The second crypto war is not about crypto

Pressure from government on companies and institutions to provide access to encrypted communications and stored data us increasing. Many people call it the second crypto war. An influential report often cited in the discussion is “Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications” written by a score of well known and respected scientists. The report raises many important and relevant points...

Door |2025-02-25T02:09:49+00:00december 15, 2015|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor The second crypto war is not about crypto

The value of verifying public keys revisited. Or: how to limit the options for dragnet surveillance.

Only the owner of a cryptographic key can decrypt any message encrypted against it. Therefore, if you want to send a message securely to another person, you have to know and use his key to encrypt the message. You have to be certain that it belongs to that person, and not to somebody else that tries to eavesdrop on your communication. 

Door |2025-02-25T02:10:00+00:00september 17, 2015|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor The value of verifying public keys revisited. Or: how to limit the options for dragnet surveillance.

Weersta Cryptolocker-weg met documenten

Een paar jaar geleden moest de organisatie waar ik toen voor werkte, migreren naar een nieuwe versie van de MS Office suite. Dat was noodzakelijk, omdat de organisatie gebruik wilde maken van de nieuwe Sharepoint versie, zodat Sharepoint kon worden gebruikt als het nieuwe document management systeem. Sharepoint is natuurlijk alleen goed te gebruiken als alle medewerkers Office en Sharepoint gebruiken op de manier die Microsoft heeft bedacht. Ik heb die manier eigenlijk nog nooit in de praktijk gehanteerd zien worden..

Door |2025-02-25T02:10:12+00:00mei 19, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Weersta Cryptolocker-weg met documenten
Ga naar de bovenkant