151 Ergebnisse für: kryptographische
-
BSI - Technische Richtlinien des BSI - BSI TR-02102-1 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen" Version: 2019-01
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.html
Technische Richtlinie BSI TR-02102-1 Kryptographische Verfahren: Empfehlungen und Schlüssellängen
-
Curlie - World: Deutsch: Computer: Sicherheit: Kryptographie
https://curlie.org/World/Deutsch/Computer/Sicherheit/Kryptographie/
Mathematische Methoden und Techniken, die zum Schutz von Information gegen unbefugte Kenntnisnahme und/oder absichtliche Manipulation dienen können, nennt man kryptographisch. Der Schutz der Information durch kryptographische Methoden ist - im Unterschied…
-
DNSSEC: Neue Hardware, neuer Schlüssel - DENIC eG
https://www.denic.de/aktuelles/news/artikel/dnssec-neue-hardware-neuer-schluessel/
DENIC hat die kryptographische Hardware zur Signierung der .de-Zone erneuert und dabei einen neuen KSK aktiviert.
-
NSA-Ausschuss: Experten fordern Ende-zu-Ende-Verschlüsselung ein | heise online
https://www.heise.de/newsticker/meldung/NSA-Ausschuss-Experten-fordern-Ende-zu-Ende-Verschluesselung-ein-2239587.html
IT-Sicherheitsforscher drängen nachdrücklich auf durchgehende kryptographische Lösungen, um das massenhafte Abhören durch Geheimdienste zu erschweren. Außerdem müssten Software-Audits ausgebaut werden.
-
Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen | heise Security
https://www.heise.de/security/artikel/Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen-270266.html
Kryptographische Algorithmen bilden ein Fundament der Datensicherheit, sind aber der am schwierigsten zu bewertende und zu verstehende Teil. Selbst sichere Verschlüsselungsverfahren können aufgrund von Implementierungsfehlern ausgehebelt werden.
-
WLAN und LAN sichern mit IEEE 802.1X und Radius | c't Magazin
https://www.heise.de/netze/artikel/WLAN-und-LAN-sichern-mit-IEEE-802-1X-und-Radius-979513.html
Starke kryptographische Verfahren sind ein Muss für die Generation Drahtlos. Um Datenspione, Netzvandalen und Schnorrsurfer aus dem WLAN fernzuhalten, reicht auch die sichere WPA-Verschlüsselung aber auf Dauer nicht aus. Irgendwann hat sich das gemeinsame…
-
Moderne Kryptographie: Eine Einführung - Ralf Küsters, Thomas Wilke - Google Books
https://books.google.de/books?id=hcElBAAAQBAJ&pg=PA72&lpg=PA72&dq=Programmcode+Maschinen&source=bl&ots=1eEWgvOJ_n&sig=NVk3DxLfPg
Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine präzise mathematische und informatische Herangehensweise geprägt ist. Die Inhalte dieser…
-
BSI - Technische Richtlinien des BSI - BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen
https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html
Keine Beschreibung vorhanden.
-
Angewandte Kryptographie - Wolfgang Ertel - Google Books
https://books.google.de/books?id=G6ZPAgAAQBAJ&lpg=PA87&ots=i6RbU8EyD3&dq=Chosen-Ciphertext-Angriff&hl=de&pg=PA87#v=onepage&q=Cho
Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der…
-
BSI - Technische Richtlinien des BSI - BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen
https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html;jsessionid=81E65CB0A56B4C928DBE6ABECDC3DAD
Keine Beschreibung vorhanden.