких, где по ключу шифрования математически невозможно сгенерировать ключ расшифровки криптоалгоритмов, за взлом которых назначена миллионная премия. Именно так уже много лет обеспечивается надёжность базовых криптоалгоритмов для бизнес- и военных...Украинская Правда

19.11.2012(Ctrl →)

Калейдоскоп событий