Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.


Weitere Golem-Plus-Artikel
Altersdiskriminierung in der IT: Schluss mit Projekten, Sie kochen hier nur noch Kaffee
Altersdiskriminierung in der IT: Schluss mit Projekten, Sie kochen hier nur noch Kaffee

Altersdiskriminierung betrifft in der IT nicht nur ältere, sondern auch junge Mitarbeiter. Ob bei Stellenausschreibung oder im Job - wann es lohnt, dafür vor Gericht zu ziehen.
Von Harald Büring


DIY: RFID-Tags für eigene Projekte nutzen
DIY: RFID-Tags für eigene Projekte nutzen

Für wenige Euro lassen sich mit einem RFID-Reader Projekte einfach steuern und schalten. Wir erklären, was dafür nötig ist und wie es funktioniert.
Eine Anleitung von Johannes Hiltscher


Agile Verwirrung: "Wir machen zweimal die Woche Dailies"
Agile Verwirrung: "Wir machen zweimal die Woche Dailies"

Scrum nach Lehrbuch oder rein pragmatisch? Wo in der Praxis heftig diskutiert wird, hilft ein Blick auf die eigenen Wertvorstellungen. Manchmal reichen auch schon neue Begriffe.
Von Emanuel Kessler


    •  /