Abo
Anzeige

Real World Cryptography Workshop 2015

Artikel

  1. IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    IT-Planungsrat

    Hardware darf keine "schadenstiftende Software" haben

    Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.

    18.03.201616 Kommentare

  2. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  3. Akamai: Probleme mit alten SSL-Implementierungen

    Akamai

    Probleme mit alten SSL-Implementierungen

    RWC 2015 Akamai verarbeitet eine Billiarde an Verbindungen pro Jahr. Brian Sniffen gibt Einblicke, was das bedeutet - und welche Schwierigkeiten darin bestehen, alte SSL-Implementierungen auszusperren.

    14.01.20153 Kommentare

Anzeige
  1. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein

    Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare

  2. PLAID: Die seltsame Welt der ISO-Standards

    PLAID

    Die seltsame Welt der ISO-Standards

    RWC 2015 Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

    10.01.201524 Kommentare

  3. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors

    Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare

  1. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG

    Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare


Anzeige

Gesuchte Artikel
  1. Sidechannel-Angriff auf 3D-Drucker
    Wie man 3D-Objekte über Audiosignale kopiert
    Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

    Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.
    (3d Drucker)

  2. Invisible Internet Project
    Das alternative Tor ins Darknet
    Invisible Internet Project: Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
    (Darknet)

  3. Galaxy S6
    Samsung verzichtet komplett auf Qualcomm-Komponenten
    Galaxy S6: Samsung verzichtet komplett auf Qualcomm-Komponenten

    Das Galaxy S6 ist anders als die Vorgänger ein Qualcomm-freies Smartphone: Samsung verbaut einen Exynos-Chip und eigenen Speicher, selbst Modem und WLAN-Modul stammen aus Korea.
    (Galaxy S6)

  4. Hoverboard
    Lexus hebt ab
    Hoverboard: Lexus hebt ab

    Supraleiter und Magneten im Boden lassen das Hoverboard schweben, das Forscher aus Dresden für den japanischen Autohersteller Lexus entwickelt haben. Das ungewöhnliche Verhalten des Boards fordert selbst einem Profi-Skater einiges ab.
    (Hoverboard)

  5. South Park S18
    Eine sehenswerte Staffel voller IT-Kritik
    South Park S18: Eine sehenswerte Staffel voller IT-Kritik

    Ob Kickstarter, Drohnen oder Twitter-Tags: Gerade in diesem Jahr haben sich Trey Parker und Matt Stone in South Park viel mit Entwicklungen in der IT auseinandergesetzt. Es wurde persifliert, kritisiert und alarmiert.
    (South Park S18)

  6. Live-Streaming
    IT-Anwälte warnen vor Streaming-Portal Younow
    Live-Streaming: IT-Anwälte warnen vor Streaming-Portal Younow

    Bei den Kids ist das Portal Younow derzeit sehr beliebt, auf dem Videostreams live laufen und Fragen beantwortet werden. Zwei IT-Anwälte warnen vor Strafen, weil die Rechte anderer verletzt werden könnten. Auch die Gema dürfte aufmerksam werden.
    (Younow)


Verwandte Themen
Elliptische Kurven

RSS Feed
RSS FeedRWC2015

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige