Публикации по теме 'encryption'


На пути к безопасности точности
Использование гомоморфного шифрования для индивидуальной защиты «Но сама по себе она важнее всех сотен других роз… Потому что она моя роза». Маленький принц - Антуан де Сент-Экзюпери Мы все хотим лучшего. Как отрасль, мы стремимся обеспечить максимальную безопасность для наших клиентов. Но какова лучшая безопасность? Очевидно, что ответ разнится от одного покупателя к другому. Ему нужна защита от своих угроз, а не только от любых угроз, ему нужна защита своих данных, а..

Зашифруем файлы с помощью узла
Я получил хорошие отзывы от некоторых пользователей Reddit, которые указали на несколько ошибок реализации. Вы можете прочитать ветку здесь . Если вы начинаете с малого или совсем не знакомы с шифрованием, вы все равно можете многому научиться в этой статье, но не используйте код, который вы найдете здесь, в производственной системе. Без лишних слов… Мы собираемся создать программу CLI, которая позволит нам сжимать и зашифровать файл с помощью пароля, а затем расшифровывать и..

Ключевые слова: шифрование; Большие данные ; Облачные вычисления; Конфиденциальность данных; Анонимизация;
1. В этом отчете мы постараемся осветить концепцию MDSBA, их методологию и связанную с ними работу, а также другие популярные методы анонимности, известные как К-анонимность [2]. Чтобы сделать его более понятным, мы кратко обсудим соответствующую работу, а затем обсудим преимущества и недостатки MBSBA. Для обычных данных был предложен известный метод анонимизации данных, идентифицированный как k-анонимность. Это размерный метод, который не подходит и нарушает анонимные данные и..

Случайные числа
Случайные числа Не путайте псевдо и истинные случайные числа В криптографии случайные числа используются для генерации таких вещей, как ключи шифрования. Если генерацию этих ключей можно было каким-то образом предсказать, возможно, удастся их угадать. Два основных типа генераторов случайных чисел: Генераторы псевдослучайных чисел (ГПСЧ) . Этот метод повторяет случайные числа через заданное время (периодически). Они быстрые, а также детерминированные и полезны для получения..

Как зашифровать файл в командной строке
Откройте для себя самый простой инструмент командной строки для шифрования и дешифрования файла или стандартного ввода (1) Установите этот интерфейс командной строки: # Install peacemakr brew tap peacemakr-io/peacemakr brew install peacemakr (2) Выполните аутентификацию, чтобы получить ключи шифрования: # Authenticate to Peacemakr's Demo Org for access to demo keys export PEACEMAKR_APIKEY=d1Maw58P2xCQ8d0GV15n22SQNI6lYXHzWLCTEvNPHnY= Кстати, если вы не хотите использовать демо-счет,..

Шифр Виженера в Python
Некоторое время назад я написал сообщение о реализации шифра сдвига Цезаря в Python . Теперь я расширю тему, реализовав шифр Виженера. Шифр Виженера Шифр Виженера был изобретен в 1553 году итальянцем Джован Баттиста Беллазо, но теперь ошибочно назван в честь француза Блеза де Виженера. Он не был сломан до 1863 года, хотя в наши дни он очень небезопасен и теперь полезен только как интересное упражнение по программированию. Если вы хотите прочитать об этом полностью, ознакомьтесь с..

Аутентификация на основе протокола ответа на запрос с использованием блокчейнов
1. Введение Протокол запрос-ответ (также известный как доказательство с нулевым разглашением) - это фундаментальная операция для приложений на основе цепочки блоков, которая позволяет внешним сторонам получить доступ к приложению. Этот подход основан на шифровании с асимметричным ключом. В этой статье рассказывается о нашем опыте реализации аутентификации на основе протокола Challenge-response для приложения Балерина на основе технологии Blockchain. 2. Протокол "вызов-ответ"..