I overkant smarte høyttalere?

Smarte høyttalere er på full fart inn på markedet og gjør det mulig å styre ting rundt omkring i huset bare ved hjelp av stemmen. I tillegg til å være ny og spennende har denne teknologien et potensial til å gjøre hverdagen enklere for mange, for eksempel personer med begrenset førlighet, men med stemmen i behold.

Dette er blokkjeder uegnet til

Bitcoin-feberen til tross: Den underliggende blokkjede-teknologien kan ikke lette all utveksling av produkter og data, slik noen synes å tro.

Kryptovaluta utvinnes over hele verden, blant annet ved hjelp av datamaskiner som den et datavarehus i Hongkong her har stilt ut. Men tross den store interessen, er ikke den underliggende blokkjede-teknologien egnet til å være den universalløsningen mange ser den som, skriver artikkelforfatterne. Foto: Bobby Yip/Reuters/NTB scanpix

Kryptografi og nettverkssikkerhet (Kapittel 4: Moderne teknikker)

Dagens tekst er hentet fra kapittel 4 i Cryptography and Network Security. Dette kapitlet skal se nærmere på moderne blokk-chiffre, som er av de mest brukte kryptografiske algoritmene for hemmelighold og autentisering. Som et konkret eksempel vil vi studere DES-algoritmen for å illustrere designprinsipper for blokkchiffer.

Kryptografi og nettverkssikkerhet (Kapittel 1: Sikkerhetskonsepter)

Dagens tekst er hentet fra kapittel 1 i Cryptography and Network Security.

Kryptografiske algoritmer og protokoller kan deles inn i fire hovedområder:

  • Symmetrisk kryptering
    • Brukes for skjuling av store og små mengder data; meldinger, dokumenter, krypteringsnøkler og passord
  • Asymmetrisk kryptering
    • Brukes for å skjule små mengder data, som krypteringsnøkler og hasher som brukes i digitale signaturer
  • Integritetsalgoritmer
    • Brukes for å beskytte datablokker mot uautorisert endring
  • Autentiseringsprotokoller
    • Mekanismer som ved hjelp av kryptografiske algoritmer verifiserer identiteten til brukere og prosesser

Kryptografi og nettverkssikkerhet (Intro)

I høst skal jeg forelese faget «Sikkerhet og sårbarhet i nettverk» ved Universitetet i Stavanger. Kurset er basert på William Stallings’ velkjente bok (se illustrasjon), som jeg har brukt i tidligere kurs – men det var noen utgaver siden…

Som et ledd i mine egne forberedelser, skal jeg prøve å skrive noen korte sammendrag av hver forelesning her på bloggen – håper det kan være av interesse for noen.