cryptography
-
L’importance de la taille des clés en cryptographie
La plupart des algorithmes de cryptographie utilisent des clés : c’est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue,
-
Convergence, une alternative viable aux Autorités de Certification ?
TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir
-
SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard
Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de
-
Patentaanvraag voor de Eerstelijnskluis
In het kader van het “Eerstelijnskluis” project van VAZG, heeft Smals een patentaanvraag ingediend. Het betreft een (volgens ons) nieuwe manier om zogenaamde threshold encryptie te gebruiken bij de veilige opslag van patiëntengegevens. De methode laat toe om gegevens centraal op te slaan op zo’n manier dat enkel de bestemmeling de gegevens kan zien, zelf
-
Security through obscurity is slecht voor uw business
In de security-wereld was er vorige week heel wat te doen rond de inbraak bij RSA. Het blijft onduidelijk wat er precies ontvreemd is, maar de kans is groot dat het geheime algoritme van de SecurID tokens in handen is gevallen van cybercriminelen. Het algoritme is natuurlijk maar één onderdeel van de token. Er is
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design


