76 Elliptische Kurven Artikel
  1. Secure Call: Merkelphone für alle

    Secure Call: Merkelphone für alle

    Cebit 2014 Die Verschlüsselungstechnologie des Kanzlerhandys soll es künftig als App für Smartphones geben. Die Herstellerfirma Secusmart kooperiert dafür mit dem Mobilfunkanbieter Vodafone.

    09.03.201463 Kommentare
  2. Diffie-Hellman: Unsinnige Krypto-Parameter

    Diffie-Hellman: Unsinnige Krypto-Parameter

    Ein kurzer Schlüsselaustausch bringt Chrome zum Absturz, andere Browser akzeptieren völlig unsinnige Parameter für einen Diffie-Hellman-Schlüsselaustausch. Im Zusammenhang mit den jüngst gefundenen TLS-Problemen könnte das ein Sicherheitsrisiko sein.

    06.03.201430 Kommentare
  3. Verschlüsselung: Strato bietet Perfect Forward Secrecy

    Verschlüsselung : Strato bietet Perfect Forward Secrecy

    Strato bietet seinen Kunden Perfect Forward Secrecy für E-Mail und Hosting. Doch das Verfahren ist noch nicht auf den eigenen Seiten implementiert.

    11.02.201421 Kommentare
  4. Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

    31.01.20146 Kommentare
  5. Kryptographie: OpenSSH rüstet auf

    Kryptographie: OpenSSH rüstet auf

    Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

    17.01.201421 Kommentare
Stellenmarkt
  1. Fachinformatiker (m/w/d) IT Support
    Bank of America/Military Banking Overseas Division, Mainz-Kastel
  2. Data Center Operations Manager (m/w/d)
    GRAMMER AG, Ursensollen bei Amberg
  3. Application Supporter (*gn)
    VIER GmbH, Hannover, Karlsruhe, Berlin
  4. Mitarbeiter IT-Helpdesk / Supporttechniker (m/w/d)
    Heinz von Heiden GmbH Massivhäuser, Isernhagen bei Hannover

Detailsuche



  1. Quantencomputer: Das Ende von RSA und Co.

    Quantencomputer: Das Ende von RSA und Co.

    Quantencomputer könnten heute gängige Verschlüsselungs- und Signaturverfahren brechen. Laut den jüngsten Snowden-Enthüllungen forscht die NSA an derartigen Technologien. Wir haben die wichtigsten Hintergründe zusammengefasst.

    06.01.201497 Kommentare
  2. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung: NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare
  3. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013: Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare
  4. Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Das Tor-Projekt hat die Version seiner Software auf 0.2.4.19 und das Browser-Bundle samt Firefox 24 auf 3.5 aktualisiert. Der neue Client verspricht bessere Verschlüsselung auch dank elliptischer Kurven.

    23.12.201333 Kommentare
  5. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare
  1. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare
  2. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare
  3. SHA-3: Nist will weniger Sicherheit

    SHA-3: Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare
  1. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare
  2. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven: Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare
  3. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare
  1. Verschlüsselung: Was noch sicher ist

    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013216 Kommentare
  2. Datenschutz: Verschlüsselt gegen Geheimdienste

    Datenschutz: Verschlüsselt gegen Geheimdienste

    Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

    12.07.2013171 Kommentare
  3. Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

    04.07.201318 Kommentare
  1. Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Normalerweise ist verschlüsselte Kommunikation nur sicher, solange die benutzten Schlüssel geheim bleiben. Anders ist das mit einer cleveren Technologie, die auf dem Diffie-Hellman-Verfahren basiert. Die Möglichkeit hierfür ist in TLS vorhanden, aber Browser und Server müssen sie auch nutzen.

    28.06.201349 Kommentare
  2. Bitcoin: Kryptographie der virtuellen Währung

    Bitcoin: Kryptographie der virtuellen Währung

    Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

    27.05.201370 Kommentare
  3. DNSCrypt: OpenDNS will das DNS sicher machen

    DNSCrypt: OpenDNS will das DNS sicher machen

    Der DNS-Spezialist OpenDNS hat mit DNSCrypt eine Technik vorgestellt, die das Domain Name System sicherer machen soll. DNSCrypt soll die Kommunikation zwischen Clients und Nameservern verschlüsseln, ähnlich wie SSL dies mit Webtraffic tut.

    07.12.20114 Kommentare
  1. Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

    Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

    Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

    25.01.201143 Kommentare
  2. Kryptographie: CurveCP soll Datenpakete verschlüsseln

    27C3 DNSSEC ist verwundbar, HTTPS zu unsicher und TCPcrypt leicht zu knacken, warnt Kryptographie-Experte Daniel Bernstein. Nur mit richtigen kryptographischen Werkzeugen, der Verschlüsselung und Entschlüsselung beim Anwender könne komplette Sicherheit gewährleistet werden.

    29.12.201027 Kommentare
  3. Sun: Solaris soll zum sichersten Betriebssystem werden

    Sun will sein Betriebssystem Solaris mit den "Trusted Extensions für Solaris 10" zum sichersten Betriebssystem auf dem Planeten machen, heißt es in einer vollmundigen Ankündigung. Die Erweiterungen sollen mehr Flexibilität bieten als das bisher erhältliche Trusted Solaris.

    15.02.200618 Kommentare
  4. USB-fähiger Sicherheitscontroller von Infineon

    Infineon bietet jetzt einen Sicherheitscontroller mit USB-Schnittstelle an. Als kostengünstige Lösung bei USB-fähigen Chipkarten und USB-Dongles unterstützt er vor allem Public-Key-Kryptographie-Anwendungen, das sichere Anmelden in Netzwerken und die zuverlässige Authentifizierung bei E-Commerce-Transaktionen.

    23.04.20020 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #