Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld,...
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an She...
Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemstellungen, deren Behandlung und Beherrschung uns vor grosse Herausforderungen stellt. Deshalb sind wieder einmal, diesmal auf Einladung der EIT ICT Labs in Berlin, renommierte Sicherheitsexperten und Entscheidungstrager zusammen gekommen, um diese Themen zu diskutieren und beleuchten. Durch die Mitte 2013 bekannt gewordenen umfassenden Ausspahungen von Burgern und Institutionen hat das Konferenzthema Beherrschbarkeit von Cloud und Co. weiter an...
Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemste...
Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend ein aktuelles Lagebild der Security Landschaft. Ausgewiesene Kompetenz- und Entscheidungstrager zeigen Entwicklungen wie die geplante europaische Datenschutzverordnung oder Sicherheitsanforderungen aus Szenarien der Industrie 4.0 auf. Denn es bewahrheitet sich, dass folgende Weisheit angesichts zunehmender Digitalisierung und Vernetzung heute noch gilt: "Tempora mutantur, nos et mutamur in illis," die Zeiten andern sich, und wir andern uns in ihnen.
Technologien entwickeln sich,...
Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend ein aktuelles Lagebild der Security Landschaft. Ausgewie...
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die so genann...