Vollständige Sammlung unserer Forschungsarbeiten, technischen Berichte und White Papers
Moderne Fahrzeuge enthalten über 100 elektronische Steuergeräte (ECUs), führen Millionen von Codezeilen aus und bleiben 15 Jahre oder länger auf der Straße...
Ein aktuelles Whitepaper der Quantenforschungsgruppe von Google präsentiert aktualisierte Ressourcenschätzungen auf Schaltkreisebene für die Lösung des 256-Bit-Problems des diskreten Logarithmus auf elliptischen Kurven ... stellen eine 10-fache Reduktion der Raum-Zeit-Kosten gegenüber den bisher besten Einzelinstanz-Schätzungen ...
Seit fast einem Jahrzehnt ist X25519 das Arbeitspferd des TLS-Schlüsselaustauschs – schnell, kompakt und praxiserprobt. Doch ...
Code-Signing ist der digitale Handschlag, der Nutzern signalisiert: „Diese Software wurde nicht manipuliert." Doch ...
Post-Quanten-Kryptographie verspricht langfristige Sicherheit gegen Quantenangriffe, doch IoT-Geräte arbeiten unter strengen Einschränkungen...
Bitcoin und Ethereum basieren auf elliptischer Kurvenkryptographie (ECDSA), um Vermögenswerte in Milliardenhöhe zu sichern. Wenn Quantencomputer, die Shors Algorithmus ausführen können, verfügbar werden, bricht dieses mathematische Fundament zusammen. Dieser Artikel erklärt ...
TLS 1.3 basiert auf zwei unterschiedlichen kryptographischen Operationen: Schlüsselaustausch für die Vertraulichkeit und digitale Signaturen für die Authentifizierung. Beide sind anfällig für zukünftige Quantencomputer, die Shors Algorithmus ausführen. Allerdings...
Quantencomputing gefährdet heutige Verschlüsselungsverfahren, doch zwei Technologien bieten Schutz: Post-Quanten-Kryptographie (PQC) und Quanten-Schlüsselverteilung (QKD). Statt miteinander zu ...
Transport Layer Security (TLS) Version 1.3 schützt unsere Internetkommunikation durch Vertraulichkeit und Integrität mittels elliptischer-Kurven-Diffie–Hellman-Schlüsselaustausch und digitaler Signaturen. Aber...
Ihre Kundendaten müssen bis weit in die 2030er vertraulich bleiben – lange nachdem RSA und ECC gebrochen werden können...
Post-Quanten-Kryptographie ist längst nicht mehr nur Laborcode – sie schützt bereits Internetverkehr, Mainframes und Cloud-Schlüssel...
Angreifer sammeln heute stillschweigend verschlüsselte Daten, um sie mit den Quantencomputern von morgen zu brechen...
Dieser Bericht bietet eine eingehende Analyse gitterbasierter Schlüsselaustauschverfahren und deren Konformität mit den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) TR-02102-1...
Abonnieren Sie, um Erinnerungen an neue Artikel und Zusammenfassungen zu erhalten.