eBook71 Seiten37 Minuten
Verschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle
Von Carsten Eilers
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
Mehr von Carsten Eilers lesen
iOS Security: Sichere Apps für iPhone und iPad Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Verschlüsselung im NSA-Zeitalter
Titel in dieser Serie (40)
Einstieg in Google Go Bewertung: 0 von 5 Sternen0 BewertungenHTML5 Security Bewertung: 0 von 5 Sternen0 BewertungenServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Bewertung: 0 von 5 Sternen0 BewertungenHTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Bewertung: 0 von 5 Sternen0 BewertungenAlgorithmen: Grundlagen und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Bewertung: 0 von 5 Sternen0 BewertungenSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenCL Bewertung: 0 von 5 Sternen0 BewertungenJava 7: Fork-Join-Framework und Phaser Bewertung: 0 von 5 Sternen0 BewertungenNFC: Near Field Communication für Android-Entwickler Bewertung: 5 von 5 Sternen5/5Geolocation mit PHP: Foursquare-API, Google Places & Qype Bewertung: 0 von 5 Sternen0 BewertungenÜberzeugende Präsentationen: Konzeption, Technik und Design Bewertung: 0 von 5 Sternen0 BewertungenUX Design für Tablet-Websites: Ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenAmazon Web Services für .NET Entwickler Bewertung: 0 von 5 Sternen0 BewertungenF#: Ein praktischer Einstieg Bewertung: 0 von 5 Sternen0 BewertungenJavaScript auf dem Server Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Bewertung: 0 von 5 Sternen0 BewertungenQualitätssicherung mit JavaScript und PHP Bewertung: 0 von 5 Sternen0 BewertungenApache Tapestry: Einstieg in die komponentenorientierte Webentwicklung Bewertung: 0 von 5 Sternen0 BewertungenSharePoint-Entwicklung für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenZend Framework 2: Für Einsteiger und Umsteiger Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Technologiegrundlagen Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Executive Briefing Bewertung: 0 von 5 Sternen0 BewertungenNutzeraspekte in Suchmaschinen: Komponenten für eine gelungene Usability-Gestaltung Bewertung: 0 von 5 Sternen0 BewertungenBPM: Strategien und Anwendungsfälle Bewertung: 0 von 5 Sternen0 BewertungenMobile Business: Was Entscheider morgen wissen müssen Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI Bewertung: 0 von 5 Sternen0 BewertungenPRIM: Ein Deal ist ein Deal Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenAngriffsziel UI: Benutzeraktionen, Passwörter und Clickjacking Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz bei Kundenkarten und Online-Bonusprogrammen: Werden wir zu gläsernen Kunden? Bewertung: 0 von 5 Sternen0 BewertungenBasisdatenschutz für Jungunternehmer: Ein Praxisratgeber Bewertung: 0 von 5 Sternen0 BewertungenIT-Wissen für Manager: Ein kompakter Überblick zu aktuellen Technologien und Trends Bewertung: 0 von 5 Sternen0 BewertungenVideo Konferenzen: 24 Tipps, Tricks und Beste Praktiken zu Videokonferenzen Bewertung: 0 von 5 Sternen0 BewertungenIch simuliere nur!: Von mathematischen Modellen, virtuellen Muttermalen und dem Versuch, die Welt zu verstehen. Aufgezeichnet von Ursel Nendzig Bewertung: 0 von 5 Sternen0 BewertungenDer lange Weg zum Internet: Computer als Kommunikationsmedien zwischen Gegenkultur und Industriepolitik in den 1970er/1980er Jahren Bewertung: 0 von 5 Sternen0 BewertungenEnergieeffiziente Wärmeversorgung von Gebäuden: Tatsächliche Versorgungsverhältnisse und Maßnahmen zur Effizienzsteigerung Bewertung: 0 von 5 Sternen0 BewertungenAutodesk Inventor 2019 - Belastungsanalyse (FEM): Viele praktische Übungen am Konstruktionsobjekt RADLADER Bewertung: 0 von 5 Sternen0 BewertungenPrinzipien des Softwaredesigns: Entwurfsstrategien für komplexe Systeme Bewertung: 0 von 5 Sternen0 BewertungenMetaverse: Was es ist. Wie es funktioniert. Wann es kommt. Bewertung: 0 von 5 Sternen0 BewertungenIT-Betriebsabrechnung: Der BAB des Rechenzentrums - Teil I Bewertung: 0 von 5 Sternen0 BewertungenChatbots gestalten mit Praxisbeispielen der Schweizerischen Post: HMD Best Paper Award 2018 Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Raspi, Arduino & Co.: Roboter, Maker-Projekte und IoT-Geräte programmieren und steuern Bewertung: 0 von 5 Sternen0 BewertungenKanban für Anfänger: Grundlegendes über den Einsatz von Kanban in der Industrie und der Softwareentwicklung Bewertung: 0 von 5 Sternen0 BewertungenDie unsicheren Kanäle: Negative und queere Sicherheit in Kryptologie und Informatik Bewertung: 0 von 5 Sternen0 BewertungenDie erste künstliche Superintelligenz: Die Revolution kann beginnen Bewertung: 0 von 5 Sternen0 BewertungenIndustrie 4.0 – Schlüsseltechnologien für die Produktion: Grundlagen • Potenziale • Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenAlgorithmus: (Richard-Tackert-Reihe-Bd. 8) Bewertung: 0 von 5 Sternen0 BewertungenDas DDR-Chiffriergerät T-310: Kryptographie und Geschichte Bewertung: 0 von 5 Sternen0 BewertungenDie digitale Transformation der Automobilindustrie: Treiber - Roadmap - Praxis Bewertung: 0 von 5 Sternen0 BewertungenCost Estimation in Software Product Line Engineering Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung und Energiewirtschaft: Technologischer Wandel und wirtschaftliche Auswirkungen Bewertung: 0 von 5 Sternen0 Bewertungen