Man in the Middle selbst erleben
Die Anonymisierungssoftware Tor bietet neben vielen nützlichen Anwendungen auch Risiken in sich. In der Vergangenheit haben diverse Leute versucht, Passwörter anderer Nutzer auszulesen oder sonst an...
View ArticleBücher kostenlos lesen
Du willst ein hochwertiges Buch lesen und dazu noch kostenlos? Nichts leichter als das! die IACR möchte gern die Bücher in ihrem Bestand bewerten. Wenn du also gern ein Buch lesen willst, suchst du...
View ArticleUnterlagen zum Vortrag über AES
Heute hielt ich im Rahmen der Vorlesung Kryptologie einen Vortrag zu AES. Wie erwähnt, gibt es dazu eine Ausarbeitung. Diese und den Vortrag selbst könnt ihr unter den folgenden URLs runterladen....
View ArticleDie Drachen rufen
Übermorgen ist es wieder soweit. Der CCC läd zum 26C3. Ab dem 27. Dezember treffen sich Hacker aus aller Welt im bcc in Berlin, um zu lauschen, diskutieren, hacken und Spass zu haben. Der Fahrplan...
View ArticleEindrücke von der Kryptologie-Prüfung
Kürzlich hatte ich eine Prüfung im Fach Kryptologie. Das war eine Prüfung mit mehreren Personen. Eine wurde gefragt, warum der Algorithmus DES unsicher ist. Nachdem keine Antwort kam, versuchte der...
View ArticleVom Verschwinden von Haystack
Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall...
View ArticleWir hätten da gern eine Backdoor in Ihrem Kryptosystem
Schönen guten Tag, die von Ihnen entwickelte Verschlüsselung ist zu sicher. Bauen Sie bitte eine Hintertür ein. Sie bekommen von uns steuerfrei n Millionen US-Dollar. Solche Gespräche kennt man...
View ArticleFinalisten im Hash-Wettbewerb
Jetzt ist es endlich soweit. Die letzte Runde im Wettbewerb um einen neuen Hash-Standard wurde eingeläutet. Fünf Kandidaten gehen in die letzte Runde: BLAKE Grøstl JH KECCAK und Skein Bis zum Januar...
View ArticleRückblick zum 27C3
Neben Weihnachten ist für mich vor allem das Jahrestreffen des CCC eine feste Tradition. So fuhr ich auch dieses Jahr wieder zum 27C3. In den letzten Jahren zeichnete sich der Kongress durch eine...
View ArticleDie inoffizielle TEMPEST-Seite geht vom Netz
Wer nach Informationen zu TEMPEST bzw. van-Eck-Abstrahlung suchte, landete lange Zeit auf der Complete, Unofficial TEMPEST Information Page. Der Betreiber gab nun bekannt, dass die Seite zum Oktober...
View ArticleLebe wohl Len Sassaman
Als ich das Buch zur Anonymität im Internet schrieb, gab es eine Person, die mir immer wieder „über den Weg“ lief. Len Sassaman hatte sehr früh Probleme beim Cypherpunk-Remailer gefunden und daraufhin...
View ArticleFingerprints von SSL-Seiten prüfen
Das Desaster um die niederländische Zertifizierungsstelle DigiNotar zieht derzeit immer noch seine Kreise. Mir scheint es noch zu früh, um hier etwas dazu zu schreiben. Vielmehr will ich ein paar...
View ArticleCAcert-Training in Jena
Assurer aufgepasst! CAcert veranstaltet diese Woche in Jena ein Training. Jeder, der sich gern bei der freien, community-basierten Zertifizierungsinstanz engagieren, möchte ist dazu herzlich...
View ArticleDas Kryptosystem von John Nash
Der Mathematiker John Nash wird einigen aus dem Spielfilm A beautiful mind bekannt sein. Dort wird sein Leben (zum Teil etwas ungenau) nachgezeichnet. Noch heute ist der Begriff des Nashgleichwichts...
View ArticleDritte Auflage von »Anonym im Netz«
Der Verlag Open Source Press twitterte soeben: »Neuauflage mit #JonDo-Live-CD für anonymes surfen, mailen, chatten! "Anonym im Netz" (J.Kubieziel) jetzt lieferbar.« Damit ist nun die dritte Auflage...
View ArticleKeccak -- der neue SHA-3-Algorithmus
Das National Institute of Standards and Technology (NIST) gab heute bekannt, wer den SHA-3-Wettbewerb gewonnen hat: Keccak. Der Algorithmus wird nun die neue Empfehlung für einen kryptografischen...
View ArticleDer Security-Geek beschwert sich im Restaurant
Geek and Poke beschreibt sehr schön, wie sich ein Security-Geek in einem Restaurant beschweren kann:
View ArticleCryptoParty in Jena
In aller Welt finden momentan so genannte CryptoPartys statt. Diese sollen in einer entspannten Atmosphäre Nutzer über verschiedene Aspekte von Kryptografie bzw. Anwendungen aufklären. Die erste...
View ArticleEindrücke von der Kryptologie-Prüfung
Kürzlich hatte ich eine Prüfung im Fach Kryptologie. Das war eine Prüfung mit mehreren Personen. Eine wurde gefragt, warum der Algorithmus DES unsicher ist. Nachdem keine Antwort kam, versuchte der...
View ArticleVom Verschwinden von Haystack
Im Juli 2009 betrat mit Haystack eine neue Anti-Zensur-Lösung die Weltbühne. Speziell für iranische Nutzer sollte eine Lösung geschaffen werden, mit der man vorbei an der staatlichen Firewall...
View Article
More Pages to Explore .....