Kryptografie für Anfänger: Asymmetrisch wird’s sicherer
Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?
Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?
Nachrichten zu verschlüsseln schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message Authentication Codes helfen.
Computer sind letztlich Rechenmaschinen, daher arbeiten sie deterministisch. Wenn aber Zufall eine große Rolle in der Kryptografie spielt, wie lässt sich das miteinander vereinbaren?
Das Entwickler Magazin 1.20 ist da. Dieses Mal ist Angular 9 das Titelthema: In dieser Ausgabe finden Sie einen Überblick über die neuen Version des Frameworks und eine genaue Vorstellung des neuen Compilers: Ivy. Außerdem finden Sie natürlich viele weitere Themen im Magazin.
Eine spannende Woche liegt hinter uns. In diesem kompakten Wochenrückblick haben wir eure Highlights für euch zusammengefasst. Mit dabei: eine Einführung in die Grundlagen der Kryptografie, ein Beitrag zur möglichen Docker-Alternative Podman und ein Interview zu den neuen Features der Symfony-Versionen 4.4 und Symfony 5.
Schon vor Jahrtausenden hegten Menschen den Wunsch, einander geheime Nachrichten zukommen lassen zu können. Diesen Wunsch können verschiedene Techniken der Kryptografie erfüllen, mit deren Grundlagen sich der erste Teil dieser Serie befasst.
2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.
Wie Netcrafts SSL-Survey vom Oktober ergab, verwenden noch immer rund eine Million SSL-Zertifikate den potentiell angreifbaren SHA-1-Algorithmus. Und damit nicht genug: Einige Zertifizierungsstellen geben fleißig immer weiter SHA-1-Zertifikate aus, obwohl der Übergang zu Hashfunktionen der SHA-2-Familie empfohlen wird.
Windows Developer Der Artikel "Chipkarten" von Helmut Stoiber ist erstmalig erschienen im Windows Developer 8.2012 Die Ermittlung der International Mobile Subscriber Identity (IMSI) erfolgt analog
Im zweiten Teil dieser Artikelserie werden aus dem breiten Spektrum verfügbarer Chipkarten einige Beispiele herausgegriffen und deren spezifische Einsatzmöglichkeiten und Anwendungen anhand praktischer Beispiele veranschaulicht. Im Anschluss daran werden die Funktionalität sowie die zugehörigen Applikationen für HBCI-Karten, Kryptografie-Karten, SIM-Karten bis hin zu EC-Karten (Geldkarten) vorgestellt.
Windows Developer Der Artikel "Chipkarten" von Helmut Stoiber ist erstmalig erschienen im Windows Developer 8.2012 Der komplette Registrierungsschlüssel für Windows 7 (Server 2008 R2) kann Abbildung
Windows Developer Der Artikel "Chipkarten" von Helmut Stoiber ist erstmalig erschienen im Windows Developer 8.2012 HBCI-Chipkarte Home Banking Computer Interface (HBCI) ist ein vom Zentralen Kreditausschuss