Démarrage bénéficie d’inviolable de protection du courrier électronique pour le reste d’entre nous

0
133

Zero

Subrosa met en œuvre un système breveté de connexion sécurisée le système qui prend en charge plusieurs méthodes d’authentification, y compris une image de l’authentification basée sur l’algorithme, qui génère un mot de passe long.

ParaDoxBox est un robuste système de cryptage pour les périphériques, disques, des partitions, des volumes et des fichiers.

Les Canaux Sécurisés Touche Pattern, Multi-Segment, Multi-Standard (PKMS2 protocole de cryptage:

“. . . utilise la superposition et la segmentation d’atteindre ses améliorations en matière de sécurité. Un message chiffré dans le PKMS2 régime est d’abord segmenté (ou fragmenté) en 256 de taille égale, des segments contigus. La taille réelle de chaque segment dépend de la taille du message original ou d’un fichier. Le rembourrage est utilisé pour s’assurer que le dernier segment est de taille équivalente.”

Depuis le chiffrement est au cœur du système, nous allons aller plus loin.

Chaque segment est attribué au hasard, la clé de 256 bits, et chaque segment est chiffré à l’aide de l’un des huit choisi de façon aléatoire pour les algorithmes de cryptage à l’aide de la clé de 256 bits. Le processus de cryptage est répété une deuxième fois pour chaque segment avec un autre chiffre pour chaque segment. Et ensuite, l’ensemble du texte chiffré est chiffrée à nouveau par un seul algorithme et la clé.

Cela peut sembler exagéré, mais le but est de fournir le cryptage protection en cas de défaillance. Si un niveau de chiffrement est cassé, le reste de chiffrement sera toujours de protéger les données.

XFA e-mail sécurisé

Si vous avez déjà essayé d’utiliser PGP (Pretty Good Privacy) pour le courrier électronique, vous comprenez pourquoi il n’est pas populaire. Outre le découvert récemment des problèmes de sécurité, il est maladroit, à configurer et à utiliser. Si les gens ne l’utilisent pas, à quoi bon?

SCI la réponse est XFA (XOTIC Fichier en pièce Jointe de Courrier. Actuellement, il est un plugin Outlook qui ne pouvait pas être plus simple à utiliser. Rédigez un e-mail, de les chiffrer avec un clic, et cliquer sur “Envoyer”.

Mais est-il sécurisé? Au lieu de compter sur le chiffrement asymétrique, et une lourde Infrastructure à Clé Publique, XFA utilise la Messagerie mathématiquement prouvé la sécurité d’Un Temps de défilement (OTP). L’OTP est largement utilisé à des fins gouvernementales et militaire top-secret des communications aujourd’hui en raison de ses preuves unbreakability.

Alors que le chiffrement avec OTP est facile, l’astuce est de s’assurer que le destinataire peut déchiffrer les données, car ils doivent avoir une copie exacte de la seule fois de la clé de chiffrement. Avec e-mail, comment obtenez-vous que la clé de la bonne personne sans l’exposer aux méchants? Voici un aperçu simplifié de la SCI de la réponse.

La clé est fragmenté, chiffrés, et fragmenté à nouveau (voir ci-dessus). L’identification de l’envoi de données à une personne de confiance cloud et le registraire des segments et d’identifier les données sont envoyées à un choisi au hasard et de l’arbitraire de la taille du groupe de nuage de serveurs relais. Chaque serveur de relais mélange de ses segments et les transmet à un autre relais dans une autre zone géographique.

Lorsque le destinataire, qui doit aussi avoir la XFS plug-in, clique sur l’un courriel chiffré, l’information d’identification est envoyé au relais, qui envoient la fragmenté le bureau du procureur et de la charge utile pour le destinataire, à partir enregistré distinct de relais, d’où le plug-in assemble et décrypte l’e-mail. SCI m’assure que le processus est rapide et à faible charge, à la fois de la taille du fichier et de la bande passante.

Examen

SCI engagé de sécurité trois Doctorats, Jonathan Katz (SCI vice-président de la Crypto de l’Ingénierie, et membre de l’IEEE de Cybersécurité de l’Initiative du comité de pilotage), Matthieu Vert (fac d’informatique professeur à l’université Johns Hopkins), et Stefano Tessaro (fac d’informatique professeur à l’UCSB) pour aider à créer et valider l’architecture. Ils ont aussi un brevet (20160119135) sur la sécurisation de plusieurs segments de données.

Bon crypto doivent être examinées par des pairs, car il est trop complexe pour un individu d’obtenir le droit. Bravo à la SCI pour la fabrication de leurs méthodes de chiffrement publique.

Prix

SCI offre à la fois par message et par la tarification de l’utilisateur, ce dernier à 7,50 $/mo. L’entreprise de tarification est également disponible.

Le Stockage des Bits de prendre

Compte tenu de la unbreakability du bureau du procureur, les pirates se concentrent naturellement sur le cloud clé du système de distribution. Le gros nuage vendeurs ont une excellente sécurité avec les Docteurs de l’université et de l’instrumentation pour le garder de cette façon. Ainsi, à l’aide d’un réseau de cloud computing de serveurs semble être une très bonne idée.

Serait-être des hackers ont pour pénétrer dans le cloud fournisseur de sécurité puis de suivre les serveurs virtuels qui prennent en charge la SCI, et pénètrent dans la plupart, si pas tous d’entre eux, afin d’accéder à tous les e-mails de métadonnées. Cela semble être un défi de taille, surtout depuis que les métadonnées est déplacé à travers le réseau de façon aléatoire.

Nous ne le saurons jamais combien la propriété intellectuelle a été volé par les acteurs de l’état, mais nous devons travailler à rendre plus difficile. La SCI est sur la bonne voie.

Courtois commentaires bienvenus, bien sûr.

Rubriques Connexes:

Cloud

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0