Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

klucz publiczny

  • Cyfrowa tożsamość


    Gajus / Shutterstock.com
    Ostatnia dekada upłynęła na dynamicznym rozwoju usług świadczonych zdalnie i przenoszeniu różnych transakcji do świata wirtualnego, do Internetu. Tradycyjny model polegający na bezpośrednich kontaktach personalnych dostawcy i odbiorcy usługi, wymianie papierowych dokumentów, jest wypierany przez usługi realizowane drogą elektroniczną w czasie rzeczywistym („on-line”). Wiele czynności wymaga obustronnej interakcji stron, co z kolei wymusza zastosowanie odpowiednich metod i technik zapewniających między innymi skuteczność, niezaprzeczalność, rozliczalność i wiarygodność transakcji.  więcej
    23-02-2017, 12:06, Łukasz Kryśkiewicz, Pieniądze
  • PGP - Pretty Good Privacy - poradnik dla początkujących


    Kaspersky Lab
    W świetle wydarzeń z zakresu m.in. działalności NSA i innych tego typu podmiotów przeciętni użytkownicy internetu zaczęli coraz bardziej dbać o swoją prywatność w sieci. Dobrym sposobem zapewnienia sobie poufności przesyłu danych jest ich szyfrowanie. Zamierzam w tym artykule przedstawić podstawy kryptografii asymetrycznej, jak również jej praktyczne zastosowanie za pomocą kluczy PGP. Zaszyfrowany tekst jest nie do odczytania bez posiadania odpowiedniego klucza odszyfrowującego. PGP – Pretty Good Privacy – pozwala na szyfrowanie danych i ich sprawdzanie za pomocą podpisów cyfrowych. Całość działa w oparciu o kryptografię asymetryczną.  więcej
    29-05-2014, 16:36, Olek Pawlak,
  • W ramach usługi Google Code został udostępniony Keyczar - zestaw narzędzi kryptograficznych wspomagających szyfrowanie i uwierzytelnianie kluczy publicznych.  więcej
    13-08-2008, 16:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Do narzędzia OpenSSH 5.1 została dodana możliwość wizualizacji kluczy SSH jako obrazków ASCII-art.  więcej
    24-07-2008, 20:45, Anna Wasilewska-Śpioch, Technologie
  • W Urzędzie Marszałkowskim Województwa Małopolskiego wdrożone zostały elementy infrastruktury klucza publicznego (PKI)  więcej
    10-06-2008, 12:54, Krzysztof Gontarek, Pieniądze

 Zobacz wszystkie tagi (Chmura Tagów)