Gestern aufgezeichnet, heute entschlüsselt – dieses Angriffszenario gilt es zu verhindern: Ein kompromittierter Schlüssel betrifft auch in der Vergangenheit geführte und verschlüsselt aufgezeichnete Kommunikation. Mit Konfiguration der Cipher-Reihenfolge für Web- und Mailserver, bei der ein Schlüsselaustausch zwischen Client und Server nach dem Diffie-Hellman-Verfahren bewerkstelligt wird, lässt sich das verhindern. HTTPS-Verbindungen lassen sich mit dem Qualys …
Schlagwort: Security
Okt 10
SHA-3: Neue kryptografische Hashfunktion
Ich wollte schon früher berichten, nach einem Kurzurlaub an der See ist es jetzt soweit… Letzte Woche wählte das National Institute of Standards and Technology (NIST) den Gewinner der NIST hash function competition. Ziel dieses öffentlichen Wettbewerb war es, eine neue kryptografische Hash-Funktion SHA-3 zu entwickeln. Keccak – der Beitrag der NXP- und STMicroelectronics-Mitarbeiter Guido …
Neueste Kommentare