Lista artykułów o tagu: bezpieczeństwo informacji


Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym

Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony. Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę. Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, […]


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]