Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Глава этого проекта, математик Сецилия Бочини ( Cecilia Boschini), объясняет, что взлом любой криптографической защиты сводится к решению определенной математической задачи. Чем сложнее эта задача, тем дольше ее решать, и тем надежнее защита. Нынешние методы шифрования устроены так, что пришлось бы потратить десятилетия на то, чтобы взломать код. Но очень мощные вычислители в теории могли бы справиться с этой задачей гораздо быстрее. Некоторое время назад ученые изобрели новый метод криптографии — следующий шаг эволюции алгоритмов шифрования после эллиптических кривых. Это lattice-based cryptography, что переводится, как «криптография на решетках». Представьте себе воображаемую решетку, скажем, тюремную. ... "
" ... На что способен модифицированный и обновленный Cisco Webex? Прежде всего на обеспечение беспрецедентного уровня безопасности корпоративных коммуникаций. Встроенные защитные механизмы расширили возможности предотвращения потери данных и их хранения, а также сохранности важной документации (в том числе и юридически значимой) на Webex Meetings. Новый уровень защиты обеспечен и для всего контента, который появляется в результате проведения удаленных совещаний. Благодаря расширенным возможностям сквозного шифрования можно оставаться спокойным за сохранность информации. Конфиденциальная информация, содержащаяся в переговорах, точно не уйдет «на сторону»: для распознавания речи и перевода записи в транскрипт не используется сторонний сервис, этот функционал реализован во внутреннем облаке Webex. ... "
" ... Поэтому центральная проблема криптографии — передать ключ для шифрования. Нужен «курьер». Представим, например, покупку книги в интернете. Сервер магазина и компьютер покупателя должны обменяться данными о кредитной карте так, чтобы никто другой (кроме нужного сервера) о них не узнал. Сегодня для этого обычно используют метод открытого распределения ключа: компьютер плательщика и сервер магазина решают определенную математическую задачу. Злоумышленнику для получения информации нужно решить обратную — она во много раз сложнее для текущего уровня мощностей компьютеров. Такой подход — рабочий. Но как долго он останется таким, если вычислительные ресурсы будут расти? А если появится квантовый компьютер? ... "
" ... Самый неоднозначный случай участия в распространении детской порнографии произошел в феврале 2015 года, когда Министерство юстиции перехватило контроль над сайтом детской порнографии Playpen. Ресурс был размещен в так называемом даркнете, доступ к сайтам которого возможен только через программы, обеспечивающие анонимность: стандартные поисковики их не видят, а личности пользователей скрыты несколькими уровнями шифрования. ... "
" ... Сандзюро не является автором модели по организации сбора средств на убийства. Идея уходит корнями в киферпанк-движение середины 1990-х, активисты которого мечтали об использовании средств шифрования информации для ослабления власти правительств и устранения особо неугодных фигур. Бывший инженер Intel, основатель Cypherpunk Mailing List Тим Мэй впервые подробно анализировал возможность создания рынка убийств с помощью невзламываемых секретных сообщений и неотслеживаемой цифровой валюты в своем «Манифесте криптоанархиста» 1992 года. ... "