Verschlüsselung im NSA-Zeitalter

Kryptografiestandards und Protokolle

Nonfiction, Computers, Networking & Communications, Computer Security, Operating Systems, Application Software
Cover of the book Verschlüsselung im NSA-Zeitalter by Carsten Eilers, entwickler.press
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Carsten Eilers ISBN: 9783868025088
Publisher: entwickler.press Publication: June 30, 2014
Imprint: Language: German
Author: Carsten Eilers
ISBN: 9783868025088
Publisher: entwickler.press
Publication: June 30, 2014
Imprint:
Language: German
Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.

More books from entwickler.press

Cover of the book Modulare Software entwickeln mit OSGi by Carsten Eilers
Cover of the book Agiles IT-Architekturmanagement by Carsten Eilers
Cover of the book Von Monolithen und Microservices by Carsten Eilers
Cover of the book Big Data by Carsten Eilers
Cover of the book Zend Framework 2 by Carsten Eilers
Cover of the book Java FX - Status Quo by Carsten Eilers
Cover of the book SharePoint Kompendium - Bd. 14 by Carsten Eilers
Cover of the book Datenbank-Tuning - Slow Queries und MySQL-Performance by Carsten Eilers
Cover of the book E-Commerce-Recht by Carsten Eilers
Cover of the book SharePoint Kompendium - Bd. 1: Cloud Readiness by Carsten Eilers
Cover of the book 55 WordPress-Tipps by Carsten Eilers
Cover of the book Testing mit Visual Studio 2012 by Carsten Eilers
Cover of the book Erfolgreiche Spieleentwicklung by Carsten Eilers
Cover of the book Docker und die Containerwelt by Carsten Eilers
Cover of the book SharePoint Kompendium - Bd. 12: Strategien für Migrationen by Carsten Eilers
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy