Пора переходить на SSL

В последнее время все активнее продвигается тема полного перехода на использование https протокола вместо традиционного http. Это диктуется современными вызовами со стороны Интернет-сообщества, так как растет количество пользователей, растут объемы и важность передаваемых через Интернет данных. С расширением границ сети и количества пользователей растет и количество злоумышленников, которые блуждают по мировой паутине в поисках того,…

Методы защиты данных в сетях WiFi (окончание)

Технология Wired Equivalent Privacy (WEP) была принята в 1997 году, а в 2000 году появилась информация о недостатках данной технологии. В алгоритме WEP используется шифрование RC4 с применением статического ключа.  С целью защиты часть ключа остается статической, а другая часть — динамический вектор инициализации, который меняется в процессе работы сети. Сущестивенным недостатком WEP является тот…

Выбор алгоритмов криптографической защиты данных мобильных устройств

Выбор алгоритмов криптографической защиты данных мобильных устройств

Выбор алгоритма криптографической защиты данных требует комплексного подхода, ведь криптоалгоритмы дифференцируются по нескольким параметрам, таким как шифрование, методология генерации, использования и распространения ключей, уровень устойчивости, показатели быстродействия и др.. Анализ распространенных алгоритмов, среди которых IDEA, DES, AES (Rijndael), MARS, RC6, TwoFish, XTEA, RSA показал, что оптимальными для использования на мобильных платформах с точки зрения специфики…