78 Elliptische Kurven Artikel
  1. Verschlüsselung: NSA forscht am Quantencomputer

    Verschlüsselung: NSA forscht am Quantencomputer

    Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

    03.01.201426 Kommentare
  2. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013: Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare
  3. Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Anonymisierung: Tor setzt auf sichere elliptische Kurven

    Das Tor-Projekt hat die Version seiner Software auf 0.2.4.19 und das Browser-Bundle samt Firefox 24 auf 3.5 aktualisiert. Der neue Client verspricht bessere Verschlüsselung auch dank elliptischer Kurven.

    23.12.201333 Kommentare
  4. Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Verschlüsselung: RSA dementiert "geheimen Vertrag" mit der NSA

    Das Sicherheitsunternehmen RSA Security hat dementiert, in einem geheimen Vertrag mit der NSA dafür zu sorgen, dass Verschlüsselung mit Hintertüren in ihren Produkten eingesetzt wird.

    23.12.20137 Kommentare
  5. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare
Stellenmarkt
  1. Trainee Softwareentwicklung (m/w/d)
    andagon people GmbH, Köln
  2. Full Stack Web Developer (w/m/d)
    Personalwerk GmbH, Karben
  3. Systemadministrator (m/w/d) Microsoft 365
    hkk Krankenkasse, Bremen
  4. IT-Spezialist (w/m/d) mit Schwerpunkt Personalanwendungen
    Universitätsklinikum Hamburg-Eppendorf, Hamburg-Eppendorf (Home-Office möglich)

Detailsuche



  1. OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    OpenSSL: Fataler Fehler im kaum verwendeten Krypto-Modul

    Das OpenSSL-Team hat einen fatalen Fehler in der Umsetzung eines Verschlüsselungsalgorithmus entdeckt. Er betrifft ausgerechnet das ins Verruf geratene Dual_EC_DRBG. Da der betroffene Standard kaum Verwendung findet, wird er nicht repariert.

    20.12.201312 Kommentare
  2. SHA-3: Nist will weniger Sicherheit

    SHA-3: Nist will weniger Sicherheit

    In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden.

    29.09.201311 Kommentare
  3. BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    BSafe: RSA Security warnt vor NSA-Zufallsgenerator

    Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

    20.09.20134 Kommentare
  4. Elliptische Kurven: Die Herkunft der Nist-Kurven

    Elliptische Kurven: Die Herkunft der Nist-Kurven

    Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden.

    12.09.201324 Kommentare
  5. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare
Alternative Schreibweisen
Elliptic Curves

RSS Feed
RSS FeedElliptische Kurven

Golem Karrierewelt
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    14.11.2022, Virtuell
  2. Airtable Grundlagen: virtueller Ein-Tages-Workshop
    31.08.2022, Virtuell
  3. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    26./27.09.2022, Virtuell

Weitere IT-Trainings


  1. Verschlüsselung: Was noch sicher ist

    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

    09.09.2013216 Kommentare
  2. Datenschutz: Verschlüsselt gegen Geheimdienste

    Datenschutz: Verschlüsselt gegen Geheimdienste

    Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

    12.07.2013171 Kommentare
  3. Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Cryptocat: Verschlüsseltes Chatsystem gebrochen

    Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

    04.07.201318 Kommentare
  1. Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

    Normalerweise ist verschlüsselte Kommunikation nur sicher, solange die benutzten Schlüssel geheim bleiben. Anders ist das mit einer cleveren Technologie, die auf dem Diffie-Hellman-Verfahren basiert. Die Möglichkeit hierfür ist in TLS vorhanden, aber Browser und Server müssen sie auch nutzen.

    28.06.201349 Kommentare
  2. Bitcoin: Kryptographie der virtuellen Währung

    Bitcoin: Kryptographie der virtuellen Währung

    Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

    27.05.201370 Kommentare
  3. DNSCrypt: OpenDNS will das DNS sicher machen

    DNSCrypt: OpenDNS will das DNS sicher machen

    Der DNS-Spezialist OpenDNS hat mit DNSCrypt eine Technik vorgestellt, die das Domain Name System sicherer machen soll. DNSCrypt soll die Kommunikation zwischen Clients und Nameservern verschlüsseln, ähnlich wie SSL dies mit Webtraffic tut.

    07.12.20114 Kommentare
  1. Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

    Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

    Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

    25.01.201143 Kommentare
  2. Kryptographie: CurveCP soll Datenpakete verschlüsseln

    27C3 DNSSEC ist verwundbar, HTTPS zu unsicher und TCPcrypt leicht zu knacken, warnt Kryptographie-Experte Daniel Bernstein. Nur mit richtigen kryptographischen Werkzeugen, der Verschlüsselung und Entschlüsselung beim Anwender könne komplette Sicherheit gewährleistet werden.

    29.12.201027 Kommentare
  3. Sun: Solaris soll zum sichersten Betriebssystem werden

    Sun will sein Betriebssystem Solaris mit den "Trusted Extensions für Solaris 10" zum sichersten Betriebssystem auf dem Planeten machen, heißt es in einer vollmundigen Ankündigung. Die Erweiterungen sollen mehr Flexibilität bieten als das bisher erhältliche Trusted Solaris.

    15.02.200618 Kommentare
  1. USB-fähiger Sicherheitscontroller von Infineon

    Infineon bietet jetzt einen Sicherheitscontroller mit USB-Schnittstelle an. Als kostengünstige Lösung bei USB-fähigen Chipkarten und USB-Dongles unterstützt er vor allem Public-Key-Kryptographie-Anwendungen, das sichere Anmelden in Netzwerken und die zuverlässige Authentifizierung bei E-Commerce-Transaktionen.

    23.04.20020 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #