Ce este aceea HASHING

Ce este aceea HASHING   Ce este aceea HASHING? Este o intrebare la care fiecare dintre noi am cautat un raspuns, unii mai devreme, altii – ca mine 😀 – mai tarziu, dar nu stiu daca toti am capatat un raspuns clar, pe care sa il intelegem chiar daca nu avem foarte multe cunostinte de…

Read more

Algoritmii de criptare asimetrici

Algoritmii de criptare asimetrici   Algoritmii de criptare asimetrici sunt, dupa cum am vazut in articolul prezentat ieri, foarte lenti si au chei de criptare foarte mari, marimea acestora neconstituind o garantie a unei mai mari securitati a mesajului criptat. In fond, ce se cere de la un mesaj criptat? Doar patru lucruri: Confidentiality –…

Read more

Despre criptarea asimetrica

Despre criptarea asimetrica   Despre criptarea asimetrica se poate spune, de la bun inceput, ca  a aparut datorita procedurii, nemaipomenit de complicate – chiar imposibile, uneori – de a transfera cheile private (secrete) de criptare, in cazul cheilor simetrice, utilizand un canal sigur de transport. Trebuia gasita o modalitate de a comunica criptat, pe un…

Read more

Despre criptografie si scopul acesteia

Despre criptografie si scopul acesteia   Despre criptografie si scopul acesteia nu cred ca trebuie sa fie spuse foarte multe cuvinte, inca din cele mai vechi timpuri facandu-si cunoscuta prezenta, datorita necesitatii de a ascunde o informatie de cei carora nu li se adreseaza, definitia data de unul dintre cei mai renumiti criptografi din lume,…

Read more

Algoritmi simetrici de criptare

Algoritmi simetrici de criptare   Algoritmi simetrici de criptare foarte utilizati, dupa cum am mentionat in articolul precedent, sunt DES si 3 DES, precum si Blowfish, chiar daca nu s-au clasificat pe unul din primele cinci locuri la concursul Advenced Encryption Standard. Dar mai inainte, sa discutam si de ultimul dintre programele clasificate in Top5…

Read more

Alti algoritmi de criptare simetrici

Alti algoritmi de criptare simetrici   Alti algoritmi de criptare simetrici, dupa cum am mentionat in articolul precedent, sunt Serpent, Twofish, RC6 – din Top cinci – dar si altii care sunt destul de frecvent utilizati, chiar daca nu s-au clasificat printre primele cinci la concursul initiat de NIST, cum sunt Blowfish, DES si 3DES.…

Read more

Functii deosebite ale programului GnuPG

Functii deosebite ale programului GnuPG   Functii deosebite ale programului GnuPG sunt cele care, in acelasi timp au o foarte mare importanta si sunt necesare pastrarii in deplina siguranta nu numai a informatiilor din sistem dar si a sistemului insusi, recomandarea ferma a specialistilor fiind accea de a se verifica integritatea fiecarui program instalat: utilitare, kernel,…

Read more