Zum Hauptinhalt Zur Navigation

Nist

Schlechte Zufallszahlen führen zu Sicherheitsproblemen. (Bild: Screenshot / Hanno Böck) (Screenshot / Hanno Böck)

OpenSSL: Fork und der Zufall

Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
undefined

Fedora 14: Sicheres System durch Openscap

Die Version 14 der Linux-Distribution Fedora bringt in erster Linie aktuelle Entwicklungswerkzeuge und ein neues Sicherheitsframework mit. Fedora 14 läuft mit dem Kernel 2.6.35. Auf Systemd als neue Startumgebung haben die Entwickler verzichtet, sie setzen weiter auf Upstart und SysV-Init.
undefined

Das Z macht den Unterschied

Bessere Antennen dank Metamaterial. Eine besondere Bauweise lässt eine Antenne viel größer erscheinen als sie ist. Damit ließen sich flexibel einsetzbare Antennen bauen, die viel kleiner sind als heutige, erklären die Entwickler.

iRobot-Gründerin baut Flugroboter

Fliegende Roboter für die Inspektion von Brücken und anderen Bauwerken. Brücken und Staudämme sind diffizile Gebilde, die regelmäßig überwacht und gewartet werden müssen. Soll ein Mensch sie kontrollieren, sind umfangreiche Sicherheitsmaßnahmen notwendig. Das will Helen Greiner ändern: Das neue Unternehmen der Mitbegründerin von iRobot entwickelt Roboter, die solche Bauwerke im Flug inspizieren sollen.
undefined

Universell programmierbarer Quantenprozessor

System kann unterschiedliche Programme mit zwei Qubits verarbeiten. Physiker am National Institute of Standards and Technology (NIST) haben einen ersten universell programmierbaren Quantenprozessor demonstriert. Dieser soll in der Lage sein, jedes Programm auszuführen, das die Regeln der Quantenmechanik mit zwei Qubits zulassen.
undefined

Flexibler Memristor entwickelt

NIST-Forscher stellen biegsames Speicherelement vor. Forscher am US National Institute of Standards and Technology (NIST) haben einen flexiblen Memristor entwickelt. Damit lassen sich stromsparende Speicherchips entwickeln, die sich biegen und drehen lassen.

Aliens an ihrer Ausstrahlung erkennen

Detektor soll außerirdisches Leben an Polarisierung des Lichts nachweisen. Ein Detektor, der die Polarisation von Licht erkennt, könnte künftig Hinweise auf Leben im All liefern. Wissenschaftler glauben, dass sie aus einer bestimmten Polarisation von Licht Rückschlüsse darauf ziehen können, ob es auf einem Planeten irgendeine Form von Leben gibt.

14 US-Unternehmen gründen Akku-Konsortium

Bau einer Fabrik für Autoakkus in den USA geplant. 14 US-Technologieunternehmen haben das Konsortium National Alliance for Advanced Transportation Battery Cell Manufacture gegründet, das Akkus für Elektroautos produzieren will. Ziel ist es, den Abstand zu den asiatischen Ländern zu verringern, die den Akkumarkt beherrschen.

Algorithmus vermeidet ähnliche Top-Level-Domains

Erkennung von gleich aussehenden Buchstaben und Zeichenfolgen. Im Laufe des Jahres 2008 will die Internet Corporation for Assigned Names and Numbers (ICANN) neue generische Top-Level-Domains (gTLD) einführen. Um Verwirrungen zu vermeiden, hat ein Entwickler in den USA einen Algorithmus entwickelt, der helfen soll, "visuelle Ähnlichkeiten" mit bestehenden gTLDs zu vermeiden.

Lampen aus der Druckerpresse

General Electric entwickelt Verfahren zur Massenproduktion von OLEDs. Die Forschungsabteilung des amerikanischen Mischkonzerns General Electric hat ein Verfahren entwickelt, um organische Leuchtdioden (OLEDs) in großen Mengen herzustellen. Damit lassen sich auch andere organische Elektronikprodukte in großen Mengen produzieren.

Suche nach neuen Hash-Algorithmen

Anforderungen an neue Hash-Algorithmen - NIST bittet um Kommentare. Das National Institute of Standards and Technology (NIST) startet die Suche nach neuen Hash-Algorithmen, nachdem Anfang 2005 Angriffe gegen SHA-1 bekannt wurden. In einem ähnlichen Verfahren wurde 2000 der "Advanced Encryption Standard" (AES) als Nachfolger für DES gekürt.

Röntgen-Mikroskopie gegen Defekte in gestrecktem Silizium

Neue Methode entdeckt periodisch wiederkehrende Fehler. US-Forscher haben eine neue Methode entwickelt, um die Ausbeute bei Halbleitern aus "strained silicon" zu verbessern. Ihnen ist es erstmals gelungen, sich wiederholende Unregelmäßigkeiten in den verschiedenen Schichten eines Wafers sichtbar zu machen.

NIST meldet Quanten-Kryptographie-Rekord

Rohschlüssel mit 4 MBit/s über 1 km übertragen. Das zum US-Wirtschaftsministerium gehörende "National Institute of Standards and Technology" (NIST) hat einen neuen Rekord in Sachen Quanten-Kryptographie aufgestellt. Die Forscher um Physiker Xiao Tang konnten Quanten-Schlüssel mit einer Geschwindigkeit von 4 MBit/s über eine Glasfaserstrecke von 1 km übermitteln.

OpenSSL ist FIPS-zertifiziert

Einsatz in amerikanischen und kanadischen Regierungseinrichtungen möglich. Die Zertifizierung der Kryptografie-Software OpenSSL nach dem Federal Information Processing Standard (FIPS) 140-2 ist abgeschlossen. Die im Rahmen des Cryptographic Module Validation Program (CMVP) erfolgte Zertifizierung erlaubt amerikanischen und kanadischen Regierungseinrichtungen nun den Einsatz der Open-Source-Software.

2005: Auch für PCs gilt - Doppelt hält besser

Von Tastaturen mit Display, Prozessoren mit mehreren Kernen und Wohlfühl-LCDs. Viele Themen bestimmten das Jahr 2005, einige davon wollen wir in unserem vierteiligen Jahresrückblick noch einmal Revue passieren lassen. Der Blick nach hinten mit etwas Abstand lässt das Eine oder Andere deutlicher werden und bietet zugleich Stoff zum Nachdenken, nachdenken über das, was 2006 zu erwarten ist. Dieser vierte und letzte Teil richtet seinen Blick auf die PC-Hardware, angefangen bei Maus und Tastatur über Prozessoren, die zunehmend mit mehr als einem Kern ausgestattet sind und Grafikkarten, die wieder im Doppelpakt auftreten, bis hin zu Visionen von Elektronik mit Bewusstsein.

Neue Angriffsmethoden lassen SHA-1 wackeln

Reale Gefahr durch neue Angriffe auf SHA-1. Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.

Forscher speichern Qubits bis zu 10 Sekunden

Fortschritt auf dem Weg zum Quantencomputer. Physiker am National Institute of Standards and Technology (NIST) haben einen Speicher für Quantencomputer auf Basis von Ionen demonstriert, der seine Daten länger als 10 Sekunden hält - mehr als 100.000-mal länger als in vorherigen Experimenten mit den gleichen Ionen. Damit kommt man praxistauglichen Quantencomputern wieder einen Schritt näher.

SHA-1 - Auf der Suche nach Alternativen

Experten fordern neue Ansätze für Hash-Algorithmen. Nachdem in der letzten Woche bekannt wurde, dass der Hash-Algorithmus SHA-1 wahrscheinlich geknackt wurde, d.h. dass sich Kollisionen viel einfacher finden lassen, als bislang geglaubt, wird nun eine Migration weg von SHA-1 gefordert. Aber auch ganz neue Ansätze stehen zur Diskussion.

Studie: Welche DVDs sind zur Langzeit-Archivierung geeignet?

Forscher wollen Kriterien für Langlebigkeit festlegen. Immer häufiger werden Daten, auf die man auch noch nach längerer Zeit zurückgreifen möchte, auf DVDs oder CDs gespeichert. Daraus ergibt sich zwangsläufig die Frage der Langlebigkeit dieser Medien. Eine Studie von Forschern am amerikanischen National Institute of Standards and Technology (NIST) soll nun klären, welche Herstellungsverfahren bei CDs und DVDs der Langlebigkeit zuträglich sind.
undefined

Mini-Atomuhr fürs Handy vorgestellt

NIST stellt Miniatur-Atomuhr mit minimalem Stromverbrauch vor. Das NIST (National Institute of Standards and Technology) hat jetzt eine Miniatur-Atomuhr vorgestellt, die klein genug ist, um in mobilen, akkubetriebenen Endgeräten wie Handys eingesetzt zu werden. Sie soll unter anderem die drahtlose Kommunikation sicherer und die Navigation präziser machen.

Schwachstellen in den Hash-Algorithmen SHA und MD5?

Eli Biham und Rafi Chen weisen Kollisionen für reduzierte SHA-1-Versionen nach. Bereits im Vorfeld der Konferenz Crypto 2004 hatten Gerüchte über Kollisionen in diversen Hash-Algorithmen, darunter auch SHA-0, SHA-1 und MD5, für Aufregung gesorgt. Die von Eli Biham und Rafi Chen im Rahmen der Rump-Session präsentierten aktuellen Forschungsergebnisse weisen aber nur Kollisionen für SHA-0 nach, aber auch in Bezug auf SHA-1 präsentierten die Forscher Neues.

Kostenloser Sicherheitsleitfaden für Windows XP erschienen

PDF-Dokument hilft bei der Absicherung von Windows XP. Das US-amerikanische National Institute of Standards and Technology (NIST) hat ein umfangreiches Dokument vor allem für Systemadminstratoren bereitgestellt, um Systeme mit Windows XP besser gegen Angriffe oder Attacken absichern zu können. Das kostenlos bereitgestellte Dokument fasst knapp 150 Seiten und steht ausschließlich in englischer Sprache als PDF-Datei zum Download bereit.

Neue Version des GraphicConverter für MacOS erschienen

Zahlreiche Verbesserungen am beliebten Grafik-Tool vorgenommen. Das unter MacOS beliebte Grafik-Tool GraphicConverter von Thorsten Lemke ist ab sofort in der Version 5.0 erschienen. Mit dem GraphicConverter 5.0 können EXIF-Daten nun besser bearbeitet werden, da entsprechende Plug-Ins unterstützt und doppelte Tags berücksichtigt werden. Ferner kann das EXIF-Datum absolut bestimmt werden und die EXIF-Auflösung wird beim Speicher bei Bedarf korrigiert.
undefined

Intel: Funknetzen gehört die Zukunft - weg mit dem Kabel

Chipriese präsentiert in Entwicklung befindliche Funktechniken auf dem IDF 2003. Auf dem Intel Developer Forum (IDF) 2003 in San Jose war Datenfunk mit aktuellen und kommenden WLAN- und WMAN-Standards eines der zentralen Themen. Intel will 2004 als Erster IEEE-802.16a-konforme Chips zur Überbrückung der letzten Meile(n) marktreif haben, sich an der nun startenden Entwicklung des deutlich schnelleren IEEE 802.11a/g-Nachfolgers IEEE 802.11n beteiligen und auf bestehender WLAN-Hardware Mesh-Netzwerke ermöglichen. Bei diesen kann jeder Teilnehmer für andere als Relaisstation dienen, so dass unter anderem weniger Access-Points mit eigener Ethernet-Anbindung benötigt werden.
undefined

Gedruckte organische Plastik-Displays bald Realität?

Xerox vermeldet Durchbruch bei Materialforschung. Forscher des Druckerherstellers Xerox wollen ein für den Druck von organischen Polymer-Schaltkreisen geeigneteres Plastikmaterial entdeckt haben. Das neue, noch experimentelle Material soll sich im Gegensatz zu den bisherigen Materialien auch unter Sauerstoffeinwirkung auf längere Zeit stabil zeigen und damit überhaupt sinnvoll nutzen lassen können.

Arbeitsgruppe will 3D-Standard für CAD-Industrie entwickeln

Erste Ergebnisse in 18 Monaten erwartet. Die von namhaften Unternehmen neu gegründete "CAD (Computer Aided Design) 3-D Working Group" will ein gemeinsames CAD-3D-Format für die Industrie entwickeln, um den Austausch, die Bearbeitung und die Integration von 3D-Objekten in Internet-Anwendungen zu verbessern. Damit soll die dreidimensionale Darstellung etwa von Produkten auf Firmenwebseiten eine wesentlich schnellere Verbreitung finden als bisher.

KOBOL - COBOL-Implementierung für Linux und Windows

Preiswerte COBOL-Lösung von theKompany.com. Mit KOBOL bietet theKompany.com jetzt einen ANSI COBOL konformen Multiplattform-Compiler samt IDE an, der auch die kürzlich von der ANSI fertig gestellten objektorientierten Erweiterungen der Common Business Oriented Language (COBOL) unterstützt. Die Implementierung soll sich durch vergleichsweise geringe Kosten auszeichnen.

Physik-Nobelpreis für Bose-Einstein-Kondensat

Anfang zu einem "Laserstrahl" mit Materie anstelle von Licht? Die Königlich Schwedische Akademie der Wissenschaften hat den Nobelpreis des Jahres 2001 in Physik an Eric A. Cornell, Wolfgang Ketterle und Carl E. Wieman für die Erzeugung der Bose-Einstein-Kondensation in verdünnten Gasen aus Alkaliatomen und für frühe grundsätzliche Studien über die Eigenschaften der Kondensate vergeben.

Steganos Security Suite in neuer Version 3 mit AES

Steganos Security Suite 3 mit Advanced Ecncryption Standard (AES). Die Sicherheits-Software Steganos Security Suite 3 enthält neben Advanced Ecncryption Standard (AES) einige weitere überarbeitete Programm-Komponenten zur besseren Absicherung des eigenen Rechners. Die Software verschlüsselt wichtige persönliche Daten, damit unberechtigte Personen nicht darauf zugreifen können.