80 Elliptische Kurven Artikel
  1. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  2. Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Forscher konnten zeigen, wie sie mit einem Timing-Angriff die privaten Schlüssel von Signaturen mit elliptischen Kurven auslesen konnten. Verwundbar sind Chips, deren Sicherheit eigentlich zertifiziert wurde.

    04.10.20193 Kommentare
  3. TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    Quantencomputer könnten in Zukunft die heute verwendete Kryptographie brechen. Google und Cloudflare starten ein Experiment, bei dem unter Realbedingungen mit HTTPS getestet werden soll, wie gut Algorithmen, die vor Quantencomputern Schutz bieten, funktionieren.

    21.06.20196 KommentareVideo
  4. Dragonblood: Sicherheitslücken in WPA3

    Dragonblood: Sicherheitslücken in WPA3

    Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

    15.04.201912 Kommentare
  5. Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

    Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

    Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code.

    05.11.20185 Kommentare
Stellenmarkt
  1. Infrastructure Specialist (w/m/d) - Collaboration (Office 365)
    IHK Gesellschaft für Informationsverarbeitung mbH, Dortmund
  2. Senior Entwicklerin / Senior Entwickler (w/m/d) Java bzw. Go
    Informationstechnikzentrum Bund (ITZBund), Bonn, Berlin, Düsseldorf, Frankfurt am Main, Hamburg, Hannover
  3. IT-Berater Scan-Infrastrukturen (w/m/d)
    Dataport, verschiedene Standorte
  4. Mitarbeiter für den IT-Support (m/w/d)
    Freiburger Stadtbau GmbH, Freiburg

Detailsuche



  1. HTTPS: Browser wollen alte TLS-Versionen 2020 abschalten

    HTTPS: Browser wollen alte TLS-Versionen 2020 abschalten

    In einer gemeinsamen Aktion kündigen die vier großen Browserhersteller an, dass sie die TLS-Versionen 1.0 und 1.1 im Jahr 2020 nicht mehr unterstützen wollen.

    16.10.20180 Kommentare
  2. Programmiersprache: Java 11 erscheint mit neuem Supportmodell und TLS 1.3

    Programmiersprache: Java 11 erscheint mit neuem Supportmodell und TLS 1.3

    Die aktuelle Version 11 der Java-Plattform erhält Langzeitunterstützung, jedoch anders als bisher, da Oracle sein Supportmodell ändert. Zu den Neuerungen gehören bessere Kryptofunktionen, eine neue HTTP-Client-API sowie experimentelle Garbage Collector. Alte Java-Bestandteile fliegen außerdem raus.

    26.09.201819 Kommentare
  3. Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Webauthn: Passwortloses Einloggen mit schlechter Kryptographie

    Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie.

    18.09.20185 Kommentare
  4. Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.
    Von Anna Biselli

    17.08.201843 Kommentare
  5. ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere

    ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere

    Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst - und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht, dauert es aber wohl noch mehrere Wochen.

    30.07.20180 Kommentare
Alternative Schreibweisen
Elliptic Curves

RSS Feed
RSS FeedElliptische Kurven

Golem Karrierewelt
  1. IT-Sicherheit: (Anti-)Hacking für Administratoren und Systembetreuer: virtueller Drei-Tage-Workshop
    28.-30.06.2023, Virtuell
  2. Adobe Premiere Pro Grundkurs: virtueller Zwei-Tage-Workshop
    06./07.07.2023, Virtuell
  3. Adobe Photoshop Grundkurs: virtueller Drei-Tage-Workshop
    27.-29.09.2023, Virtuell

Weitere IT-Trainings


  1. Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern

    Verschlüsselung: Falsche Kurvenpunkte bringen Bluetooth zum Stolpern

    Eine Schwachstelle bei der Implementierung der Verschlüsselung mit elliptischen Kurven im Bluetooth-Protokoll kann dazu genutzt werden, das Pairing von Bluetooth-Geräten anzugreifen. Grund dafür ist ein sogenannter Invalid-Curve-Angriff.

    25.07.20188 Kommentare
  2. IMSI Privacy: 5G macht IMSI-Catcher wertlos

    IMSI Privacy: 5G macht IMSI-Catcher wertlos

    Weil die IMSI-Nummer verschlüsselt wird, kann künftig nur noch der Netzbetreiber wissen, wer gerade im Netz eingeloggt ist. Das wird Folgen haben für umstrittene Ermittlungsmethoden wie den IMSI-Catcher.
    Von Hauke Gierow

    22.03.201831 Kommentare
  3. Verschlüsselung: Github testet Abschaltung alter Krypto

    Verschlüsselung: Github testet Abschaltung alter Krypto

    Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet.

    09.02.20182 KommentareVideo
  1. TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    TLS-Check: Qualys bestraft fehlendes Forward Secrecy

    Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt.

    08.02.20183 Kommentare
  2. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

    ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

    Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.
    Von Hanno Böck

    12.12.201740 Kommentare
  3. E-Government: Estland blockiert 760.000 eID-Zertifikate

    E-Government: Estland blockiert 760.000 eID-Zertifikate

    Die von einer Sicherheitslücke betroffenen Zertifikate der estnischen eID-Karte werden nun doch zurückgezogen, nachdem der RSA-Bug von Infineon öffentlich ist. Estland will die Zertifikate updaten und künftig auf elliptische Kurven setzen.

    03.11.20175 Kommentare
  1. Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar

    Server: Yubicos zweites Hardware-Security-Modul kostet 650 Dollar

    Yubico bietet ein Hardware-Security-Modul für kleinere Unternehmen an, die nicht Hunderte Schlüssel sicher verwahren müssen. Der Schlüssel im Nano-Format verschwindet fast vollständig im USB-Port.

    02.11.20178 Kommentare
  2. Verschlüsselung: Kryptographie im Quantenzeitalter

    Verschlüsselung: Kryptographie im Quantenzeitalter

    Quantenkonferenz Quantencomputer sind eine Herausforderung für die globale Datensicherheit - aber es gibt bereits Ansätze für ein "quantensicheres" Internet.
    Ein Bericht von Dirk Eidemüller

    09.05.20173 KommentareAudio
  3. Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus

    Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus

    Smart Home bei Tado heißt vor allem eines: die Heizung möglichst präzise so zu steuern, dass nur bei Anwesenheit des Nutzers geheizt wird. Das funktioniert durch eine gewisse Intelligenz auch recht gut, es gibt aber auch Probleme.
    Ein Test von Andreas Sebayang

    10.01.2017111 Kommentare
  1. TLS 1.3: Die Zukunft der Netzverschlüsselung

    TLS 1.3: Die Zukunft der Netzverschlüsselung

    Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die Version 1.3 des TLS-Verschlüsselungsprotokolls kommt bald.
    Eine Analyse von Hanno Böck

    13.12.201610 Kommentare
  2. DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    Kryptographen ist es gelungen, einen Primzahlparameter für DSA und Diffie-Hellman zu erstellen, der eine geheime Hintertür enthält. Diskutiert wurde diese Möglichkeit schon vor 25 Jahren, doch trotz der Gefahr für die Sicherheit von Verschlüsselungen wurden oft keine Gegenmaßnahmen ergriffen.

    12.10.201615 Kommentare
  3. Telefonnummern für Facebook: Threema profitiert von Whatsapp-Datenaustausch

    Telefonnummern für Facebook: Threema profitiert von Whatsapp-Datenaustausch

    Die Ankündigung von Whatsapp, künftig die Telefonnummer der Nutzer mit Facebook zu teilen, hat bei vielen Nutzern für Empörung gesorgt. Andere Messenger scheinen davon zu profitieren.

    30.08.2016236 Kommentare
  1. New Hope: Google testet Post-Quanten-Algorithmus

    New Hope: Google testet Post-Quanten-Algorithmus

    In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz.

    08.07.20163 Kommentare
  2. Informatik-Preis: Alan Turing Award für Diffie und Hellman

    Informatik-Preis: Alan Turing Award für Diffie und Hellman

    Die Association for Computing Machinery zeichnet zwei bedeutende Krytographen für ihr Lebenswerk aus: Whitfield Diffie und Martin Hellman bekommen die renommierte Auszeichnung für ihre Beiträge zur asymmetrischen Kryptographie.

    02.03.20165 Kommentare
  3. Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

    26.01.20161 Kommentar
  4. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare
  5. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare
  6. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare
  7. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20153 Kommentare
  8. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare
  9. Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

    Sicherheitslücken : OpenSSL-Update verursacht ABI-Probleme

    OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.

    12.06.201520 Kommentare
  10. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare
  11. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein: Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare
  12. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare
  13. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG: Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare
  14. Elliptische Kurven: Microsoft akzeptiert Curve25519

    Elliptische Kurven: Microsoft akzeptiert Curve25519

    Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

    14.12.201458 Kommentare
  15. Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

    04.12.201437 Kommentare
  16. Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Eine neue Version der Verschlüsselungssoftware GnuPG liefert Unterstützung für elliptische Kurven. Die Unterstützung für alte Schlüssel von PGP 2 wurde entfernt.

    06.11.20140 Kommentare
  17. OpenBSD 5.6: Der Walkürenritt für LibreSSL

    OpenBSD 5.6: Der Walkürenritt für LibreSSL

    Die aktuelle Version 5.6 von OpenBSD enthält erstmals den OpenSSL-Fork LibreSSL und die Entwickler ersetzen den Standard-MTA Sendmail durch die Eigenentwicklung OpenSMTPD. Begleitet wird die Veröffentlichung von Wagners Walkürenritt.

    03.11.201414 Kommentare
  18. HTTPS: Kostenlose TLS-Verschlüsselung bei Cloudflare

    HTTPS: Kostenlose TLS-Verschlüsselung bei Cloudflare

    Cloudflare aktiviert künftig bei allen Kunden kostenlos verschlüsselte HTTPS-Verbindungen. Damit verdoppelt sich die Zahl der Webseiten im Netz, die verschlüsselt erreichbar sind.

    29.09.201414 Kommentare
  19. Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen.

    06.08.20149 Kommentare
  20. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare
  21. End-to-End: Google will mit Javascript verschlüsseln

    End-to-End: Google will mit Javascript verschlüsseln

    Mit der Erweiterung End-to-End für Chrome will Google die Verschlüsselung per PGP erleichtern. Dazu wurde eine Kryptobibliothek für Javascript umgesetzt. Jetzt soll End-to-End rigoros getestet werden.

    04.06.201436 Kommentare
  22. Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Die Brancheninitiative "E-Mail Made in Germany" meldet die Umsetzung der SSL/TLS-Verschlüsselung. Sehr viel interessanter ist allerdings, dass auch Perfect Forward Secrecy implementiert wurde.

    29.04.201427 Kommentare
  23. Dual EC DRBG: Nist zieht Zufallszahlengenerator zurück

    Dual EC DRBG: Nist zieht Zufallszahlengenerator zurück

    Die US-Standardisierungsbehörde Nist zieht Dual EC DRBG offiziell zurück. Der Zufallszahlengenerator wurde von der NSA entwickelt, enthält nachweisbare Fehler und eventuell Hintertüren.

    25.04.20147 Kommentare
  24. Dual EC: Angriff auf Zufallsgenerator mit Hintertür

    Dual EC : Angriff auf Zufallsgenerator mit Hintertür

    Schwächen im Zufallsgenerator Dual EC DRBG lassen sich praktisch ausnutzen, um TLS-Verbindungen anzugreifen. Eine TLS-Erweiterung, die nie standardisiert wurde, erleichtert die Attacke enorm. Schon länger wird vermutet, dass Dual EC eine Hintertür der NSA enthält.

    01.04.20144 Kommentare
  25. Secure Call: Merkelphone für alle

    Secure Call: Merkelphone für alle

    Cebit 2014 Die Verschlüsselungstechnologie des Kanzlerhandys soll es künftig als App für Smartphones geben. Die Herstellerfirma Secusmart kooperiert dafür mit dem Mobilfunkanbieter Vodafone.

    09.03.201463 Kommentare
  26. Diffie-Hellman: Unsinnige Krypto-Parameter

    Diffie-Hellman: Unsinnige Krypto-Parameter

    Ein kurzer Schlüsselaustausch bringt Chrome zum Absturz, andere Browser akzeptieren völlig unsinnige Parameter für einen Diffie-Hellman-Schlüsselaustausch. Im Zusammenhang mit den jüngst gefundenen TLS-Problemen könnte das ein Sicherheitsrisiko sein.

    06.03.201430 Kommentare
  27. Verschlüsselung: Strato bietet Perfect Forward Secrecy

    Verschlüsselung : Strato bietet Perfect Forward Secrecy

    Strato bietet seinen Kunden Perfect Forward Secrecy für E-Mail und Hosting. Doch das Verfahren ist noch nicht auf den eigenen Seiten implementiert.

    11.02.201421 Kommentare
  28. Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht

    Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

    31.01.20146 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #