Elliptisch wird’s sicherer: Elliptische Kurven verstehen
In der modernen Kryptografie stößt man immer wieder auf das Konstrukt der elliptischen Kurven. Was nach komplexer Mathematik klingt, lässt sich erstaunlich einfach und anschaulich erklären.
In der modernen Kryptografie stößt man immer wieder auf das Konstrukt der elliptischen Kurven. Was nach komplexer Mathematik klingt, lässt sich erstaunlich einfach und anschaulich erklären.
In der modernen Kryptografie stößt man immer wieder auf das Konstrukt der elliptischen Kurven. Was nach komplexer Mathematik klingt, lässt sich erstaunlich einfach und anschaulich erklären.
Sicherheit geht vor – das gilt auch in Ruby. Das Bauchgefühl kann jedoch trügen, wenn es um sichere Lösungen geht. Darum lohnt es sich, die zur Verfügung stehenden Optionen einmal genauer unter die Lupe zu nehmen.
Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.
In den vergangenen Teilen dieser Serie haben wir die kryptografischen Grundlagen gelegt, um nun Sicherheit auf Anwendungsebene implementieren zu können: Wie lässt sich ein Webserver absichern?
Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?
Letzte Woche haben wir unseren Themenkomplex „Security“ mit jeder Menge Experteninterviews gestartet, die Einblicke in die gesamte Bandbreite des Fachgebietes IT-Sicherheit geben. Ebenso spannende Erkenntnisse lieferten uns einerseits die Session zu REST-APIs und andererseits die Einführung in Kryptographie. Aber auch in eigener Sache hat sich vergangene Woche etwas getan: Das JavaScript Magazine feiert sein Debut – kostenlos und digital.
Nachrichten zu verschlüsseln, schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message Authentication Codes helfen.
Computer sind letztlich Rechenmaschinen, daher arbeiten sie deterministisch. Wenn aber Zufall eine große Rolle in der Kryptografie spielt, wie lässt sich das miteinander vereinbaren?
Schon vor Jahrtausenden hegten Menschen den Wunsch, einander geheime Nachrichten zukommen lassen zu können. Diesen Wunsch können verschiedene Techniken der Kryptografie erfüllen, mit deren Grundlagen sich der erste Teil dieser Serie befasst.