Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "privacy enhancing technologies" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Encryption for the masses? An analysis of PGP key usage
Autorzy:
Braun, Sven
Oostveen, Anne-Marie
Powiązania:
https://bibliotekanauki.pl/articles/691346.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Email communication, Pretty Good Privacy, Privacy Enhancing Technologies, privacy self-management, encryption, usability
Opis:
Despite the rise of alternatives, email remains integral to technology-mediated communication. To protect email privacy the encryption software Pretty Good Privacy (PGP) has been considered the first choice for individuals since 1991. However, there is little scholarly insight into the characteristics and motivations for the people using PGP. We seek to shed light on social aspects of PGP: who is using PGP for encrypted email communication, how and why? By understanding those using the technology, questions on the motivations, usability, and the political dimension of communication encryption can be contextualized and cautiously generalized to provide input for the design of privacy-enhancing technologies. We have greatly extended the scale and scope of existing research by conducting a PGP key analysis on 4.27 million PGP public keys complemented by a survey filled out by former and current PGP users (N = 3,727). We show that a relatively small homogeneous population of mainly western, technically skilled, and moderately politically active males is using PGP for privacy self-management. Additionally, findings from existing research identifying poor usability and a lack of understanding of the underlying mechanisms of PGP can be confirmed.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wspierające prywatność - ideologia, prawo, wdrożenia
Privacy Enhancing Technologies – ideology, law and implementations
Autorzy:
Mider, Daniel
Ziemak, Ewa Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1052561.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
technologie wspierające prywatność
anonimowość
cyberprzestępczość
terroryzm
kryptoanarchizm
privacy enhancing technologies
anonymity
cybercrime
terrorism
crypto
anarch
Opis:
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 132-172
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies