Quantcast
Channel: Qbi's Weblog - Krypto
Browsing all 96 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Man in the Middle selbst erleben

Die Anonymisierungssoftware Tor bietet neben vielen nützlichen Anwendungen auch Risiken in sich. In der Vergangenheit haben diverse Leute versucht, Passwörter anderer Nutzer auszulesen oder sonst an...

View Article



Bücher kostenlos lesen

Du willst ein hochwertiges Buch lesen und dazu noch kostenlos? Nichts leichter als das! die IACR möchte gern die Bücher in ihrem Bestand bewerten. Wenn du also gern ein Buch lesen willst, suchst du...

View Article

Unterlagen zum Vortrag über AES

Heute hielt ich im Rahmen der Vorlesung Kryptologie einen Vortrag zu AES. Wie erwähnt, gibt es dazu eine Ausarbeitung. Diese und den Vortrag selbst könnt ihr unter den folgenden URLs runterladen....

View Article

Die Drachen rufen

Übermorgen ist es wieder soweit. Der CCC läd zum 26C3. Ab dem 27. Dezember treffen sich Hacker aus aller Welt im bcc in Berlin, um zu lauschen, diskutieren, hacken und Spass zu haben. Der Fahrplan...

View Article

Eindrücke von der Kryptologie-Prüfung

Kürzlich hatte ich eine Prüfung im Fach Kryptologie. Das war eine Prüfung mit mehreren Personen. Eine wurde gefragt, warum der Algorithmus DES unsicher ist. Nachdem keine Antwort kam, versuchte der...

View Article


Image may be NSFW.
Clik here to view.

Vom Verschwinden von Haystack

Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall...

View Article

Image may be NSFW.
Clik here to view.

Wir hätten da gern eine Backdoor in Ihrem Kryptosystem

Schönen guten Tag, die von Ihnen entwickelte Verschlüsselung ist zu sicher. Bauen Sie bitte eine Hintertür ein. Sie bekommen von uns steuerfrei n Millionen US-Dollar. Solche Gespräche kennt man...

View Article

Finalisten im Hash-Wettbewerb

Jetzt ist es endlich soweit. Die letzte Runde im Wettbewerb um einen neuen Hash-Standard wurde eingeläutet. Fünf Kandidaten gehen in die letzte Runde: BLAKE Grøstl JH KECCAK und Skein Bis zum Januar...

View Article


Image may be NSFW.
Clik here to view.

Rückblick zum 27C3

Neben Weihnachten ist für mich vor allem das Jahrestreffen des CCC eine feste Tradition. So fuhr ich auch dieses Jahr wieder zum 27C3. In den letzten Jahren zeichnete sich der Kongress durch eine...

View Article


Image may be NSFW.
Clik here to view.

Die inoffizielle TEMPEST-Seite geht vom Netz

Wer nach Informationen zu TEMPEST bzw. van-Eck-Abstrahlung suchte, landete lange Zeit auf der Complete, Unofficial TEMPEST Information Page. Der Betreiber gab nun bekannt, dass die Seite zum Oktober...

View Article

Image may be NSFW.
Clik here to view.

Lebe wohl Len Sassaman

Als ich das Buch zur Anonymität im Internet schrieb, gab es eine Person, die mir immer wieder „über den Weg“ lief. Len Sassaman hatte sehr früh Probleme beim Cypherpunk-Remailer gefunden und daraufhin...

View Article

Image may be NSFW.
Clik here to view.

Fingerprints von SSL-Seiten prüfen

Das Desaster um die niederländische Zertifizierungsstelle DigiNotar zieht derzeit immer noch seine Kreise. Mir scheint es noch zu früh, um hier etwas dazu zu schreiben. Vielmehr will ich ein paar...

View Article

CAcert-Training in Jena

Assurer aufgepasst! CAcert veranstaltet diese Woche in Jena ein Training. Jeder, der sich gern bei der freien, community-basierten Zertifizierungsinstanz engagieren, möchte ist dazu herzlich...

View Article


Das Kryptosystem von John Nash

Der Mathematiker John Nash wird einigen aus dem Spielfilm A beautiful mind bekannt sein. Dort wird sein Leben (zum Teil etwas ungenau) nachgezeichnet. Noch heute ist der Begriff des Nashgleichwichts...

View Article

Image may be NSFW.
Clik here to view.

Dritte Auflage von »Anonym im Netz«

Der Verlag Open Source Press twitterte soeben: »Neuauflage mit #JonDo-Live-CD für anonymes surfen, mailen, chatten! "Anonym im Netz" (J.Kubieziel) jetzt lieferbar.« Damit ist nun die dritte Auflage...

View Article


Image may be NSFW.
Clik here to view.

Keccak -- der neue SHA-3-Algorithmus

Das National Institute of Standards and Technology (NIST) gab heute bekannt, wer den SHA-3-Wettbewerb gewonnen hat: Keccak. Der Algorithmus wird nun die neue Empfehlung für einen kryptografischen...

View Article

Image may be NSFW.
Clik here to view.

Der Security-Geek beschwert sich im Restaurant

Geek and Poke beschreibt sehr schön, wie sich ein Security-Geek in einem Restaurant beschweren kann:

View Article


Image may be NSFW.
Clik here to view.

CryptoParty in Jena

In aller Welt finden momentan so genannte CryptoPartys statt. Diese sollen in einer entspannten Atmosphäre Nutzer über verschiedene Aspekte von Kryptografie bzw. Anwendungen aufklären. Die erste...

View Article

Eindrücke von der Kryptologie-Prüfung

Kürzlich hatte ich eine Prüfung im Fach Kryptologie. Das war eine Prüfung mit mehreren Personen. Eine wurde gefragt, warum der Algorithmus DES unsicher ist. Nachdem keine Antwort kam, versuchte der...

View Article

Image may be NSFW.
Clik here to view.

Vom Verschwinden von Haystack

Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall...

View Article
Browsing all 96 articles
Browse latest View live




Latest Images