Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.

Artikel von Anna Biselli veröffentlicht am
Bob und Alice tauschen Schlüssel aus.
Bob und Alice tauschen Schlüssel aus. (Bild: http://blvcccvrd.com / Montage: Golem.de)

Kühlschränke versenden Spam, Webcam-Bilder stehen unbeabsichtigt für die ganze Welt zugänglich im Netz, Toaster sind Teil eines Botnets und schürfen Bitcoin. Berichte über Sicherheitslücken in sogenannten Smart Devices sind fast alltäglich, die Geräte sind oft gar nicht oder schlecht gesichert. So fällt es Angreifern leicht, auf sie zuzugreifen und sie für ihre eigenen Zwecke zu übernehmen. Einer der Gründe: Die Entwicklung der oft kurzlebigen Produkte soll schnell gehen, IT-Sicherheit wäre bloß ein zusätzlicher Kostenfaktor für die Unternehmen.


Weitere Golem-Plus-Artikel
ChatGPT: AI-Chatbots als Hardware-Kaufberater
ChatGPT: AI-Chatbots als Hardware-Kaufberater

Kann uns ChatGPT beim PC-Kauf helfen? Die kurze Antwort: Jein. Wir zeigen Möglichkeiten und Grenzen des Chatbots und geben Tipps, wie man ihn am besten nutzt.
Eine Anleitung von Martin Böckmann


Glasfasernetze: Warum Open Access viel zu selten gemacht wird
Glasfasernetze: Warum Open Access viel zu selten gemacht wird

Die Telekom betont den Willen zu Kooperationen im Festnetz durch Open Access. Laut alternativen Betreibern ist das nicht ehrlich. Doch so einfach ist es nicht.
Ein Bericht von Achim Sawall


Container: Einführung in Buildah
Container: Einführung in Buildah

Werkzeugkasten Modern, skriptfähig, sicher: Bei der Containerisierung ist das Open-Source-Tool Buildah eine gute Alternative zum Docker-CLI-Toolset.
Von Martin Reinhardt


    •  /