Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.


Weitere Golem-Plus-Artikel
Pharo: Guter Einstieg in die objektorientierte Programmierung
Pharo: Guter Einstieg in die objektorientierte Programmierung

Pharo ist eine von Smalltalk abgeleitete Programmiersprache und gut für alle, die sich mit objektorientierter Programmierung vertraut machen wollen. Eine Einführung.
Eine Anleitung von Christophe Leske


Freelancer in der IT: Schön, lukrativ, aber alles andere als easy
Freelancer in der IT: Schön, lukrativ, aber alles andere als easy

Viele junge Entwickler wollen lieber Freelancer sein als angestellt. Doch das hat mehr Haken, als man denkt. Wir haben Tipps für den Einstieg.
Ein Ratgebertext von Rene Koch


SAN: Zweites Leben für ausrangierte Firmenhardware
SAN: Zweites Leben für ausrangierte Firmenhardware

Wenn die lokale Festplatte randvoll ist, können Speicherlösungen aus professioneller Umgebung die Antwort sein. Wir zeigen, wie.
Eine Anleitung von Nico Ruch


    •  /