Publikováno: 28. 01. 2026, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 201x
, 1 komentář
Na první pohled tento návod jak prioritizovat systémy, u kterých by se měla řešit migrace na postkvantovou kryptografii, vypadá celkem rozumně.
V dokumentu „Prioritising Post-Quantum Cryptography Migration Activities in Financial Services“ uvádějí autoři celkem jednoduchý postup: spočítat dvě skóre (Quantum Risk Score a Migration Time Score) a podle jejich kombinace pak rozdělit systémy do třech kategorií. Jenže jej rozhodně nemohu doporučit. Ptáte se proč? Tak čtěte dál.
Publikováno: 10. 10. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, zobrazeno: 828x
Asymetrická kryptografie je zpravidla postavena na nějakém složitém matematickém problému, pro který není známý efektivní způsob řešení.
Pokud bychom byli takový problém schopni vyřešit, pak bychom mohli daný algoritmus bez problémů prolomit.
Publikováno: 11. 06. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 719x
Při vývoji programů využívajících kryptografii je důležité dodržovat několik základních principů.
Mezi ty nejdůležitější patří například používat doporučené algoritmy s vhodnými parametry a pro účely, pro které byly stvořeny, nebo neimplementovat samotné kryptografické algoritmy, ale použít některou z dostupných kryptografických knihoven (princip „Don’t roll your own crypto“ – „Nenasazuj vlastní kryptografii“).
Publikováno: 12. 05. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 887x
Vznik a rozšíření nového kryptografického algoritmu je běh na velmi dlouhou trať plný těžkých překážek.
Doba od vymyšlení algoritmu, přes jeho vývoj, pečlivé testování, standardizaci, implementaci v běžných kryptografických knihovnách, počátek praktického užívání, až po rozšíření mezi širokou veřejnost, se neměří v měsících, ale v letech, a zpravidla ve dvouciferných číslech.
Publikováno: 06. 04. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 1 446x
Kvantové počítače představují naprosto zásadní hrozbu pro současnou kryptografii.
Na druhou stranu je však třeba zdůraznit, že žádné veřejně známé kvantové počítače zatím nedosahují a ani se zdaleka neblíží úrovni potřebné k prolomení současné kryptografie.
Publikováno: 17. 02. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 669x
V souvislosti s ochranou osobních údajů a citlivých informací se často setkáváme s požadavkem, aby vybraná data byla uložena tak, aby jich v případě úniku nebylo možné zneužít.
V tomto článku se podíváme, jaké jsou naše možnosti a co je to maskování, anonymizace a pseudonymizace.
Publikováno: 16. 01. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 699x
, 4 komentáře
Cílem tohoto příspěvku je rychlé srovnání řešení BitLocker a VeraCrypt, která jsou obě použitelná k zašifrování disku pod Windows.
BitLocker je nativní součást nejnovějších verzí MS Windows a je možné jím šifrovat jak datový, tak i systémový disk, na kterém se nachází samotný OS. Multiplatformní VeraCrypt, který je k dispozici zdarma, umožňuje po instalaci to samé, plus něco navíc.
Publikováno: 20. 12. 2017, v rubrice:
Bezpečnost,
Uncategorized, autor:
Miroslav Čermák
, aktualizováno: 04. 01. 2018, zobrazeno: 5 691x
, 5 komentářů
Šifrovat disk a chránit tak data před neautorizovaným přístupem je jistě dobrý nápad, ale je nutné vyžadovat PIN hned při startu počítače?
V minulém příspěvku jsem si kladl otázku, zda je lepší počítač s Windows uspat anebo hibernovat. V čem se tyto varianty lišily, byla spotřeba proudu, rychlost probuzení a rovněž i způsob zacházení s šifrovacími klíči BitLockeru, a právě posledně jmenovanému bude věnován tento příspěvek.
Publikováno: 06. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 246x
Kerberos je síťový autentizační protokol, založený na symetrické kryptografii, který umožňuje bezpečnou oboustrannou autentizaci přes nezabezpečenou síť a je odolný vůči odposlechu a přehrání zachycených zpráv.
Běžně se používá k autentizaci v sítích s Windows a UNIX a přístupu k dalším službám, které se v těchto sítích nacházejí.
Publikováno: 31. 08. 2016, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 12 664x
Klient by měl vědět, že daný web je dostupný pouze přes HTTPS protokol a v okamžiku, kdy zjistí, že se k němu připojil přes nezabezpečený protokol HTTP, tak by měl zpozornět, protože je možné, že je na něj právě veden MITM útok.
K deklaraci tohoto, že je web dostupný pouze přes HTTPS slouží tzv. HSTS (HTTP Strict Transport Security) mechanismus popsaný v RFC6797, který do hlavičky, která odchází ze serveru, přidává záznam, že daný server je dostupný pouze přes HTTPS protokol. Klient si tuto informaci uloží a příště již ví, že daný server je dostupný pouze přes HTTPS.