23 июня три американских сенатора-республиканца представили законопроект, запрещающий сквозное шифрование для технологических компаний.
Британские политики вновь оказывают давление на интернет-компании, предупреждая, что правительство может вскрыть зашифрованные сообщения. Мы решили напомнить им, почему криптография обеспечивает нашу безопасность и надежность. Наша национальная инфраструктуры зависит от криптографии Наши электростанции, транспортные системы, больницы и военные, — все полагаются на шифрование для безопасного обмена данными. Им нужно шифрование, чтобы надежно отправлять и получать
Исследователи говорят, что алгоритм SHA3-256 защищён от взлома с помощью квантовых компьютеров, поскольку для перебора вариантов потребуются миллиарды лет. Стандарт хэширования Ye Olde готов противостоять квантовым вычислениям. Хотя разумно предположить, что появление квантовых вычислений разрушит традиционное ассиметричное шифрование, удивительно, но некоторые хэширующие функции выживут. Такой вывод сделала группа исследователей, которую возглавляет Мэттью Эми из Канадского Университета
Как известно, каждая биткоин-транзакция хранится в распределенной базе данных, известной как blockchain (блокчейн). Однако пользователи нашли способы взлома биткоин-протокола, для того чтобы хранить там информацию не только о сделках. Путешествуя по блокчейну, можно найти много странных и любопытных вещей, от картинок до программных кодов на JavaScript, Python и Basic. И если вы используете биткоин-клиент, вероятно, все
Новое приложение-мессенджер Gems будет работать в сети, позволяющей обмениваться зашифрованными сообщениями и использовать криптовалюты для встроенных покупок, а также пересылать их между пользователями. Разработкой приложения Gems занимается команда программистов под руководством Даниэля Пеледа. Вначале была запущена бета-версия, в которой пока не было функции передачи денег, но до конца ноября планируется выпустить полнофункциональное приложение, которое будет
Информация – это ресурс, передача информации – процесс управления… Данные, являющиеся источником важной информации, нуждаются в защите. Введение Шифрование – это процесс обратимой модификации данных, позволяющий превратить их в бессмысленный набор нулей и единиц. Потребность в криптографической защите пользовательских данных настолько высока, что средства шифрования стали обыденным явлением для прикладного ПО. Архиваторы, текстовые процессоры, утилиты
Третий закон Артура Кларка гласит: «Любая достаточно развитая технология неотличима от магии». Вещи, которые биткоин делает возможными, могут показаться на первый взгляд почти магическими или просто невозможными (иногда даже похожими на мошенничество). Ниже описаны основные технические элементы, лежащие в основе биткоина, и то, как он совмещает их, что складывается впечатление чего-то магического. Второй закон Кларка
Компания BitPay представила новое беспарольное средство аутентификации BitAuth, направленное на снижение практики хранения паролей на стороне сервера, и таким образом уменьшая воздействие несанкционированного доступа на сервер В блоге компании рассказывается о технологии: Мы долго и тщательно обдумывали, как лучше обеспечить безопасность данных наших клиентов, это один из главных факторов, когда речь идет о финансовой информации
В данной статье мы рассмотрим некоторые виды альтернативных монет, которые находятся в процессе развития. Кто знает, может быть в будущем они будут более популярны, чем сами биткоины. Мы сделаем небольшой обзор рынка цифровой валюты, в котором много неизведанных уголков и малоизвестных монет, которые могут представить интерес для пользователей. Давайте начнем с Primecoin (XPM). XPM является